Honeypots e hacker: la community si interroga sulla violazione della privacy

di |

Mondo



Il fine giustifica i mezzi, sempre? Beh sembra proprio che questo principio sia stato ripreso da alcune aziende ed esteso alle nuove forme di battaglia, quelle che si combattono nel cyberspazio.

I nuovi mezzi? Vasetti di miele, meglio conosciuti come ¿honeypots¿, i cosiddetti sistemi destinati ad attirare i pirati informatici per studiarli e comprenderne il modo di agire.

Generalmente il software honeypots si definisce come un ¿attraente bersaglio da sfruttare o utilizzare che a volte viene inserito in un ambiente di rete come esca per gli hacker. Quando l”hacker attacca l”honeypots, viene seguito per controllarne il comportamento e l”eventuale raccolta di dati”.

Insomma l¿inganno come deterrente verso gli attacchi.

Si tratta di sistemi configurati in modo da presentare falle di sicurezza in grado di attirare hacker e script kiddies, ingannandoli a seguire determinati percorsi di attacco.

I sistemi, isolati dal resto della rete, vengono cos&#236 utilizzati per monitorare le tecniche di attacco, e raccogliere dati sugli eventuali intrusi.

Una strategia che volendo pu&#242 essere estesa anche alla lotta allo spam.

Gli honeypots possono infatti essere impiegati sotto forma dei falsi server open-relay, i server di messaggeria utilizzati fraudolentemente dagli spammer per inviare le eMail commerciali non sollecitate (UCE ¿ Unsolicited Commercial eMail).

L¿idea &#232 di raccogliere, grazie a queste tecniche, dei dati sugli autori dello spam.

Ma il rischio &#232 di finire nelle cosiddette Black List di alcuni organismi, cosa che invalida infine l¿operazione perch&#233 tutte le eMail inviate da questo tipi di server verrebbero bloccate.

L¿honeypots non &#232 una tecnologia nuova, inizialmente fu spiegata in alcuni ottimi documenti di grandi esperti della computer security: il libro di Cliff StollCuckoo”s Egg“, e quello di Steve Bellovin e Bill CheswickAn Evening with Berferd”.

I software honeypots possono essere di diverso tipo. Alcuni sono sistemi passivi, altri pi&#249 interattivi, ma l¿obiettivo &#232 sempre lo stesso: fare in modo che il sistema venga scoperto, attaccato e potenzialmente bucato.

Sono programmi che illudono gli hacker, simulando un sistema vero, in pratica stanno in listening sulle porte prescelte (Ftp, Telnet, Smtp, http, Back Orifice, NetBus¿) e al momento che l¿intruso tenta la connessione rispondono in modo opportuno simulando una reale attivit&#224 di quel genere.

Il pregio di questi software &#232 quello di offrire all¿amministratore delle informazioni preziose circa l¿attacco subito, attivit&#224 non sempre praticabile con quei sistemi che si limitano esclusivamente a respingere l¿intruso.

Alcune aziende se ne servono come strumento per vigilare, per indagare su alcuni tipi di attacchi emergenti, altri come di un mezzo pi&#249 operativo destinato a contrastare un attacco informatico in corso.

In quest¿ultimo caso, l¿honeypots permette di analizzare in tempo reale le caratteristiche di un attacco, senza che i sistemi di produzione siano coinvolti e non debbano all¿occorrenza essere fermati, senza che si passi in rassegna l¿integralit&#224 dei dati operativi per determinare precisamente che tipo di manovre sta impegnando l¿hacker (quale file sono stati letti, scritti, danneggiati, distrutti, che sistemi sono stati visitati¿).

Le informazioni raccolte, anche se non numerose, sono di notevole rilevanza criminologica e preventiva perch&#233 descrivono, in modo chiaro, le modalit&#224 di attacco e di comportamento di chi tenta e di chi riesce a violare il sistema.

Proprio quest”ultima caratteristica degli honeypots per&#242 ha recentemente sollevato perplessit&#224 legali sulla opportunit&#224 di monitorare gli utenti, fossero anche intrusi, a loro insaputa.

Un interessante libro di Lance Spitzner, ¿Honeypots: Tracking Hackers¿ offre degli ottimi spunti di riflessione sulla convenienza del ricorso a software quali gli honeypots per combattere il cybercrime e le implicazioni penali, che potrebbero condurre alla possibile violazione delle norme in materia di privacy.

Sarebbe bene dire, quindi, che il fine non sempre giustifica i mezzi.

Raffaella Natale