In un comunicato apparso sul sito Pastebin, Anonymous ha annunciato l'intenzione di colpire i 13 root server DNS sparsi per il mondo.
Operation Global Blackout dovrebbe tenersi il prossimo 31 marzo, fra due giorni, e nell'intenzione dovrebbe rallentare, in qualche caso bloccare, il traffico su internet. L'attacco andrebbe infatti a colpire i principali server DNS di internet, quelli che effettuano la risoluzione dei nomi di dominio in indirizzi IP. In altre parole, quelli che traducono l'indirizzo che noi digitiamo nella barra del nostro browser, nell'indirizzo IP corrispondente al computer che intendiamo raggiungere. La struttura di internet si basa su questi server, che a loro volta comunicano con altri server DNS secondari in tutto il mondo, in modo tale che ogni qualvolta un computer esegue una richiesta di un sito web, questa non arrivi direttamente ad un root server DNS, bensì ad un secondario. Spesso un server DNS assolve a due compiti: il mantenimento di una cache di abbinamenti fra nomi dominio e corrispondenti indirizzi IP per il quale esso è responsabile, e poi la risoluzione dei nomi di dominio, che può essere fatta ad esso stesso o ad altri server DNS.
Chiunque può installarsi un server DNS sul proprio pc: questo comunicherà coi suoi simili, domandando loro di risolvere i nomi di dominio che esso non conosce. Il problema è che se i server root sono fuori uso, nemmeno gli altri possono funzionare a dovere, non potendo richiedere ai superiori eventuali variazioni. A quel punto i DNS secondari funzionerebbero solamente grazie ai dati mantenuti nella propria memoria. Potenzialmente si potrebbero avere danni enormi. Oltre ai rallentamenti, cosa accadrebbe se nel frattempo la vostra banca cambiasse indirizzo IP ed il server DNS da voi utilizzato non potesse aggiornarsi perché i root server sono fuori uso? Un malintenzionato potrebbe fare in modo di redirigere le richieste del vostro browser per il sito della banca su di un pc sotto il suo controllo e riuscire a capire i dati che utilizzati per accedere al conto online (tutto ciò spiegato in maniera molto semplicistica ed anche piuttosto imprecisa).
Per questo motivo la minaccia di Anonymous, che peraltro è apparsa già lo scorso 12 febbraio, non va sottovalutata. Il gruppo intende attaccare mediante un bombardamento DDOS, utilizzando alcuni server DNS vulnerabili per attaccare i server root. Si dovrebbe venire così a generare un grande traffico che in teoria dovrebbe mandare in blocco i DNS principali. Non si sa per quanto, forse un ora, forse qualche giorno. L'importante per Anonymous è dare un segnale come scritto nell'annuncio:
"To protest SOPA, Wallstreet, our irresponsible leaders and the beloved
bankers who are starving the world for their own selfish needs out of
sheer sadistic fun".
Nel frattempo sta circolando in rete un'altra notizia, ovvero la ricomparsa del gruppo di hacker LulzSec, che secondo l'FBI era stato smantellato poco tempo fa. Qualcuno a nome del collettivo ha fatto sapere dal nuovo account su Twitter, LulzSec Reborn (#lulzboatr), di essere ritornato all'opera. Colpito il sito csscorp.com compagnia ITC, da cui è stato trafugato un database con indirizzi email, user id e password. Prima di questo era toccato a Military Singles, un sito d'appuntamenti frequentato da militari USA. Anche in questo caso il gruppo si è impadronito di un database con account, password ed email di circa 170.000 utenti del sito. Come se non bastasse, agli amministratori che insistevano non vi fosse prova dell'avvenuta violazione dei propri sistemi, il gruppo ha inserito la seguente immagine fra le pagine del loro sito:
Insomma, pare che il brand LulzSec torni a furoreggiare, come d'altro canto in molti, compresi noi, avevano previsto.
- Accedi per poter commentare
Nessun attacco ai DNS