Help

Help
Se apprezzi il nostro lavoro, aiutaci a rinnovare il blog

Post più popolari

Powered by Blogger.
*** Clicca su "follow" per iscriverti agli aggiornamenti Facebook di Alessandro Raffa, portavoce di nocensura.com: in caso di problemi o di censura, resterai in contatto con noi! Clicca QUI per iscriverti alla nostra pagina Facebook. Siamo presenti anche su twitter: http://twitter.com/nocensura e su Google Plus: http://plus.google.com/+nocensura

mercoledì 1 dicembre 2010

Alla US-China Economic and Security Review Commission è stato necessario produrre un documento di ben trecento pagine per spiegare al Congresso USA che cosa è successo sulla Rete delle Reti lo scorso 8 aprile. Un incidente (errore? sabotaggio?) di dimensioni sesquipedali ed apparentemente senza conseguenze, che può essere così riassunto: per 18 minuti, China Telecom ha “suggerito” ai router percorsi fasulli sulla Rete veicolando circa il 15% del traffico internet globale su server cinesi. Durante quei fatidici minuti, insomma, per scaricare la sua posta da Yahoo!, un qualsiasi ragazzino di Vancouver ha compiuto un demenziale viaggio virtuale verso la Repubblica Popolare per poi rimbalzare verso il nodo più vicino al suo provider, magari a pochi isolati da casa.
Difficile che gli utenti se ne siano accorti perché, per lo stupore dei tecnici, China Telecom è stata in grado di gestire l’abnorme afflusso sui suoi server, che sono stati in grado di trattarlo e poi rispedirlo alla sua effettiva destinazione con ritardi stimati di qualche millisecondo, cioè impercettibili.
Questo accade poiché i router di tutto il mondo possono essere considerati delle agenzie di viaggio specializzate nell’organizzare trasferimenti (di dati) il più veloci ed efficienti possibile: come ogni tour operator che si rispetti, dispongono di una “mappa”, il BGP (Border Gateway Protocol), che indica il percorso più rapido per raggiungere il punto B dal punto A. Riferiscono gli esperti informatici che questo sistema di smistamento e spedizione di dati è basato in gran parte sulla “fiducia”: in altre parole, ci si fida per definizione delle informazioni fornite dal BGP. Il problema è che, quando uno degli attori comincia a sparare rotte fantasiose, non solo il traffico comincia a circolare in modo assurdo, ma esso fa da calamita ad altro traffico: questo spiega per quale ragione l’errore diffuso dai router cinesi ha “infettato” milioni di altre macchine.
Ricorda il sito specializzato "Ars Technica" che un simile incidente si è già verificato nel 2008 quando le autorità pachistane hanno deciso di oscurare l’accesso a YouTube da chi si collegasse dal Paese: anziché raggiungere i server del sito di video, il protocollo instradava il traffico in un “cul de sac” informatico.
I problemi per gli altri Paesi (leggermente) più liberali sono cominciati quando le mappe fallate sono in qualche modo “volate” fino ad Hong Kong, da dove hanno cominciato a propagare le loro informazioni errate nel resto del mondo. Risultato: per un po’ di tempo, chiunque (non solo in Pakistan) desiderasse guardare in streaming un video della propria band preferita, finiva nel buco nero preparato dagli ingeneri al soldo del governo pakistano: pagina bianca e messaggio di errore.
Resta aperta la questione del come un evento di questo tipo si sia potuto verificare. Benché in effetti per spiare il traffico internet non sia affatto necessario prendersi la briga di farlo transitare su server propri, è pur vero che ricondurlo su macchine proprietarie faciliti la vita ai cyber-ficcanaso. A far pensare che di hackeraggio e non di incidente si sia trattato, la lista dei domini da e per i quali il traffico è stato indebitamente dirottato sulle macchine di China Telecom: quelli di Governo, Senato, Esercito, Marina, corpo dei Marines, Aviazione, Ministero della Difesa, Dipartimento del Commercio, oltre a molti altri siti di proprietà dello Stato americani, ma anche quelli di alcuni importanti siti commercaili (Dell, Yahoo!, Microsoft, IBM).
Secondo Dmitri Alperovitch, dirigente della società di sicurezza informatica McAfee, anche egli audito dal Senato americano, grazie al “dirottamento internet” del secolo, gli esperti cinesi sarebbero stati messi in grado anche di decrittare i contenuti del traffico diretto a siti commerciali; più al sicuro, sembrerebbero, i contenuti dei siti militari e in generale quelli di istituzioni pubbliche, generalmente protetti da complessi meccanismi di critpografia.
Secondo il rapporto della Commissione, però, l’incidente è preoccupante. Infatti, la tecnica impiegata dai “dirottatori” potrebbe avere una serie di conseguenze sgradevoli quali: consentire la sorveglianza su un sito o su specifici utenti, inibire l’accesso ad un determinato sito, interrompere transazioni online, facilitare la connessione a siti fasulli che replicano quelli “veri” (“spoof”). Infine, conclude il rapporto, un volume di traffico di quella magnitudine è in grado di creare talmente tanta confusione da coprire eventuali altri tipi di attacco mirato a qualche “nemico”, presunto o reale, del partito comunista cinese.
In effetti, se si considerano le cattive abitudini del Governo cinese in tema di (cyber)libertà e soprattutto l’entità della congiura digitale da esso ordita nel 2008 ai danni dei sostenitori del Dalai Lama (l’hackeraggio di poco meno di 1.300 computer in ben 103 Paesi), l’ipotesi che dietro all’incidente di Aprile vi sia lo zampino del sempre paranoico e dittatoriale partito comunista cinese, non sembra così improbabile.
Sia come sia, questa è l’ennesima prova del fatto che la Rete delle Reti, per definizione strumento di emancipazione e di libertà globali, in effetti sia un gigante dai piedi di argilla. Effettivamente é abbastanza sorprendente scoprire che la differenza tra essere collegati e non dipende dal settaggio di alcuni router sparsi nel mondo o dalla buona disposizione di un pugno di abili tecnici-censori con gli occhi a mandorla.

0 commenti:

I migliori libri di contro-informazione. La verità ci renderà liberi

macrolibrarsi un circuito per lettori senza limiti

cerca sul blog

Caricamento in corso...

Archivio articoli

Gli articoli sono ordinati in ordine cronologico; (i più recenti in cima) clicca sul titolo per aprire l'articolo

Blog Archive


Apprezzi il nostro lavoro? Aggiungi il nostro logo al tuo sito!

Lettori fissi