La notizia dell’ammissione da parte del Pentagono dell’attacco informatico subito nel mese di marzo che ha portato via dai server della forza militare più grande al mondo circa 24mila dati tra superflui ed altri ben più sensibili, ha sicuramente fatto scalpore. Nick Percoco, esperto di sicurezza digitale, ha provato a spiegare come (e chi) potrebbe aver compiuto l’attacco.
A quanto pare, il cracker avrebbe creato un fasullo indirizzo Google Mail per identificarsi come uno dei membri d’alto livello del Pentagono. Così, è stato creato inoltre un finto file PDF che avrebbe dovuto rappresentare un importante documento inviato da questo amministratore così da costringere, o meglio indurre, all’errore gli altri membri che avrebbero dunque aperto il file e conseguentemente le porte di determinati server ai pirati informatici. Il file sarebbe stato inviato alle 7.30 di mattina, in modo da sfruttare quei frammenti residui di sonnolenza dell’utente il quale, convinto dell’identità del mittente, apre tranquillamente il file. A quel punto il virus viene iniettato nel sistema passando per l’anello debole della catena: l’attenzione ed il senso critico dell’elemento umano.
Lo stesso si potrebbe ottenere con un sito Web falso che emuli alla perfezione quello originale, mettendo in trappola qualche utente distratto che scambia il portale fasullo con quello originale. Ad ogni modo, quando il file è iniettato ed installato nel sistema per il pirata si apre letteralmente un mondo di possibilità. Un virus ben codificato peraltro è in grado di eludere i programmi di sicurezza e “nascondersi” tra i file del sistema e da lì operare con tutta calma. Questo genere di attacchi è una cosa alla quale Percoco ammette di assistere purtroppo molto spesso, e nove volte su dieci hanno un successo clamoroso.
Ma chi è l’autore dell’attacco? Ufficialmente, il Pentagono ha dichiarato che si è trattato di un attacco esterno proveniente da una società straniera. Percoco specifica che la sua azienda fa centinaia di indagini ogni giorno su questo tipo di attacchi ed è purtroppo molto difficile poter risalire all’aggressore o al gruppo di aggressori (a meno che non ci sia un gruppo che rivendichi l’azione, come Anonymous, cui membri però sono di difficile reperibilità). Poi, per i pirati sarebbe semplicissimo confondere le indagini e attribuire, ad esempio, la fonte dell’attacco ad un PC aziendale presente in Cina quando invece l’azione è stata effettuata da tutt’altra parte del mondo.