Nell’underground della Rete si sta formando, con dinamiche non troppo dissimili dalla realtà, una sorta di criminalità organizzata che si dirama mettendo radici nelle strutture stesse della rete. La denuncia arriva da svariate fonti e la matassa è intricata e dalle molte sfaccettature.
Il nodo della questione sembra essere costituito dai cosiddetti troyan, piccoli programmini in grado di mantenere un contatto nascosto tra molte macchine ed un nucleo centrale da cui può diramarsi un ordine di vario tipo. Tale controllo di una considerevole mole di macchine apre ai malintenzionati un duplice orizzonte.
La prima possibilità è quella di “vendere” gli indirizzi IP delle macchine infette ai cosiddetti “spammer”. Il possesso di tali informazioni può essere utile al fine di inviare mail pubblicitarie non desiderate, ed in tale processo si apre un duplice mercato in grado di apportare introiti agli spammer e, più a monte, a chi mette a disposizione gli indirizzi delle macchine infette.
La seconda possibilità è costituita dalla possibilità di attacchi Denial-of-Service: controllando più macchine è possibile distribuire un comando atto a costituire una molteplicità di contatti ad uno stesso server, fino a determinarne la caduta. Grazie a tale arma si apre la possibilità di esercitare pressioni di tipo estorsivo sui gestori di siti (casinò on line, e-commerce, eccetera).
Si tratta dunque di una sorta di racket del virtuale, un ambito in cui vengono comunque mossi ingenti capitali, per il quale si sta muovendo in particolare il NHTCU (dipartimento della polizia informatica britannica). E’ proprio da Scotland Yard che giunge conferma della nuova tendenza in corso: un responsabile sottolinea come sia ormai impossibile pensare che il virus writer compia la sua opera semplicemente «per ego o per divertimento» e dunque è facilmente ipotizzabile un profilo criminale emergente di tipo professionale.