Al di là del bene e del male?

Qualche giorno fa, Microsoft ha annunciato la sua grande offensiva nei confronti di No-IP , il servizio di DNS dinamici; in seguito a questo raid, sono stati confiscati ben 22 domini. Il gigante di Redmond ha dichiarato di avere dei buoni motivi per aver preso questa decisione: secondo Microsoft, No-IP ospita i più svariati e fastidiosi malware esistenti, asseconda le azioni dei cybercriminali; inoltre, No-IP rappresenta l’epicentro di attacchi mirati e non è mai disposta a collaborare nella lotta alla piaga dei malware.

Come avviene nella maggior parte dei conflitti, nelle varie dichiarazioni ognuno ha scaricato la colpa sull’altro.

In particolare, No-IP ha affermato di agire sempre con le migliori intenzioni e di essere sempre disponibile a collaborare per sdradicare il problema dei cybercriminali; di contro, ha dichiarato anche che i propri clienti non sono affatto contenti di questo raid della Microsoft e No-IP considera questa azione come un attacco illegale al proprio business: dal momento che i malware si trovano praticamente ovunque, la soluzione non è certo interrompere dei servizi di cui gli utenti si avvalgono.

Sospendere un servizio perché è stato trovato un #malware è legale? E se i malware i trovassero ovunque?Tweet

Nel frattempo, bisogna dire che questa offensiva è stata abbastanza importante: sono stati chiusi oltre quattro milioni di siti Internet, dannosi e non, con conseguenze per 1,8 milioni di utenti. Microsoft sta cercando di separare i siti legittimi da quelli dannosi per poi riattivare quelli non dannosi; in ogni caso, molti utenti continuano a lamentarsi dell’interruzione di diversi servizi.

Non vale la pena perdere tempo a capire chi ha la colpa di tutto ciò. Preferisco lasciar fare il lavoro di ricerca giornalistica ai giornalisti. Voglio invece darvi qualche dato e raccontarvi qualche particolare in modo tale che possiate giungere alle vostre conclusioni circa la legittimità e l’eticità delle decisioni di Microsoft.

1) La chiusura dei 22 domini di No-IP ha colpito il 25% degli attacchi mirati di cui Kaspersky Lab è a conoscenza. Si tratta di migliaia di operazioni di spionaggio e di criminalità informatica  degli ultimi tre anni. Circa un quarto di queste operazioni  hanno almeno un centro Command and Control (C&C) sull’host No-IP. Ad esempio, i gruppi hacker Syrian Electronic Army e Gaza Team utilizzano solamente No-IP; Turla, invece,  lo utilizza per il 90% delle sue operazioni.

2) Possiamo confermare che, tra tutti i provider di DNS dinamici, No-IP è quello meno disposto a collaborare. Ad esempio, hanno ignorato completamente tutte le nostre mail circa un’operazione di sinkhole di una botnet.

3) La nostra analisi sui malware correnti mostra che i cybercriminali spesso utilizzano No-IP per i centri di controllo delle botnet.  Facendo una semplice ricerca su Virustotal ce lo ha confermato: 4,5 milioni di esemplari unici di malware sono stati trovati su No-IP.

4) In ogni caso, le ultime cifre dal nostro sistema su cloud (KSN) non sono così dure. Qui di seguito vi proponiamo una tabella con le percentuali di attacchi informatici individuati sui principali servizi di DNS dinamici:

Servizio % di host dannosi Numero di malware individuati
000webhost.com 89.47% 18,163
changeip.com 39.47% 89,742
dnsdynamic.org 37.04% 756
sitelutions.com 36.84% 199
no-ip.com 27.50% 29,382
dtdns.com 17.65% 14
dyn.com 11.51% 2321
smartdots.com 0.00% 0
oray.com 0.00% 0
dnserver.com 0.00% 0

No-IP non ha il primato in questo senso, anche se si tratta di dati più preoccupanti rispetto agli altri principali servizi.

Alcune informazioni aggiuntive: i malware presenti nella zona .com arrivano al 0,03% del totale. Nella zona .ru si arriva al 0,39%; con No-IP si arriva al 27,5%!

E ora analizziamo il resto dei dati da un punto di vista diverso: in una settimana, sui domini di No-IP sono stati individuati circa 30 mila malware e, nella stessa settimana, in uno dei domini più dannosi della zona .com sono stati individuati ben 429 mila malware, una cifra di 14 volte superiore rispetto a No-IP.  E poi: nel decimo dominio più infetto della zona .ru sono stati individuati 146 mila malware, ovvero più o meno quanto i primi dieci provider di DNS dinamici messi assieme!

Riassumendo…

Da un lato, non va bene bloccare dei servizi popolari utilizzati da migliaia (se non milioni) di utenti. Dall’altro, però, chiudere dei siti Internet per via della presenza di malware, è una azione giusta e nobile.

Chiusura di alcuni domini di No-IP. Giusto o sbagliato? Questo è il dilemma.Tweet

Dal punto di vista quantitativo, chiudere tutti i domini di No-IP avrebbe la stessa efficacia che chiudere un solo dominio a maggiore concentrazione di malware presente nelle zone più popolari come .com, .net o persino .ru. Per assurdo, anche se si chiudessero tutti i provider dei DNS dinamici, Internet non diventerebbe un posto “più pulito”, o per lo meno non tanto per notare la differenza.

Insomma, non è una situazione affatto facile.

In questo caso soprattutto non c’è o bianco o nero, giusto o sbagliato; è, come direbbe Nietsche, qualcosa che va al di là del bene e del male…

Comunque, per quanto riguarda questa situazione, avrei una riflessione da fare.

È evidente che, fin quando la criminalità informatica non ritorna a livelli meno allarmanti, è necessario che qualcuno si assuma questo “potere” di chiudere all’improvviso alcuni servizi, mettendo da parte tutti i principi di libertà su Internet o negli affari. La situazione è quella che è, e si tratta di una regola della società umana: se qualcosa non va, prima o poi va risolto il problema.

L’elenco dei servizi bloccati è già abbastanza lungo: Napster, KaZaA, eMule, Pirate Bay e ora anche No-IP.

Chi sarà il prossimo?

Bitcoin? La battaglia è già cominciata.

 

LEGGI I COMMENTI 0
Scrivi un commento