Supervirus in banca

E’ panico in rete per la posta infetta. Nel mirino 500 istituti di credito di 30 nazioni
ARTURO DI CORINTO
il manifesto – 07 Giugno 2003

Dopo Nimda, Code Red, SQ Hell, è arrivato un nuovo virus informatico destinato a diventare famoso. Si chiama BugBear e, al di là del danno che potrà arrecare ai computer che colpisce, ha già ottenuto il risultato di diffondere il panico fra migliaia di utenti della rete. Il virus, il cui nome completo è W32/Bugbear.b@MM è considerato assai pericoloso perché incorpora molteplici funzioni maligne. Innanzitutto è un worm: questo significa che dopo essersi installato sul computer e aver copiato porzioni di file dell’utente (i testi scritti), si «autoinvia» a tutti gli indirizzi di posta elettronica che trova negli archivi della vittima. Come i virus biologici, non fa altro che cercare di sopravvivere a se stesso. E lo fa anche nascondendo la sua stessa origine. Infatti, anche se parte dal computer di pippo@paperino.com potrebbe arrivare nella nostra posta come fosse inviato da clarabella@pluto.com.

Il virus è in grado di distruggere gli antivirus presenti sulle macchine (Antivirus terminator), di copiare tutte le lettere digitate da tastiera (key logging è il termine informatico) e installare un «cavallo di troia» sul computer della vittima rendendolo vulnerabile a future intrusioni. Ha, quindi, proprietà mutanti e questo lo rende assai più pericoloso per il senso comune. Però è facile da individuare. Se qualcuno ha ancora la cattiva abitudine di eseguire gli allegati che riceve via posta elettronica senza una preliminare scansione con un antivirus aggiornato, dovrebbe capire subito di cosa si tratta. BugBear ha infatti delle caratteristiche standard: è un breve messaggio di testo, spesso dotato di senso, che allega un file di 72 kylobyte dal nome accattivante e finisce con l’estensione .exe, .pif, .scr. Insomma non è difficile difendersi dal contagio.

L’allarme però sembra avere toccato delle corde insolite. Il virus si porta appresso una coda di 500 indirizzi web appartenenti a banche di circa 30 Paesi, di cui 65 italiane. Questo fatto suggerisce che i computer delle banche in questione siano il vero target del virus. Il fatto che possa raccogliere le password per l’accesso a sistemi remoti e registrare i numeri delle carte di credito che si usano nelle transazioni finanziarie elettroniche lo rende adatto a ottenere informazioni sensibili sugli utenti del banking on line. Da qui l’intervento della polizia postale che ha subito avvisato l’Associazione bancaria italiana (Abi).

Ovviamente, fioriscono altre ipotesi circa la diffusione del virus. C’è chi nota la contemporaneità della sua virulenza col taglio dei tassi di interesse operato dalla Bce; chi, invece, afferma che si tratta della solita guerra commerciale fra aziende che giocano a guardie e ladri per ingrassare il business della sicurezza; chi, infine, sostiene che è la solita performance da esaltati.

In realtà, le cose potrebbero essere più semplici. Già nel settembre 2002 una prima versione del virus BugBear sfruttava alcune debolezze note dei computer Windows usando come vettore privilegiato il software di posta Microsoft Outlook. Come gli altri allarmi virus mette in risalto le difficoltà strutturali del software per personal computer più diffuso al mondo e le debolezze di una rete che interconnette ormai milioni di macchine dove è sufficiente infettare un solo computer aziendale per attaccarne altri mille. Ma, oltre a intasare le reti aziendali, causare la corsa all’aggiornamento degli antivirus più comuni e scoraggiare i pagamenti online, il danno ulteriore riguarda la violazione della privacy per la sua capacità di raccogliere e spedire dati personali.

Secondo Marco Calamari, esperto di privacy, sicurezza e per lungo tempo consulente per i sistemi informatici della pubblica amministrazione, il virus potrebbe essere il solito esercizio da liceali: «è elementare scrivere questo tipo di virus – spiega – perché il terreno su cui alligna è particolarmente favorevole. Ci troviamo infatti di fronte a sistemi la cui complessità li rende ingestibili dal punto di vista della sicurezza. L’unica alternativa per evitare queste infezioni è usare sistemi controllabili di cui si conosce per intero il codice sorgente e sui quali si possa velocemente intervenire in caso di malfunzionamenti».