Un 47° cromosoma per scovare gli hacker

Oggi, ore 8 spaccate al fuso orario EST – nel primo pomeriggio per noi -, in una location di prim’ordine, un lussuoso hotel della Virginia, precisamente nella contea di Arlington, avrà luogo il “Cyber Genome Program Proposers’ Day”.

L’ente organizzatore non ha bisogno di molte presentazioni, si tratta della “Defense Advanced Research Projects Agency”, meglio nota come DARPA, la mamma dell’avo di Internet.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La sfida è quella di riuscire a formalizzare una serie di tecniche e realizzare tecnologie capaci di collezionare informazioni e peculiarità di ogni tipologia dei cosiddetti digital artifacts – in particolare i malware – ed individuare le possibili relazioni intercorrenti con i loro autori/distributori.

La ragione che ha indotto a valutare questa opportunità trova le sue radici nell’annoso e complesso problema di identificare con precisione chirurgica chi si cela dietro i vari sabotaggi che avvengono in Rete in danno dei suoi frequentatori.

Ad esempio, i recenti avvenimenti venuti alle cronache in questi ultimi tempi riguardo gli attacchi sferrati a scapito di Google e di altre aziende hi-tech statunitensi, hanno fatto sì che tutti gli esperti si siano trovati concordi nell’affermare che il punto di compromissione fosse posizionato nel territorio cinese e, data la raffinatezza dell’operazione, è stato anche ipotizzato che l’aggressione possa essere stata predisposta da una struttura militare.

Si tratta, però, solamente di congetture; rimane improponibile pensare di poter attribuire la paternità dell’evento ad una specifica organizzazione.

E’ questo che l’Agenzia governativa americana vorrebbe risolvere; riuscire a raccogliere il maggior numero di dati per poter realizzare un vero e proprio database di digital-DNA degli hacker.

Un archivio, che potrà essere stoccato su normali elaboratori o su un insieme di sistemi di cloud-computer e condiviso nel network che andrà a supportare il complicato lavoro degli investigatori di tutto il pianeta.

Leggi anche:  Kaspersky: attacchi al settore industriale che sfruttano l’infrastruttura cloud

Potrebbe accadere in un prossimo futuro che una piccola porzione di codice rinvenuta sulla virtual-scena di un crimine informatico, analizzata dai moderni cyber-CSI e confrontata con le impronte digitali già catalogate, porterà a smascherare il furfante telematico.

Adesso sta alla DARPA ed ai suoi collaboratori tradurre in realtà quello che sembra essere, ad oggi, un progetto utopistico.