Cronache storiche della rete, Maggio 2008, lo strano caso dell’attacco a Revision3

Revision3Un grave avvenimento avvenuto sul web nel 2008 durante il fine settimana del Memorial Day (ultimo lunedì di Maggio).Revision 3 è multi-channel internet television network con base a San Francisco, trasmette i propri programmi televisivi tramite bittorrent, è network televisivo di grande successo all’estero, meno conosciuto in Italia, auto produce le proprie trasmissioni, tra le quali “Tekzilla”. Il server di Revision3 è stato vittima di un attacco DDOS; un tipo di attacco che partendo da più computer, inoltra ad un Server vittima un elevato numero di richieste di connessione da parte di computer client, il server va in “Crash” non reggendo il grosso carico di tali richieste. A questo punto è lecito chiedersi, ma cos’ha di particolare tutto questo poiché questi attacchi sono all’ordine del giorno su Internet?

Nel caso di Revision3 l’attacco DDOS è stato un “alluvione” di richieste di ben 8000 pacchetti SYN al secondo, questi pacchetti, che non corrispondevano ad utenti reali, ma erano solo richieste fasulle, hanno inondato il Server che non è riuscito a rispondere a tutte le richieste interrompendo il suo servizio. Sono caduti: il Server del sito, il server dei feed RSS ed il servizio di posta. La cosa scandalosa è che è stato possibile tracciare il percorso dell’attacco e si è scoperto che gli autori dell’attacco sono stati i Server di Mediadefender, società sussidiaria di Artist Direct (a sua volta impegnata nella difesa dei materiali protetti da diritto d’autore negli Stati Uniti).

Mediadefender fa regolarmente avvelenamento dei P2P soprattutto bittorrent creando seed non validi, cioè corrotti o falsi, ma cosa c’entra Revision3 che produce i propri lavori e non trasmette materiale pirata?
Per Mediadefender bittorrent è sinonimo di pirateria anche se questo non è vero perché sarebbe come dire che i container delle navi sono illegali perché potrebbero essere usati per contrabbandare la droga.
l’unica pecca di Revision3 è stata quella di avere il proprio Server tracker aperto (un tracker è un server che sa esattamente quali client hanno quali contenuti), e se un Server dovesse rimanere aperto potrebbe tracciare anche file pirata.

Molto probabilmente questo è quello che è successo:
Revision3 aveva un Server basato su Python che non era molto efficiente e lo ha sostituito con uno più performante, ha anche deciso di lasciare il vecchio Server ancora in funzione con una “whitelist”, cioè una lista bianca, tramite la quale al solo nuovo server era permesso di aggiornare i tracker dei contenuti; questa semplice configurazione tra 1 due server è stata l’azione che ha fatto iniziare l’attacco. Gli spider di Mediadefender (Programmi che sistematicamente interrogano i server tracker allo scopo di conoscerne i contenuti e poter poi inserire i propri dati corrotti) che già controllavano il vecchio Server col proprio avvelenamento, quando non hanno più potuto fare questo a causa della “whitelist” che come detto permetteva solo al nuovo server di aggiornare i contenuti, hanno cominciato l’attacco; Infatti questa era la risposta automatica di MediaDefender al non poter avvelenare un server… buttarlo giù!.

Il CEO di Revision3, Jim Louderback, ha affermato che questo attacco ha violato l’Economic Espionage Act ed il  Computer Fraud and Abuse Act, l’FBI ha investiganto sull’accaduto, ma non si conoscono gli esiti di tali investigazioni.

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...