L’utilizzo di alcuni worm è mirato alla conquista di più computer possibili per poi avere a disposizione una maggiore quantità di risorse ed una maggiore possibilità di diffusione.
Il caso del worm Storm è emblematico: sembra che se collezionassimo tutte le risorse ottenute dai PC infetti da tale worm si supererebbero di gran lunga le prestazioni di qualsiasi super computer presente sulla terra.
Detta così sembra un film di fantascienza, mentre in realtà il sistema è ben noto agli appassionati di sicurezza informatica.
Costruire botnet più grandi possibili è da sempre il desiderio di programmatori di worm, solo che questa volta abbiamo raggiunto potenze paragonabili all’IBM’s BlueGene/L supercomputer. Una stima mostra come, ad esempio, per quanto riguarda la RAM, la somma di tutte le memorie dei PC infetti permette di avere un totale di 1 petabyte, ovvero 1 000 000 di Gbyte.
Chiaramente il problema sta nel fatto che, mentre nella maggioranza dei casi i super computer risiedono nelle sedi di grandi aziende leader del settore oppure sono al servizio di questo o quel governo, questa volta il super compuer è a disposizione di possibili criminali.
C’è da dire che, come tutte le stime, anche queste considerazioni soffrono di una debolezza, ovvero che comparare una botnet ad un super computer può risultare difficile.
Non è sufficiente avere a disposizione la somma di tante CPU e di tante RAM per fare un computer, ma serve un’architettura ben precisa che permette di avere delle performance migliori di quelle ottenibili da una botnet.
Solo per fare un esempio, il collo di bottiglia di una botnet è sicuramente la connessione. Una stima approssimativa potrebbe far notare come la connessione più diffusa sia quella ADSL e basarsi su queste velocità per ottenere un confronto con i super computer sia veramente difficile. Ovviamente non c’è storia e anche se la stima su ADSL è una previsione ottimistica non verranno mai raggiunte le performance di un BlueGene/L.
Tuttavia la gravità del dato è ancora valida, una moltitudine di computer potenzialmente utilizzabili da chiunque (detti Zombie), anche e soprattutto all’insaputa di chi li possiede (e non si cura sufficientemente di proteggerli).