Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
E’ arrivata l’era dei cyber-criminali?
Pubblicato da Francesco Viaro in Spionaggio • 29/09/2010

C’è chi l’ha ribattezzato Geek Terror. Dopo l’attacco alle centrali nucleari in iran, forse è cominciata una nuova epoca. Quella in cui il terrore corre sul filo di Internet. Oppure quella in cui i governi usano il pericolo per censurare

Matrix è alle porte? Oppure è arrivata una nuova frontiera del terrorismo? Oppure ancora una dittatura che passa attraverso la rete, o una nuova rete? Forse nulla di tutto ciò, o forse tutte e tre le cose, sta di fatto che Business Insider si chiede se l’estate del 2010 verrà ricordata come l’estate di Stuxnet.



CHE COS’E’ STUXNET? – All’inizio si pensava fosse un spyware, creato con lo scopo di spionaggio industriale. Ma questo worm si è scavato la sua strada ed è arrivato a penetrare i sistemi della Siemens, che cono considerati essere quelli più sicuri e impenetrabili per infrastrutture particolarmente sensibili, come ad esempio le centrali nucleari in Iran. Una specie di missile cruise, capace di distruggere una centrale dall’esterno. E infatti la centrale iraniana di Bushehr è stata infettata proprio da Stuxnet; le autorità lo ammettono ma negano che abbia provocato ingenti danni. Già da un anno Rodney Joffe, uno dei massimi esperti di informatica al mondo, avvisava del pericolo dei geek terroristi, dicendo che questi si stavano organizzando, addestrando e adattando. E che sarebbe stato solo una questione di tempo, ma prima o poi sarebbero passati all’attacco, mettendo a rischio anche vite umane. Joffe avverte: con questi attacchi si possono creare seri attacchi, senza che ci siano rischi per chi attacca. Queste nuove “cyber-munizioni” possono essere rilasciate da qualche parte nel mondo, senza che vengano rintracciate, trovare il proprio “target”, distruggerlo fino a far distruggere il sistema, mettendo a serio rischio le persone.



GLI ATTACCHI – I casi: l’agosto scorso, il governo spagnolo ha diffuso il suo rapporto sul veicolo Spanair Flight JK502, che si schiantò due anni fa, all’aeroporto di Madrid, durante la fase di decollo.
Il pilota pensava che i flap fossero aperti, mentre invece erano ritratti: l’aereo si è alzato brevemente prima di schiantarsi, uccidendo 154 dei 172 passeggeri. Poi a marzo scorso, un amministratore informatico in Cile, si è reso conto che alcune richieste di Facebook e di altri social network molto popolari erano stati risucchiati e ricollocati nella cittadella informatica cinese; in altre parole non si saprebbe più se ci si muove nell’Internet reale (per quanto si possa definire reale una cosa come la rete) o in una falsificata. E infine il caso iraniano, non meno inquietante. Joffe, che alcuni vedono come il Morfeo di Matrix, ha una soluzione in mente; bisogna ripensare a come rimettere in collegamento i computer tra di loro e a come trasmettere le informazioni e le comunicazioni., per poi costruire un sistema migliore, più efficiente. Visto anche che internet fino ad oggi è stato costruito e si è evoluto senza alcuna logica, permettendo così al crimine informatico e allo spionaggio di evolversi in questa direzione. Ma il suo progetto richiederebbe una decina d’anni, e qualche miliarduccio di dollari.

C’E’ DAVVERO DA AVER PAURA? - David Ignatius del Washington Post, mette però in guardia contro un’ondata di paure e ossessioni verso il terrorismo e la criminalità informatiche, sostenendo che se le agenzie di intelligence e sicurezza dovessero rimodellare internet, questo finirebbe per essere uno strumento al loro servizio. A queste osservazioni replica Joffe dicendo che se il mondo ci ha regalato un personaggio come Hitler, perché mai non dovrebbe venirne fuori un altro versione tecnologica? Ecco, a parte la solita questione Hitler che viene sempre tirata in mezzo anche per parlare dei germi del WC, qui si toccano punti non importanti e decisivi. Internet, dicono i suoi sostenitori, è uno strumento libero, che consente scambi di idee e informazioni in tempo reale e una libera circolazioni di idee. E non a caso questo spaventa molto governi e lobby. Ma se internet diventasse la nuova frontiera del terrorismo? Il canale principe attraverso cui creare il vero disordine? È giusto che i servizi di intelligence ci mettano le mani sopra? Il caso di Zeus è emblematico, in questo senso. Un gruppo criminale usò Zeus per rubare 100 milioni di dollari da varie compagnie. Ma Zeus è stato usato anche per inviare false email agli indirizzi .gov e .mil da una organizzazione apparentemente reale, The National Security Council, con un allegato che pareva essere reale: progetto 2020. Risultato: centinaia di computer infettati da Zeus, che ha rubato password e dati. Zeus, dice Joffe, è un caso emblematico e paradigmatico: ormai non ha più senso differenziare tra casi di singoli gruppi e casi nazionali, le cose si stanno confondendo; chi ha obiettivi di natura politica assolda chi usa questi strumenti per attacchi criminali.

TENTATIVI DI CENSURA NASCOSTA? – Ma il mistero più grande è rappresentato da Conficker, scoperto per la prima da Joffe e David Dagon nelle apparecchiature per i raggi x e per la risonanza magnetica. Nessuno sa cosa ci faccia lì né cosa sia in grado di produrre. Joffe dice: “Chiunque l’abbia sviluppato, deve averlo preso come una incredibile opportunità per esercitarsi. Sono stati in grado di modificare per quattro volte il loro codice ogni volta che siamo riusciti a bloccarlo. Sono riusciti ad aggirarci”. La versione E di Conficker è stata scoperta agli inizi dell’aprile 2009, e rimane ancora un mistero. Joffe non riesce a capire che cosa sita facendo, ma presume che chi lo controlla scelga determinati obiettivi, senza che chi lo utilizzi se ne renda conto. Dunque? LA vera minaccia non è più rappresentata da quelli che vengono chiamati “kamikaze” ma da geek arrabbiati? Ci dobbiamo attendere un armageddon tecnologico, uno Skynet, un Matrix oppure un programma che, come succede in Ghost in the shell, diventa un essere pensante? Visto che ormai le nostre vite dipendono da computer e informatica, la cosa è singolare. Ed è anche certo che rappresenta anche un ottimo alibi da parte di governi e intelligence di tutto il mondo per mettere le redini a questa realtà (qualunque cosa voglia dire) che si chiama internet. Per il resto: lasciamo che i dietrologi e i complottisti corrano a briglie sciolte.


Per la pubblicazione di Articoli e Recensioni nell'Area Spy Operator Blog News inviare tutto a : spynews@spyoperator.com



Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence