Internet. Il più grande attacco su internet della storia, ecco che cosa è successo

Cosa è successo
A gettare luce su quanto sta accadendo è la spiegazione nel blog della società di sicurezza informatica CloudFlare che in queste ore cerca di fermare l’offensiva. Scrive che Spamhaus ha iniziato a sperimentare verso la metà di marzo attacchi di tipo Ddos diventati insostenibili per le sue risorse: sono valanghe di dati che arrivano da più sorgenti, viaggiano verso un singolo sito web e impediscono l’accesso congestionandolo.
L’assalto contro Spamhaus era all’inizio di circa 10 Gigabit al secondo. Semplificando, è come se da più città fossero partite automobili dirette in massa verso un solo casello autostradale: il traffico intenso rallenta l’ingresso per tutti.
La strategia adottata per difendere Spamhaus ha portato alla dispersione dell’ondata dei pacchetti di dati. Nella precedente analogia è come se avessero indirizzato le automobili verso altri caselli nelle vicinanze, ingannate da un cambio di segnaletica lungo il percorso. Hanno adoperato tecniche di routing anycast. A questo punto i dati inviati durante il Ddos sono aumentati fino a picchi di 100 Gigabit per secondo. Ma le difese allestite erano sufficienti.

Il salto a 300 Gigabit per secondo
Gli attaccanti, però, hanno cambiato piano. Un network Tier 1 dice che sono stati in grado di generare una quantità di dati enorme fino a 300 Gigabit al secondo. Nella precedente analogia è come se il traffico sia stato così inteso da rendere difficile lo scorrimento anche in altri caselli più grandi in una vasta regione nelle vicinanze. Inoltre il risultato finale dell’ondata di dati può aver causato rallentamenti per utenti di internet del tutto ignari, soprattutto in Europa dove erano concentrati gli sforzi dei pirati informatici. CloudFlare punta il dito contro una falla nel Dns per spiegare come siano arrivati a 300 Gigabit al secondo.

Le conseguenze
Nel momento in cui viene scritto questo articolo l’impatto per gli utenti sembra limitato. Il pannello di controllo gestito da Akamai riporta congestioni nel flusso di dati su internet in aree del Benelux (Belgio, Lussemburgo, Olanda), in Gran Bretagna e in parte di Germania e Francia. In particolare, gli attaccanti hanno provato a mettere sotto pressione anche alcuni Internet exchange point: in Europa hanno mirato verso il London Internet Exchange, l’Amsterdam Internet Exchange e il Frankfurt Internet Exchange, come riporta CloudFlare.
Il servizio web Downrightnow non ha raccolto finora avvisi significativi di utenti che dichiarano difficoltà o interruzioni di servizio presso grandi piattaforme online, come i social network o gli spazi per lo streaming. Nessun problema segnalato per il momento in italia. Il Mix di Milano (il più importante punto di interscambio tra internet service provider, dove transita circa il 40% del traffico internet italiano) oggi non ha riscontrato alcun rallentamento. Stessa cosa per i provider italiani.

Le ipotesi sulle cause
Secondo le prime ricostruzioni il dito è puntato verso un contrasto iniziato due anni fa. Spamhaus aveva segnalato che un gruppo olandese di web hosting, CyberBunker, inviava anche email con messaggi indesiderati (spam), ad esempio per la vendita di prodotti contraffatti. E aveva ottenuto che l’internet service provider (Isp) locale tagliasse la connettività. Ma la società di web hosting dei Paesi Bassi aveva sempre negato le accuse. Di recente era sorto un altro motivo di discussione: Spamhaus aveva inserito di nuovo CyberBunker nella sua lista per i filtri antispam che bloccano la ricezione dei messaggi email.

Fonte Il Sole 24 Ore

Spia che uccise con “ombrello bulgaro” fa l’antiquario a 200 km da Vienna

spia

Gullino non era morto e, anzi, si aggirava liberamente da un Paese all’altro dell’Unione Europea: seconda l’agenzia di stampa austriaca ‘Apa’, peraltro, adesso Gullino e’ stato localizzato a Wels, cittadina nel Land settentrionale dell’Alta Austria, a 200 chilometri da Vienna, dove risiederebbe da venti-25 anni.Descritto da colleghi e vicini come un “individuo cordiale” e un “poliglotta”, la presunta ex spia per il momento non dovrebbe essere fermato ne’ interrogato dalla polizia, giacche’ a suo carico non risultano piu’ mandati internazionali di cattura. Di origini italiane, essendo nato a Bari nel 1946, negli anni ’70 Gullino si occupava occasionalmente di contrabbando: arrestato due volte in Bulgaria, gli fu offerta l’alternativa tra il languire in prigione o l’arruolarsi nello spionaggio del Paese balcanico. Accettata la seconda opzione, si trasferi’ a Copenaghen, acquisendo con il tempo la nazionalita’ danese e usando come copertura il commercio di antichita’, attivita’ che avrebbe dunque ripreso a esercitare nella sua nuova vita. Tra le missioni presuntamente affidategli alla spia, appunto, l’eliminazione di Markov, all’epoca tra i piu’ accaniti critici di Todor Zhivkov, in onore del quale per ‘neutralizzare’ l’oppositore esiliato in Gran Bretagna sarebbe stata scelta proprio la data del compleanno dell’allora leader bulgaro. Mentre era in attesa a una fermata dell’autobus sul ponte di Waterloo, la vittima fu colpita con la punta di un ombrello che nascondeva all’interno un aculeo metallico intriso di ricina, una potente tossina letale. Lo stesso metodo era gia’ stato usato un paio di settimane prima a Parigi, ma invano, nel fallito omicidio di un altro dissidente bulgaro, il giornalista Vladimir Kostov.

Nome in codice ‘Piccadilly’, Gullino sarebbe rimasto operativo fino al 1990, quando si sarebbe ritirato. Arrestato brevemente in Danimarca tre anni piu’ tardi, la spia, interrogato da inquirenti locali e britannici, ammise di essere stato reclutato dai servizi di Sofia ma nego’ qualsiasi coinvolgimento nell’uccisione di Markov. A quel punto spari’, anche se nel 2005 il quotidiano londinese ‘The Times’ lo indico’ come l’esecutore del delitto. La presumibile protezione del disciolto Kgb sovietico gli aveva nel frattempo permesso di rendersi latitante. Fino a ora.

Fonte AGI

Spie vecchio stile tra Washington e Pechino

spie-cina

Secondo quanto riferito dal Washington Examiner il ricercatore cinese sarebbe sotto inchiesta per violazione della legge sul controllo dell’esportazione di armi. Inoltre, riferiscono i resoconti di stampa, fermato dagli agenti non avrebbe consegnato loro tutti i dispositivi elettronici in suo possesso.

Più diretto è stato il deputato repubblicano Frank Wolf, presidente del comitato della Camera che vigila sull’agenzia spaziale, convinto che il ricercatore sia una spia al soldo di Pechino. Wolf fa riferimento a un viaggio in Cina del 2012 durante il quale Bo Jiang avrebbe portato con sé informazioni sensibili. Il deputato ha inoltre esortato a indagare cosa contengano gli hard disk del ricercatore, ipotizzando possano esserci dentro codici sorgente per tecnologie che potrebbero avere “significative applicazioni” per l’Esercito popolare di liberazione. Venuto a conoscenza delle presunte attività di Bo Jiang, ora in attesa dell’udienza per la convalida dell’arresto, Wolf ha pertanto allertato i federali. Lunedì invece è stato il turno del tenente colonnello Benjiamin Bishop, di presenziare alla prima udienza del processo che lo vede imputato con l’accusa di aver condiviso informazioni in suo possesso con la ragazza 27enne di origine cinese.

Secondo quanto riporta il Washington Post avrebbe inviato alla ragazza email con informazioni sui piani militari e le relazioni internazionali degli Usa. A settembre avrebbe invece diffuso notizie sul sistema nucleare statunitense e sulla capacità di intercettare missili a corto e medio raggio.

L’ultimo arresto di presunte spie cinesi in territorio statunitense risale al 2006. Gli ultimi casi hanno preceduto la visita al Pechino del nuovo segretario al Tesoro Jacob Lew che ha avuto un colloquio il leader cinese Xi Jinping alla suo primo incontro internazionale da presidente della Repubblica popolare. Nell’agenda dell’incontro ha trovato spazio il tema delle intrusioni informatiche. La scorsa settimana lo stesso presidente Usa Barack Obama aveva pubblicamente accusato Pechino di sostenere alcune delle intrusioni e degli attacchi contro società, quotidiani e agenzie governative statunitensi. Accuse che Pechino ha sempre respinto ribattendo di essere a sua volta bersaglio dei pirati informatici, così come ribatte alle voci che accusano i colossi delle telecomunicazioni cinesi Huawei e Zte di essere troppo vicine ad ambienti militari della Rpc.

L’ultima presa di posizione contro i due giganti delle tlc è arrivata nel corso della conferenza Balck Hat Europe, tenuta ad Amsterdam. Due ricercatori russi hanno evidenziato come chiavette peri navigare in internet con le connessioni 3G e 4G sarebbero vulnerabili agli attacchi degli hacker. Aggiungendo inoltre che la stragrande maggioranza dei modem nel mondo sono prodotti proprio da Huawei e Zte. Nikita Tarakanov e Oleg Kupreev hanno analizzato il software presente nelle chiavette, trovando diverse caratteristiche sfruttabili da eventuali malintenzionati.

Certo è, come sottolineato anche dal New York Times, nell’articolo in cui svelava di essere stato per mesi bersaglio di attacchi, pare riconducibili ai cinesi, le intrusioni e gli attacchi non sono una prerogativa di Pechino,ma una strategia in cui anche Israele, Iran, Russia e gli stessi Stati Uniti eccellono.

Fonte Formiche

Conversazioni Skype più facilmente intercettabili?

skype-intercettato

“TOM-Skype” viene descritta dalla stessa Microsoft come una versione modificata di Skype che rispetta totalmente le disposizioni normative vigenti in Cina. Secondo Knockel, però, tale client favorirebbe le attività di monitoraggio da parte delle autorità cinesi che possono specificare una lista di parole chiave da tenere sotto controllo. In altre parole, ogniqualvolta l’utente di “TOM-Skype” digiti, nella chat testuale del programma, una frase contenente parole associate a termini solitamente usati dai dissidenti, riferibili a personalità governative, ad enti internazionali per la libertà di parola e così via, il programma consente al personale governativo di averne immedita segnalazione.

Knockel, insieme con i suoi collaboratori, ha spiegato nel dettaglio (vedere questo documento) il funzionamento del software sostenendo come sia ormai assimilabile ad una vera e propria piattaforma per il controllo delle comunicazione e per lo spionaggio di tutti i cittadini cinesi.

Il timore è che qualcosa di simile possa avvenire anche nel resto del mondo. Skype fa uso di un algoritmo attraverso il quale tutti i dati immessi all’interno del network vengono automaticamente crittografati. Alla base del processo di cifratura vi è l’impiego del noto algoritmo AES (Advanced Encryption Standard) a 256 bit e, quindi, un classico schema di crittografia asimmetrica. I server di Skype, infatti, detengono una chiave privata mentre la chiave pubblica viene distribuita ad ogni client collegato alla rete. In fase di registrazione di un account, il programma provvede a generare – sul sistema dell’utente – una coppia di chiavi privata-pubblica. La chiave privata e l’hash della password scelta dall’utente vengono conservati sul suo sistema. Il passo seguente consiste nell’instaurazione di una sessione di comunicazione cifrata AES 256 bit fra il sistema client ed il server Skype.
Per le varie comunicazioni il programma impiega la porta 80 in modo da non creare problemi a chi impiega, ad esempio, firewall aziendali. Le informazioni vengono tuttavia veicolate utilizzando un protocollo di comunicazione proprietario peer-to-peer.

Uno dei punti “strategici” alla base del funzionamento di Skype, consiste anche nell’usare la banda a disposizione sui sistemi degli utenti finali per veicolare parte delle comunicazioni attraverso la rete Skype stessa. In pratica, Skype sceglie – tra tutti gli utenti collegati – un insieme di essi che dispongano di una buona connessione a banda larga, di una CPU valida e non vincolati alla configurazione del firewall quindi assegna automaticamente loro il ruolo di “supernodo”: in questo modo la banda viene sfruttata dal network per veicolare altre comunicazioni VoIP.

Ed è proprio dall’architettura della rete Skype che derivava (almeno fino a qualche tempo fa) l’impraticabilità di un’eventuale attività di intercettazione. I dati scambiati tra i vari client sono infatti crittografati in modo trasparente per l’utente e possono seguire dei percorsi di fatto quasi casuali rendendone impossibile il recupero neppure dagli stessi amministratori della rete.

Il ricercatore Kostya Kortchinsky, attivissimo sul reverse engineering di Skype, ha recentemente dichiarato di aver scoperto come il numero dei supernodi sia sceso da 48.000 a circa 10.000. Kortchinsky sostiene che sia stata Microsoft, dopo l’avvenuta acquisizione di Skype, ad aver scelto di concentrare a sé la maggior parte dei supernodi che, secondo quanto rilevato, sarebbero macchine Linux in grado di gestire un gran numero di utenti contemporaneamente (circa 4.000 l’una). L’allestimento dei “megasupernodi” presso Microsoft, per stessa ammissione dei responsabili dell’azienda, sarebbe stato effettuato con il preciso scopo di migliorare le prestazioni della rete scongiurando incidenti come quello occorso tempo fa. Riducendo la “casualità” con cui vengono impiegati i supernodi, spiega Kortchinsky, e concentrando tali macchine presso Microsoft, però, l’azienda di Redmond potrebbe avere gioco molto più facile per “intercettare” le conversazioni.

Per Maksim Emm, direttore di Peak Systems, Microsoft avrebbe già aggiornato Skype integrandovi una tecnologia capace di rendere più semplici le attività di intercettazione. Così, le autorità governative potrebbero d’ora in avanti – ed è questa la valutazione comune a molti analisti – chiedere l’attivazione di una speciale login che permetterebbe il controllo privilegiato delle comunicazioni operate da sistemi desktop, notebook, smartphone, tablet e dispositivi mobili in generale.
La FSB russa, struttura che ha sostituito il KGB, stando alle dichiarazioni rilasciate, sembra molto ottimista giudicando Skype come una piattaforma che non fa più paura per la sicurezza del Paese. Così come sta accadendo in Francia (Skype è equiparabile ad un operatore telefonico?) anche il servizio segreto russo sta cercando di obbligare Skype all’iscrizione nel registro degli operatori telefonici. L’obiettivo è chiaro: Skype, in questo modo, sarebbe tenuto a conservare tutti i dati delle conversazioni degli utenti per un periodo pari ad almeno tre anni.

Fonte Il Software.it

Internet è uno stato che ci spia?

no-connessione-internet

E per ultimo Paula Broadwell, amante del direttore della CIA David Petraeus, nonostante le precauzioni presi è caduta nella rete dei governativi dopo aver utilizzato reti pubbliche (come quelle degli hotel) per accedere alla sua casella di posta.Grande Fratello 2.0

Le conclusioni sono semplici e nemmeno tanto affrettate: il web ci spia, o meglio, sa leggere le tracce che lasciamo sparse in rete, collegandole tra di loro e ridonandoci un nostro profilo completo, a nostra insaputa. Che ci piaccia o no siamo sorvegliati per tutto il tempo che siamo visibili in rete anzi, una volta che ci siamo entrati la nostra orma resta visibile anche se non ci dovessimo rientrare più. L’eco dei social network è forte. Una volta iscritti consegniamo la nostra anima digitale ad internet che ci “scheda e ci spia” e conserva i nostri dati fin quando vuole, in barba a tutte le leggi sulla privacy. Dimenticate policy e diritti degli utenti: se qualcuno ci vuole trovare, utilizzando i social network lo farà, senza grossi problemi.

Sorveglianza onnipresente

Secondo Bruce Schneier della CNN siamo dinanzi ad una sorveglianza “ubiquita”, la rete ci osserva e ci spia in ogni momento e non solo ci osserva, ma memorizza dati su di noi e li mescola per creare un’io digitale che ci rispecchia in tutto e per tutto. Quello che si può vedere di questo particolare processo, la sua superficie, è davanti ai nostri occhi e si chiama Facebook. Il social network mettere in relazione il comportamento on line con le abitudini di acquisto e proprone banner pubblicitari coerenti con l’utente durante la navigazione. E in più, grazie allo sviluppo di smartphone e tablet, ha i dati di localizzazione degli utenti mobili, che incrociati con le telecamere a circuito chiuso di molte città, ci tengono sott’occhio, tant’è che non vale nemmeno più fare la domanda, classica dei noir cinematografici: “dov’era la notte del 19 marzo 2013?”, loro lo sanno meglio di noi dove eravamo.

Situazione di stallo

Siamo all’interno di un contesto oramai consolidato che il libero mercato non può cambiare. Come consumatori non abbiamo possibilità di scelta, tutte le grandi aziende che forniscono servizi web sono interessate a tracciare i clienti in quanto le informazioni personali sono una delle nuove leve del marketing digitale. Mantenere un certo grado di privacy oggi è praticamente impossibile, se ci si dimentica per una sola volta di abilitare le protezioni dell’antivirus o si clicca sul link sbagliato, magari ricevuto via email, il nostro nome può essere compromesso per sempre una volta uscito dall’anonimato di un semplice indirizzo IP.

La libertà della rete non esiste

Date le premesse continuereste a dire che siamo in una rete libera? Proposte, innovazioni e “meetup” svolti su internet sono realmente la volontà di liberi cittadini del web oppure una semplice trasmigrazione dei normali processi individuali già presenti nella società? L’impressione è che siano cambiati modi e contesti ma che il controllo sociale sia rimasto sempre lo stesso. Anche coloro che dicono di portare un nuovo tipo di mentalità fondata sulla rete sono consapevoli del fatto che su, nella piramide decisionale, qualcosa può ancora essere mosso da poche persone, lobby in grado di monopolizzare le menti “social” che sono meno sociali di quando non esisteva internet?

Game Over?

Benvenuti in un mondo in cui Google ci spia e sa esattamente quello che faremo stasera o nel prossimo weekend o quello che faranno i nostri figli, genitori, amici. In un’ipotetica “costruzione sociale della realtà” (dove gli avvenimenti ci sembrano che accadano per caso ma sono inconsapevolmente guidati dalla nostra volontà) sarà presto internet a dirci cosa vogliamo fare o dove andare. Benvenuti in un mondo in cui non esistono più le conversazioni private perché tutto avviene via email, testi e post pubblici e rintracciabili. Benvenuti in un mondo dove tutto quello che facciamo dal momento in cui accendiamo il computer fino a quando lo spegniamo è studiato, analizzato, conservato e passato da un’azienda all’altra senza chiedere nessun permesso o consenso. Macchina e uomo non sono stati mai così vicini, quasi da annullarsi e completarsi a vicenda, col senno di poi non proprio una cosa positiva…

Fonte Datamanager

Vietato spiare e registrare la moglie o il marito anche se vivono insieme

spiare-coniuge

Spiare o intercettare con delle microspie una persona all’interno del domicilio è sempre illecito. E ciò vale sia nel caso in cui si tratti di coniuge, sia di convivente stabile, sia occasionale.

Ciò che infatti viene tutelato dalla norma del codice penaleè che la vittima, proprio perché si trova in un luogo ove si svolgono episodi significativi della propria vita privata (tale è la casa di abitazione, anche se occasionale), è di regola fiduciosa che in tale posto sia tutelata la propria privacy. Essa infatti confida che, all’interno delle quattro mura domestiche (anche se non di sua proprietà), possa godere di riservatezza: pertanto è maggiormente esposta e vulnerabile nei confronti di un comportamento subdolo e sleale da parte della persona cui è affettivamente legata.

È scoppiata la Guerra fredda digitale

attacco-cyber-guerra

PEARL HARBOR CIBERNETICA. Leon Panetta, segretario della Difesa già capo della Cia, nell’ottobre scorso ha paventato una «Pearl Harbor cibernetica che causerebbe distruzione materiale e perdita di vite umane, un attacco che paralizzerebbe e scioccherebbe la nazione e creerebbe un profondo nuovo senso di vulnerabilità». E ha delineato uno scenario in cui «un aggressore, uno stato oppure un gruppo estremista, potrebbe usare strumenti informatici per prendere il controllo di interruttori e commutatori d’importanza critica. Potrebbero far deragliare treni pieni di passeggeri, oppure treni pieni di sostanze chimiche tossiche. Potrebbero contaminare le forniture di acqua in grandi città, o interrompere la fornitura di energia elettrica in larghi tratti del paese». L’incubo è una crisi in cui «attori informatici lanciano contemporaneamente numerosi attacchi nei punti critici della nostra infrastruttura, in combinazione con un attacco materiale».

RIVOLTA DELLE MACCHINE. A non far dormire più sonni sereni ai massimi responsabili della sicurezza negli Stati Uniti è la vulnerabilità che le tecnologie wireless sembrano dimostrare ogni giorno di più. Le difese contro gli hacker si sono a lungo concentrate sulla protezione dei personal computer e dei server negli uffici. Ma coi progressi tecnologici riguardanti i microchip, sempre più piccoli e potenti, e la diffusione del wireless, i bersagli raggiungibili sono diventati sempre più numerosi. Comprendono addirittura i computer interni delle automobili che gestiscono il motore, i freni e le aperture delle portiere del veicolo, i router che formano la spina dorsale di internet, i macchinari che fanno funzionare le centrali elettriche, le linee ferroviarie, porte e cancelli delle prigioni, persino apparecchiature mediche come i defibrillatori e pompe per l’insulina. Gli americani hanno capito che questa ipotetica “rivolta delle macchine” non è la sceneggiatura di un film di fantascienza, o una trovata allarmistica dell’amministrazione per far accettare nuove interferenze nella privacy dei cittadini in nome della sicurezza, quando sugli schermi delle tv è apparso un certo Yoshi Kohno, un professore nippo-americano del Department of Computer Science and Engineering dell’Università di Washington.

TUTTO PUÒ ESSERE ALTERATO. Kohno ha creato una serie di marchingegni che permettono di alterare, a distanza, il funzionamento di automobili, robot, apparecchiature mediche, eccetera. La rete televisiva Cbs ha trasmesso un documentario dove Kohno e il suo team danno spettacolo. Prima si inseriscono nel computerino di un kit sportivo Nike + iPod, di quelli che permettono a un corridore di controllare continuamente la velocità e la distanza percorsa. Oltre a disporre degli stessi dati dell’atleta, si impadroniscono dei suoi dati personali. Poi dimostrano di poter leggere i dati di passaporti e di patenti automobilistiche dotate di chip a 50 metri di distanza. Infine l’exploit più inquietante: entrano nei computer di bordo di un’automobile e fanno accendere le luci, sbloccano le portiere chiuse, fanno avviare il motore, addirittura intervengono sul sistema di frenaggio, innescando una brusca frenata in un punto predeterminato. Il tutto essendo riusciti a infiltrare il telefono cellulare incorporato al veicolo, al quale hanno inviato il segnale iniziale: attraverso di esso sono passati a tutti i computer di bordo, sui quali hanno installato nuovi software.

LA NUOVA GUERRA FREDDA. Yoshi guarda il mondo con gli occhi di un cyberterrorista: prende in considerazione tutti i dispositivi governati da un computer e inseriti in una rete di trasmissione dati, e cerca il punto debole del sistema che gli permetta di inserirsi e prendere il controllo della macchina. Quando riesce a manometterli per via informatica, è felice, perché sa di aver messo i costruttori e il governo in grado di anticipare le mosse dei terroristi provvedendo all’introduzione di sistemi di sicurezza più efficienti. Per ovviare alle vulnerabilità individuate da lui e dal suo team, tecnici e scienziati stanno elaborando i cosiddetti “simbioti”, sistemi che continuerebbero a far funzionare i computer incorporati nelle varie macchine anche in presenza di altri sistemi operativi inseriti dall’esterno. Siamo davanti alla replica della corsa agli armamenti della Guerra fredda, con la differenza che non riguarda missili e armi atomiche, ma microchip e tecnologie wireless. Ma, avverte il professor Kohno, siamo solo all’inizio: «Ci sono computer nei sistemi di trasporto, nei semafori, nella rete di distribuzione dell’energia elettrica, negli acquedotti e nelle reti fognarie, sugli aeroplani. Ci sono computer dappertutto, e noi abbiamo appena cominciato a scalfire la superficie del problema», ammonisce causando non pochi brividi.

HACKER CINESI. Mentre lavorano per prevenire gli attacchi informatici di un futuro non lontano, gli americani si trovano a vedersela con quelli del presente. E con la difficoltà di fare i conti coi loro mandanti. Secondo Mandiant, una compagnia di sicurezza con sede in Virginia, la Cina è l’origine del 90 per cento degli attacchi informatici contro entità americane registrati negli ultimi sei anni. Essi sarebbero compiuti per la maggior parte da un gruppo di hacker noti come “Comment crew”, articolati in quattro network fisicamente insediati a Shanghai e dintorni e collegati a un’unità segreta delle forze armate cinesi conosciuta come unità 61398. Il gruppo si è dedicato allo spionaggio di imprese americane quotate in borsa appartenenti a venti diversi settori industriali che vanno dall’aerospazio ai servizi finanziari. Delle loro 140 “vittime” nel mondo, ben 115 sono americane. Secondo Akamai Technologies, una società del Massachusetts che fornisce una piattaforma per la distribuzione di contenuti via internet, circa un terzo di tutti gli attacchi informatici che avvengono nel mondo provengono dalla Cina. Seguono a grande distanza gli stessi Stati Uniti col 13 per cento del totale e la Russia col 5. Quarto e quinto posto per Taiwan e Turchia, poco meno del 5 per cento a testa.

ATTACCHI INFORMATICI. Fra le vittime americane dei cinesi ci sono una compagnia che fornisce accesso a distanza al 60 per cento delle condutture di petrolio e gas negli Stati Uniti, l’Air Traffic Control, cioè il sistema di controllo dell’aviazione civile, e Google. I danni causati variano dal furto di file di progetti a quello di dati personali a quello degli indirizzi Google Gmail dei dissidenti cinesi. La autorità di Pechino naturalmente smentiscono, ma gli incidenti si ripetono: in febbraio il New York Times e il Wall Street Journal hanno dato notizia di essere da mesi oggetto di attacchi informatici provenienti dalla Cina. Al quotidiano newyorkese sono state rubate le password di tutti i dipendenti e i computer di 53 di loro sono stati “visitati”.

E L’RAN SI SCOLLEGA. Avendo puntato il dito contro gli Stati Uniti per i danni causati dal virus informatico Stuxnet al suo programma nucleare nel 2010, in particolare ai computer che gestivano le centrifughe dell’impianto di Natanz, l’Iran è passato da pochi anni all’offensiva e ha costituito a sua volta un’unità per la cyberguerra. Anche istituti finanziari americani sono stati oggetto di attacchi abbastanza primitivi, capaci solo di provocare interruzioni dei servizi richiesti. Il più grosso successo iraniano consiste nella disabilitazione di ben 30 mila terminali della compagnia petrolifera saudita Aramco, avvenuta nell’agosto scorso: sugli schermi è apparsa una bandiera americana in fiamme. L’Iran ha avviato anche iniziative strettamente difensive, come quella di isolare dalla rete mondiale i computer di ministeri e corpi dello Stato. Il progetto dovrebbe essere realizzato nell’arco di 18 mesi e concludersi con la sostituzione di un sistema intranet locale all’internet globale.

CONTROMISURE USA. Per affrontare gli attacchi presenti e sventare quelli futuri gli Stati Uniti hanno creato l’Us-Cert e l’Ics-Cert. Il primo è il braccio operativo del dipartimento per la Sicurezza interna che si occupa delle risposte di emergenza a crisi dovute ad attacchi informatici, il secondo si occupa specificamente di attacchi ai sistemi di controllo industriali. Il problema all’ordine del giorno che non fa dormire gli esperti sembra essere la tecnologia Lte per i sistemi di accesso mobile a banda larga. I ricercatori hanno scoperto che è sufficiente un piccolo trasmettitore a batterie del costo di pochi dollari puntato contro piccole porzioni del segnale Lte per mettere fuori combattimento grandi stazioni Lte al servizio di migliaia di utenti. Un disturbatore di frequenze della grandezza di una valigetta può mettere fuori uso un’enorme quantità di segnali Lte, commerciali o del servizio pubblico.

GUERRA INFORMATICA PREVENTIVA. L’altra notizia che tiene tutti in ansia è che l’università di Tel Aviv ha recentemente testato 82 nuovi malware contro i 40 più comuni ed efficienti prodotti antivirus, appurando che nessuno degli anvirus esistenti individua nemmeno uno dei nuovi malware. Con qualche modifica, i migliori antivirus hanno individuato alcuni malware dopo tre settimane. Alla luce di notizie come queste si comprende l’idea di Panetta, approvata dal presidente Obama, di trasferire il principio della “guerra preventiva” di bushiana memoria dall’ambito delle armi convenzionali a quello delle guerre informatiche. «Se dovessimo individuare un’imminente minaccia d’attacco che causerebbe significative distruzioni materiali negli Stati Uniti o causerebbe la morte di cittadini americani – ha detto il segretario della Difesa – dobbiamo avere la possibilità di agire contro coloro che si apprestano ad attaccarci, per difendere questa nazione sotto la guida del presidente».

Fonte Tempi

Google lancia un video-manuale per proteggere i siti web dagli attacchi degli hacker

google

Nel video Google consiglia di seguire due strade alternative: nei casi più semplici anche i webmaster possono avviare da soli una procedura di rimozione. Altrimenti, occorre rivolgersi agli esperti.

Attacchi sul web
Di recente a essere finito nel mirino dei cybercriminali è stato Chase.com di JpMorgan Chase: è risultato irraggiungibile per alcune ore, poi è stato ripristinato. I pirati informatici negli ultimi mesi hanno ampliato il raggio d’azione e la loro cassetta degli attrezzi. Lunedi scorso hanno pubblicato dati personali di persone celebri in un sito web, ma non è chiaro quanto le informazioni siano attendibili: sono entrati nella lista la first lady degli Stati Uniti Michelle Obama, il direttore dell’Fbi Robert Mueller, l’attorney general Eric Holder, l’ex segretario di Stato Usa Hillary Clinton, il capo della polizia di Los Angeles Charlie Beck, gli attori Ashton Kutcher e Arnold Schwarzenegger, il magnate Donald Trump.

Lo spazio online dove hanno reso accessibili i dati aveva come dominio di primo livello “.su”, assegnato all’allora Unione Sovietica prima che si dissolvesse e ottenibile da chiunque voglia aprire un sito web. Dai primi controlli alcuni numeri di telefono pubblicati risultano falsi. L’Fbi ha avviato indagini. Il gruppo Equifax ha spiegato che una parte dei dati su almeno quattro persone coinvolte proviene da AnnualCreditReport.com. Altre informazioni diffuse dai cybercriminali sono state raccolte su internet.

Fonte Il Sole 24 Ore

Il Conclave dei misteri

Conclave-prima-fumata-nera--Sodano-presto-un-buon-Pastore

Ombre e luci che oppongono “il partito romano” e la folta schiera dei porporati   italiani  agli americani  e ai rappresentanti del resto del mondo. In prospettiva la necessità di dare una soluzione ai tanti problemi della Chiesa e ad un rinnovamento vero che non banalizzi i problemi (dalla pedofilia alle vocazioni per arrivare ai rapporti con l’Oriente e soprattutto con l’Islam), ma sappia dare un indirizzo ai fedeli.

C’è da sperare, a dispetto di un inizio difficile e controverso del summit in corso dove persino la relazione del Camerlengo Bertone sulla Banca del Vaticano è stata oggetto di contestazione, che queste tensioni e il nervosismo che dura da mesi si stemperino con l’entrata in clausura tra la residenza di Santa Marta e la Cappella Sistina dove si vota per eleggere il nuovo Papa. Rispetto al 2005, quando la fumata bianca annunciò l’incoronazione di Benedetto XVI in quello che doveva essere il solco tracciato dal Papa Santo, oggi non paiono esserci maggioranze precostituite, né blocchi di voti in formazione. Sarà come ha detto con lapidaria profezia un conclave aperto e imprevedibile? Probabilmente sì, anche se è verosimile che l’attesa non sia lunga viste le quattro sessioni di voto al giorno. A complicare le cose, tuttavia, ci sarebbe l’ipotesi del “tandem”, ossia l’idea di abbinare la nomina del Pontefice abbinata a quella del segretario di Stato.

Di fatto una novità assoluta rispetto al passato che fa immaginare accordi complessi tra le diverse correnti in conclave, ma soprattutto l’esigenza di bilanciare l’eventuale candidatura di una figura di rottura con quella di qualcuno in grado di garantire un compromesso accettabile alla maggioranza dei porporati e in particolare a quelli refrattari alle riforme radicali. Quanto basta, probabilmente, per valutare più attentamente le ragioni delle dimissioni di Benedetto XVI, dove il peso delle condizioni di salute potrebbe unirsi anche al desiderio di archiviare una stagione difficile per il conflitto di poteri all’interno della Chiesa. Non a caso, dunque, pilotare la transizione appare difficile con i porporati italiani che vengono osservati come un partito sovra dimensionato e destinatario di molti sospetti in parte per i conflitti tra il segretario di Stato e la Cei, per le guerre di potere interne allo Ior e infine per le commistioni con la politica. Non stupisce allora che un cardinale nord americano di abbia definiti «il gruppo che agisce con il pugnale con il veleno», come se i guai attuali della Chiesa fossero riferiti solo – o in gran parte almeno – alla Roma papalina. Verità o calunnie sparse ad arte?

Fonte Cronacaqui

Facebook, la privacy non serve più: col “mi piace” il web sa tutto di te

mi-piace-facebook

E che configura il mondo digitale come ormai sovrapponibile completamente a quello reale, con in più la possibilità di sapere tutto, di tutti, 24 ore al giorno.

Lo studio è stato condotto dal 2007 al 2012 negli Stati Uniti. Gli utenti partecipanti hanno dato l’accesso alle loro pagine Fb e ai loro “like” al gruppo di ricerca, che li ha analizzati attraverso appoisti algoritmi, in grado di profilare l’utenza utilizzando semplicemente il “magico potere” dei mi piace. “Il Like rappresenta una classe molto generalista di informazione digitale”, si legge nello studio. E assieme ai test attitudinali condotti dai candidati e da quanto pubblicato sui rispettivi profili Facebook, a Cambridge hanno potuto raffinare ancora di più le identità dei partecipanti.

Michal Kosinski, responsabile della ricerca, spiega: “Di media, i partecipanti hanno espresso circa 170 mi piace. Qualcuno ha apprezzato solo una cosa, altri hanno cliccato su migliaia. Abbiamo deciso di orientare lo studio tra il singolo Like e i 700″. Il mondo accademico che ha potuto visionare lo studio lo ritiene valido. Dice Sam Gosling, psicologo all’Università di Austin in Texas: “Le microinformazioni che lasciamo in giro possono essere analizzate in maniera certosina dai computer. Non solo definendo un profilo, ma anche prevendendo scelte future”. Un particolare chiave, quest’ultimo. Che per Facebook non è una sorpresa: “Ogni elemento di informazione, non solo digitale, può aiutare le scienze sociali a definire con precisione un individuo”.

Del resto, dall’abbigliamento, all’automobile fino agli acquisti generici con Bancomat e carte, ogni persona lascia tracce ed elementi perfettamente utilizzabili per comporne un ritratto. E prevederne i consumi. Oltre che che definire macrocategorie con riferimenti interessanti: dallo studio emerge che chi è soddisfatto della propria vita è di solito un grande appassionato di Indiana Jones, e fra gli sport predilige il nuoto, mentre gli insoddisfatti ascoltano il gruppo pop Gorillaz e amano l’iPod.  “Ci ha molto sorpreso il fatto che tramite dettagli molto innocenti, come i gusti musicali e citazioni sui profili Facebook, abbiamo potuto scoprire molte cose sulle persone che hanno partecipato all’esperimento”, ha detto Kosinski.

Lo studio non dimostra quindi un’unicità di Facebook, ma rileva come un’informazione infinitesimale come il “Like” possa in realtà rappresentare connotazioni più grandi. Come fosse un acquisto, come fosse un voto. Esprimibile in tempo reale, senza spese e senza dover attendere le elezioni. Elementi che fanno gola al marketing di ogni latitudine, e che accanto ai rischi aprono però anche nuovi orizzonti per definire la cittadinanza digitale.

Fonte Repubblica