You are on page 1of 7

I navigatori della Grande Rete sono nuovamente in pericolo.

Dopo l’interminabile minaccia


di virus, worm e spam, si trovano di fronte a un nuovo e per alcuni versi ancor più infido
nemico: gli “spyware”. Si tratta di programmi spia che, quando si naviga o si installano dei
software particolari, si nascondono all’interno del sistema per sorvegliarne tutte le attività:
password, numeri di carte di credito e informazioni riservate potranno essere visualizzate
e usate da persone non autorizzate.

Questi applicativi non sono però solamente indiscreti. Molti, possono causare anche
problemi al computer, rendendolo instabile e soggetto a crash di sistema improvvisi. Gli
utenti rischiano inoltre di essere bombardati con messaggi pubblicitari indesiderati. Questi
programmi informatici rappresentano talmente un problema che la Commissione
Statunitense del Commercio (FTC) ha deciso di riunire un gruppo di parlamentari, esperti
e rappresentanti dei consumatori per discuterne.

Il gruppo si occuperà, in particolare, di sensibilizzare gli utenti Web ai pericoli degli


spyware, anche perché le conseguenze di questi invasivi programmi sono molto meno
visibili di quelle provocate da virus e spam. “Lo spam – ha detto Dave Baker, vice-
presidente per i servizi legali dell'Internet provider EarthLink - è concepito per essere
visibile. Uno spyware non vuole essere individuato”.

Non tutti i programmi appartenenti a questa famiglia sono tuttavia pericolosi. Le


applicazioni per la condivisione di file in grado di analizzare il contenuto dell'hard disk,
contengono spesso degli spyware che servono a inviare agli utenti messaggi pubblicitari.
Tali software, chiamati "adware", non raccolgono informazioni personali, e gli utenti
possono (quasi sempre) disinstallarli facilmente.

La dimensione del fenomeno sembra comunque vastissima. Secondo un'analisi di


EarthLink, su 1milione e 100mila PC almeno 300mila sarebbero stati “contagiati” da
questo genere di programma. Alcuni stati USA hanno cominciato a seguire la questione.
L'Utah, per esempio, ha approvato una legge che vieta gli spyware, mentre altre due
proposte di normativa sono all'attenzione del Congresso USA, anche se è difficile che
saranno votate nel corso dell'anno.

(Pubblicato su Ecplanet 06-05-2004)

Gli spyware, la nuova minaccia di Internet 19 aprile 2004

From spam king to spymaster? Cnet 12 ottobre 2004

Spyware - Wikipedia

Il Dipartimento K, il braccio informatico della polizia russa, non ha dubbi: “Il cyber-crimine
russo è tra i più avanzati del mondo”. L'annuncio è stato dato da Boris Miroshnikov, uno
dei leader del Dipartimento K, durante un discorso tenuto all' “e-Crime Congress” di
Londra di qualche giorno fa. Miroshnikov ha motivato l'affermazione così: “I pirati in erba
sono ormai cresciuti, e hanno migliorato le proprie tecniche d'attacco: non si tratta più di
attacchi casuali e gratuiti”.

Proprio questo aspetto è, per certi versi, il più preoccupante. Sembra cioè emergere anche
in Russia la figura del cyber-criminale. Continua Miroshnikov: “Se ci si accorge che
l'attacco informatico può diventare un lavoro ben pagato, e se si è sufficientemente abili
con la tastiera, la tentazione è forte”.

Le ultime imprese dei cybercriminali russi hanno colpito i servizi offerti dai siti Web di
scommesse online: facile pensare a possibili estorsioni. Ma và anche considerato il fatto
che Internet è un fenomeno globale, transnazionale, e che dunque la nazionalità non è più
un fattore distintivo. Per questo, il discorso di Mr. Dipartimento K suona più come
propaganda. Come a dire, “ci siamo anche noi”

(Pubblicato su Ecplanet 21-04-2005)

Russian police: 'Our hackers are the best' 10 aprile 2005

Cybercrime, Russians do it better PI 13 aprile 2005

Chief of “K” department is interviewed on cyber-crimes 12 maggio 2003

UK, un nuovo fronte contro il cybercrime PI 16 giugno 2009

Nasce il centro anti-cybercrime Repubblica 18 maggio 2009

ricerche Google sotto attacco cybercrime 23 giugno 2009

Who’s Hacking Your PC? 01 giugno 2009

Cybercrime - Wikipedia

Stando alle rivelazioni contenute in un documento ufficiale proveniente dal National


Security Archive, firmato dall'ex segretario di stato Donald Rumsfeld e risalente al 2003, vi
sarebbe un piano statunitense per rivoluzionare il concetto stesso di conflitto bellico,
grazie all'ausilio di attacchi informatici, propaganda telematica iperinvasiva ed un ampio
controllo delle comunicazioni digitali.

Entro il 2009, il Dipartimento di Difesa di Washington DC avrebbe in mente di ottenere una


posizione dominante sulla scena telematica, in modo da poter "influenzare le grandi
masse nazionali ed internazionali", si legge, "sfruttando ogni tipo di canale informativo
digitale".

Gli Stati Uniti potrebbero iniziare un vero e proprio assalto telematico, forse con l'uso di
attacchi DoS rivolti a tutti i sistemi informatici che ospitano servizi utilizzati da terroristi o
paesi nemici. Rumsfeld prevede un uso estensivo di tattiche d'assalto psicologico,
perpetrate via Internet, per "disseminare informazioni fuorvianti con l'aiuto delle moderne
tecnologie" così da creare "confusione e caos".

Neil Mackay, inviato del quotidiano scozzese Sunday Herald, ha formulato un insieme di
interessanti considerazioni basate su quanto affermato da Rumsfeld. "Nel futuro", dice il
giornalista, "il controllo delle telecomunicazioni avrà un peso determinante per le sorti di
qualsiasi conflitto". Mackay paventa uno scenario apocalittico: "Gli USA potrebbero
impadronirsi del campo elettromagnetico terrestre e riuscire a bloccare o modificare ogni
servizio di telefonia mobile".
Di "cyberwarfare" si parla peraltro ormai da diversi anni. Proprio negli Stati Uniti sono
emerse più volte accesissime polemiche sui possibili scenari di cyberwar, in grado di
coinvolgere potenze straniere come Russia, Iran e Cina. Visto Echelon, visto il livello di
sofisticazione raggiunto dall'intelligence americana nell'intercettazione delle
comunicazioni, e avendo a disposizione un numero di satelliti militari superiore per numero
al totale di quelli di tutti gli altri paesi, l'avvio di una guerra totale digitale non è un'ipotesi
poi così assurda.

Il fatto che la notizia emerga oggi da un documento del 2003, inotre, non può non essere
frutto di una ben precisa strategia.

(Pubblicato su Ecplanet 12-04-2006)

Dominare Internet per dominare il globo PI 05 aprile 2006

Rumsfeld's Roadmap to Propaganda

Il 2007 verrà senz'altro ricordato come


l'anno d'oro del crimine informatico. Pare
che ci sia stata una vera e propria
trasformazione dei giovani hacker in vere
gang hi-tech. Oggi è addirittura possibile
affittare o noleggiare dei kit per scrivere
virus. "C'è stata l'estinzione degli hacker -
ha spiegato il responsabile di un'azienda
produttrice di antivirus - creatori di virus
per divertimento. Ora tutti i software creati
per danneggiare il computer, sono
realizzati per soldi".

Cisco, il gigante del networking, ha reso


pubblico il proprio primo Rapporto
Annuale sul tema della global (in)security,
in cui sono incluse ben sette categorie di
"risk management": vulnerabilità,
sicurezza fisica, cybercrime, minaccia
interna, identità, errore umano e rischio
geopolitico. Nel documento di 36
pagine, basato sull'attività di monitoraggio
dell'azienda che forniscesistemi di rete in
centinaia di paesi, Cisco descrive più che
le minacce, i metodi per analizzare il rischio, lanciandosi in alcune previsioni per il 2008. A
detta dei suoi esperti, l'elemento decisivo è la globalizzazione delle minacce e degli assalti
informatici: se la rete abbatte i confini, e il business, oltreché gli utenti, utilizza sempre più
la rete, altrettanto succede con l'attività delle gang criminali che in Internet cercano di
ampliare i propri spazi di manovra. "Anni fa - spiega Cisco - virus e worm (ad esempio
"Code Red", "Nimbda" ed altri) infettavano i sistemi informatici allo scopo di far danno e di
dare notorietà ai loro creatori. Con la diffusione dell'uso di Internet e dell'e-commerce,
sono nate nuove minacce miste (attacchi di phishing realizzati con l'invio di spam, botnet
ecc.) create allo scopo di sottrarre informazioni personali e denaro. Questo approccio
'stealth-and-wealth' si è poi ulteriormente evoluto, assumendo dimensioni globali e
caratteristiche tali da riguardare di frequente e contestualmente più di una delle sette
categorie di rischio elencate nel report".

La cyberwar tra criminali, "would be criminals"


(criminali potenziali) e esperti di sicurezza, crea
una serie di nuove sfide a governi, imprese e
cittadini, che richiede approcci innovativi,
coordinati e soprattutto fondati su una grande
collaborazione. L'idea di John Stewart, Chief
Security Officer, è che solo una collaborazione a
tutto campo tra i diversi interessi, organizzazioni e
istituzioni può portare a dei risultati. "Oggi - afferma
- lo sforzo per mantenere al sicuro le aziende, i
paesi e l'identità delle persone richiede un elevato
livello di coordinamento fra attori che,
tradizionalmente, non collaboravano tanto strettamente quanto sarà loro necessario in
futuro. I team che si occupano della sicurezza IT, le aziende, i governi, le forze dell'ordine,
i consumatori, i cittadini: sono tutti potenziali obiettivi di attacco, ma anche tutti potenziali
alleati. L'efficacia della sicurezza a livello nazionale, aziendale e personale dipenderà
dalla collaborazione e dalla comunicazione fra tutti questi soggetti".

Tra le chiavi di sicurezza individuate da Cisco c'è la formazione diffusa e un nuovo


approccio culturale: da un lato consumatori, cittadini e dipendenti non devono più sentirsi
spettatori dell'IT, ma condividere invece le responsabilità della sicurezza, dall'altro, il tema
della sicurezza informatica deve entrare nelle scuole, nelle università, ecc.

Secondo McAfee, azienda leder nel campo del software anti-virus, l’aumento nelle attività
di spionaggio online a livello internazionale rappresenterà la principale minaccia per la
sicurezza nel 2008. Inoltre, crescerà la minaccia per i servizi online bancari e il mercato
del "malware" diventerà più complesso e sofisticato.

Cisco Sheds Light On Global Security Landscape 21 dicembre 2007

Il Report annuale sul cybercrime di McAfee, conclude che: governi e gruppi alleati
utilizzano Internet per attività di spionaggio e per sferrare attacchi cibernetici; gli obiettivi
includono sistemi di rete di infrastrutture nazionali critiche come quella elettrica, il controllo
del traffico aereo, le borse e le reti informatiche dei governi; 120 nazioni oggi utilizzano
Internet per operazioni di spionaggio Web; molti attacchi cibernetici hanno origine in Cina
e i cinesi hanno pubblicamente dichiarato di dedicarsi a attività di spionaggio cibernetico;
gli attacchi online hanno una natura sempre più sofisticata e vengono creati
specificamente per sfuggire ai radar delle difese online approntate dai governi; gli attacchi
sono passati da ricognizioni iniziali a operazioni di spionaggio di tipo politico, militare,
economico o tecnico. “Il cybercrime è un problema a livello mondiale,” ha affermato Jeff
Green, senior vice president di McAfee Avert Labs, “si è notevolmente evoluto e non è più
una minaccia solo per le aziende e i singoli, ma interessa sempre più anche la sicurezza
nazionale".

Un numero crescente di minacce è volto a colpire dati personali e servizi online. Nuwar
("Storm Worm") è stato il primo esempio di "super" minacce (ha colpito duramente
diffondendosi via spam in tutto il mondo con centinaia di varianti). È nato poi l' "instant
malware", un worm “flash” che passa attraverso le applicazioni di instant messaging. Altre
nuove minacce si chiamano "vishing" (phishing tramite VoIP) e "phreaking" (penetrazione
in reti telefoniche per effettuare telefonate internazionali e intercontinentali). Inoltre, i
criminali informatici cercheranno altri modi per sfruttare la popolarità delle applicazioni sui
siti di social networking come MySpace e Facebook. Gli esperti affermano che nel
2008 tutti questi tipi di attacchi aumenteranno,

Per quel che riguarda le banche, i criminali informatici offrono addirittura un "servizio
clienti": siti specializzati in aste, pubblicità di prodotti e servizi di supporto. La concorrenza
è così feroce che il “servizio clienti” è diventato un elemento di eccellenza per vendere.
Valgono le leggi che regolano la domanda e l’offerta: il costo per affittare una piattaforma
per azioni di spamming è sceso e i criminali possono ora acquistare Trojan scritti
appositamente creati per rubare dati delle carte di credito.

Il "mercato bianco" esistente per comprare e vendere vulnerabilità software (vulnerabilità


back door senza patch disponibili per risolverle) alimenta il commercio di armi virtuali
nell’ambito di pericolose minacce per la sicurezza. Le vulnerabilità software possono
rendere molto economicamente, fino a 75.000 dollari, e gli esperti ritengono che c’è un
crescente pericolo che le vulnerabilità cadano nelle mani dei criminali informatici online.

Il cybercrime rende più del narcotraffico, e "costa a aziende e utenti finali miliardi di dollari
all'anno", ha detto Dave DeWalt, CEO e presidente di McAfee.

McAfee: Cyber-crime will continue to pay 10 aprile 2007

China Disputes Cyber Crime Report 30 novembre 2007

Nel frattempo, l'Air Force


statunitense sta mettendo su
l'unità AFCYBER (Air Force
Cyber Command), pensata per
proteggere il paese "da una
Pearl Harbor elettronica". Il
Pentagono è alla ricerca di "una
nuova generazione di
cyberguerrieri" da addestrare a
muoversi con disinvoltura nel
dominio del cyberspazio, per
vigilare sul fronte elettronico e
su tutto lo spettro
elettromagnetico, e, nel caso,
sferrare attacchi contro le potenze nemiche. Il reclutamento è tuttora in corso, ma entro la
fine dell'anno il reparto diverrà pienamente operativo. "L'infrastruttura telematica di uno
stato è esposta a numerosi rischi - ha spiegato un ex consulente della Casa Bianca - e
poiché è complesso risalire ai responsabili degli attacchi, difendersi da loro è ancor più
difficile".

Ma l'unità AFCYBER non si occuperà solo di erigere delle difese impenetrabili. "Gli
obiettivi che possiamo raggiungere nel cyberspazio e mediante il cyberspazio - si chiarisce
sul sito - variano dalla semplice deterrenza alla distruzione e alla sconfitta: l'ordinario
range di operazioni che possono essere condotte nei confronti di un avversario". Il corpo
dell'Air Force non si preoccuperà di vigilare semplicemente sulle infrastrutture, di sventare
le minacce che investono gli Stati Uniti. Parteciperà attivamente alla cyberwar che si
combatte in rete.

THE NEW CYBER GENERAL 02 GENNAIO 2008

US Air Force puts Cyber Command into hibernate mode 14 agosto 2008

Air Force Pulls the Plug on Cyber Command 18 agosto 2008

Secondo un report del Dipartimento della


Difesa americano, anche l''Esercito
Popolare di Liberazione cinese sta
allestendo una unità di
cyberwarfare chiamata "Integrated
Network Electronic Warfare". La chiave
della predominanza cinese potrebbe
risiedere nella sua capacità di condividere
infrastrutture, informazioni e competenze
per costruire una forza di combattimento
organica, in grado di indebolire la
superiorità informativa del nemico
penetrando nelle sue reti aziendali e
governative, proteggendo nel contempo
la circolazione dell'informazione interna.

L'Esercito Popolare di Liberazione,


secondo l'intelligence USA, sta quindi
investendo in quelle che il report definisce
"computer network operations"
importando tecnologia dall'estero, studiando le falle dei sistemi del nemico e lavorando a
codici insidiosi, che la Cina avrebbe iniziato a "sfruttare" già dal 2005.

La cyber war continua...

Chinese Cyberwar Units Prepare For Netwar 29 maggio 2007

Cyberwarfare at Heart of China's Military Strategy 29 maggio 2007

La Cina affila armi elettroniche, cyberwar in arrivo? PI 30 maggio 2007

(Pubblicato su Ecplanet 23-01-2008)

LINKS

Cisco Report

McAfee VIRTUAL CRIMINOLOGY REPORT 2007

Vishing - Wikipedia
Phreaking - Wikipedia

Air Force Cyber Command

Cyberwarfare - Wikipedia

CYBERWAR 3

Internet Governance

INFOWAR 2.0

DARKNET

BUON COMPLEANNO INTERNET

CYBERSPACE IS THE PLACE

INTELLIGENZA COLLETTIVA

WEB ESTETICA

You might also like