mercoledì 3 agosto 2011

il più grande attacco informatico della storia e i nuovi successi di Anonymous




Stimatissimi,
prima di parlare del più grande attacco informatico della storia, mettiamo la parola "rimandato" al caso default usa: infine Camera e Senato di Washington hanno approvato la misura per evitare il default degli USA, anche se sarebbe meglio dire "rimandare in là di qualche giorno" il default, e con esso la fine dell'economia così come la conosciamo.

Momenti di noia caprina.

Ehi, guarda, una notizia appena battuta dalle agenzie ed i titoli sono roboanti.

Bye bye noia caprina.


Il piu' grande attacco hacker della storia


Violati i database di 72 organismi tra cui l'Onu, i governi di Usa, Canada, Corea del sud, India e Taiwan e decine di societa' americane del settore hi-tech e della difesa USA.

Lo ha rivelato il Washington Post riportando McAfee. Risulta che di 72 soggetti spiati, 49 si trovano negli Stati Uniti. Tra gli obiettivi c'erano dati top secret sui sistemi militari e di comunicazione americani.

L'operazione di spionaggio andrebbe avanti dal 2006. L'entità e la portata di una operazione come questa, secondo Washington post e McAfee, sarebbe riconducibile ad una "entità governativa". 

Pechino ha già mostrato attitudine all'intrusione informatica come mezzo di spionaggio in passato (ricorderanno gli affezionati lettori il caso dell'attacco a Gmail che fece uscire google dalla cina).

Punterebbero a Pechino alcuni indizi: intrusioni collegate a Taiwan e spiato anche il Cio, il Comitato olimpico internazionale, nei mesi precedenti le Olimpiadi di Pechino.

Quindi no, non si tratta di Anonymous.

Probabilmente l'etichetta di "il più grande attacco informatico della storia"è tuttavia un tantino sopravvalutata, anche alla luce delle recenti operazioni di Anonymous e LulzSec.


Anonymous Italy non si ferma più

Ah, già, a proposito...l'ormai famoso e geniale Anonymous, dopo aver bucato i server ed essersi fatti beffe di CNAIPIC (la struttura della polizia di stato per la protezione informatica delle infrastrutture critiche) ed esssersi impadronita di 8 gigabyte di dati di cui una parte è stata già resa pubblica, ha colpito Vitrociset.

Si tratta dell''azienda che si occupa di fornire sistemi per la difesa, per il controllo del traffico aereo, per le telecomunicazioni e per i trasporti, e tra i propri clienti vanta nomi come il CNAIPIC stesso, i ministeri della Difesa e dell'Interno, Carabinieri, Polizia e Guardia di Finanza.

Sottratte informazioni sensibili: nomi utente, password cifrate, indirizzi email.

Lo scopo?

Ecco uno stralcio del comunicato:

Abbiamo deciso di rivolgere la nostra attenzione su di voi, non potendo più ignorare il modo in cui i soldi dei cittadini vi vengono elargiti quotidianamente, grazie ad appalti e concorsi quantomeno di dubbia regolarità, da svariati enti pubblici e governativi, molti dei quali operanti nel settore difesa/sicurezza (Cnaipic, Enav, Ministero Della Difesa, Ministero dell'interno, Carabinieri, Polizia, Gdf) 
Potete quindi immaginare l'espressione di stupore che si è dipinta sui nostri volti quando facendo alcuni test preliminari sui vostri sistemi abbiamo trovato non l'inespugnabile fortezza che ci aspettavamo, bensì un rudere fatiscente che anche un bambino dotato del tempo e della voglia necessari sarebbe riuscito a compromettere seriamente.  
E voi dovreste occuparvi di sicurezza ed affidabilità delle infrastrutture/sistemi IT dei più importanti enti ed istituzioni del nostro paese? Rideremmo fino a diventare cianotici, se non fosse per il semplice fatto che i soldi che percepite, oltre ad ammontare a cifre incommensurabili, non fossero i nostri.

Che dire? Parole sante.

Questo invece uno stralcio del comunicato dell'attacco a CNAIPIC portato qualche giorno fa

(CNAIPIC è) un’organizzazione corrotta che raccoglie informazioni dai computer sequestrati e le usa per condurre operazioni illegali con i servizi segreti stranieri e le oligarchie per soddisfare la loro brama di potere e denaro

Grazie alla notorietà acquisita dalla lunga serie di clamorose incursioni, le menti più geniali del mondo degli hackers si sono aggiunte al gruppo, specialmente in Italia.

La novità è che queste persone non lo fanno più o solo per scopi eterogenei, ma ora sono accomunate dal fatto che la misura è colma. Queste persone si sono stancate dello status quo ed hanno deciso di combattere a loro modo.

Contro persone a questo livello di preparazione e con una motivazione così forte non c'e' organizzazione che possa resistere.

Quando il vaso è colmo, traborda da ogni parte.

Saluti felici

Felice Capretta

11 commenti:

Anonimo ha detto...

Think outside of the box:

Carino questo articolo a proposito di alcuni studi sulla pirateria online ..... studi subito secretati ;-)
La pirateria aiuta il cinema

B!

Unodei pochi ha detto...

Diciamocelo, Internet è uno strumento molto pericoloso!!!

va controllato!

va gestito!

va bloccato!

ummmm troppa libertà di parola

troviamo un giusto pretesto per incatenarlo ;-)

Anonimo ha detto...

mah...

ci sono persone che sono così competenti da introdursi in sistemi di altissima sicurezza...

ma persone così' competenti non occuperebbero le posizioni piu' elevate della gerarchia aziendale, posizioni ben pagate e retribuite che, come conseguenza, sarebbero ampiamente tutelate da una crisi?

IO (Mario Barbiero) ha detto...

@anonimo 03 agosto 2011 13:39
Da quando in qua le persone capaci e competenti lavorano solo nelle grandi aziende?
Anzi se oltre a essere capaci e competenti hanno anche iniziativa personale le probabilità che lavorino dentro a grandi aziende si riducono notevolmente!

Roberto ha detto...

No , gli addetti alla sicurezza informatica e IT sono l'ultima ruota del carro , SOPRATTUTTO In aziende che si occupano di sicurezza informatica, è il paradosso Italiano , è più importante il "venditore" o chi tira le fila per gli appalti di chi fa affettivamente il prodotto da vendere.
Si solito i programmatori e simili , in Italia, sono confinati in sottoscala e sono nerd patetici e senza speranza assunti con contratto a tempo (in America fondano la Apple e la Microsoft , per esempio).
Un mio collaboratore ha sviluppato un software per monitorare in tempo reale e con etichette RFID tutti i beni del Vaticano nelle varie chiese (praticamente ci sono delle etichette radio dentro tutti i beni archeologici delle varie chiese e musei in Italia , basta avvicinarci una pistola lettrice ad un paio di metri e viene fuori la matricola , ottimo per rintracciare gli oggetti rubati)
Lui ed un suo amico hanno compilato il programma in C , senza copia e incolla di routine e hanno avuto , dopo tre mesi , millecinquecento euro da dividersi in due!
Magari se crakkavano degli account ebay e paypal o qualche numero di carta di credito guadagnavano di più , vero?
Beh , la Cina è comunque plausibile per questo tipo di attacchi , per loro non ci sono problemi a mettere centomila laureati in informatica (militari) a gestire il tutto. Ricordo che in cina ci sono due milioni (sic!) di addetti allo spionaggio informatico interno , che monitorano il traffico internet (baidu , weibo e simili) alla ricerca di dissidenti.
A proposito , sapete perchè youtube e google non si vedono in Cina?
perchè importano idee "occidentali", nooo...perchè ci sono dei servizi concorrenti , come baidu , che sono di proprietà cinese.

Anonimo ha detto...

Per esperienza personale, in Italia per le ditte è più importante una segretaria "carina" (si fa per dire, tipo la sig.ina Silvani) che fa la scema con i clienti, che non chi realizza i programmi (che una volta finito il programma, riceve un bel calcio nel c***)

OT:
LA CORRENTE ATLANTICA NON ARRIVA PIU IN EUROPA

http://daltonsminima.altervista.org/?p=15294&cpage=1#comments

Ted

luigiza ha detto...

@Mario
Anzi se oltre a essere capaci e competenti hanno anche iniziativa personale le probabilità che lavorino dentro a grandi aziende si riducono notevolmente!

Troppo pericolose per lo status quo e le rendite che esso assicura ai marpioni.
Quindi assolutamente da allontanare. Meglio i precarizzare il lavoro, i soggetti sono molto più malleabili.

luigiza ha detto...

@Ted del 03 agosto 2011 15:47

Non fare dell'inutile allarmismo.
Leggi bene l'articolo originale che trovi qui

Link senza tag: http://www.meteowebcam.it/corrente-del-golfo.html

...la salinità......potrebbe portare ad una differenza di salinità (quindi anche di densità) tra le acque del nord Atlantico e quelle dell'Atlantico subtropicale tale da ostacolare o deviare l'andamento della Corrente del Golfo nel suo moto verso Inghilterra, Islanda, Norvegia e oltre Capo Nord.

E' una ipotesi NON un fatto rilevato.

Renèe ha detto...

Grazie Ted per aver evidenziato l'articolo sulla CDG che non arriva più da noi, dicevano che già da qualche anno si bloccava e poi ripartiva, ma forse ora proprio non esite più :((((

Anonimo ha detto...

@ Renèe
per sdrammatizzare un po'...

Scandalo in Cina: bimba di 3 anni sorpresa a fumare e bere alcolici.
Licenziata. (orio, faberbros)(Spinoza.it)

Ted

Anonimo ha detto...

A 8 anni mi regalarono il mio primo commodore 128 e dopo pochi mesi seguivo il manuale per realizzare in basic una versione tutta mia del famoso gioco asteroid.

Da li non mi sono più fermato e all'alba dei miei 36 anni vi posso assicurare che la situazione italiana riguardante tutta la sfera IT ( sicurezza compresa ) è disastrosa.

Viviamo in un paese di artigiani e "giustamente" a loro non frega niente di proteggere i loro dati, a loro interessa che i pc possano stampare le fatture e mandare le mail ai fornitori/creditori.

Le grandi aziende ( le poche rimaste ) stanno esternalizzando tutta la loro parte IT consegnando di fatto le chiavi di casa propria a degli estranei.

Estranei che in fase di progettazione del servizio pensano solo al guadagno e non all’efficienza.
Estranei che pensano solo a vendere degli shuttle per andare in autostrada!
Astronavi che alla fine, in un modo o nell’altro, pagherete voi ultimi consumatori di quel servizio.
Estranei che pensano solo ad assumere ragazzini alle prime armi senza pensare minimamente che qualche bravo “vecchietto” che sa pilotare l’astronave di turno, potrebbe solo fare da collante e migliorare il tutto.

E questo è il mondo privato dell’ IT ( nessuno escluso ), quello pubblico è ancora più disastrato!

@Felice

Non guardare l’ip, tanto non vivo in Germania ;)