14 Responses

  1. avatar
    utente anonimo at |

    Qui si parla del campo che più mi appassiona quindi un commento è quasi obbligatorio.

    Leggevo con attenzione l’intervista a Kevin Poulsen (http://www.difesa.it/Sala+Stampa/Rassegna+stampa+On-Line/PdfNavigator.htm?DateFrom=22-04-2009&pdfIndex=50), ex black hat di cui conosco l’indubbia competenza e preparazione, ed è per questo che mi sembra molto strano che abbia potuto affermare, alla domanda del giornalista “Non c’è il rischio che possano raggiungere anche quelle [cioè le informazioni classificate]”, che le informazioni classificate non posso essere raggiunte “perché vengono immagazzinate e gestite in sistemi informatici che non sono collegati ad Internet, ovvero in network separati che non sono raggiungibili attraverso il World Wide Web”.

    Ora io non conosco la Rete della Difesa Usa, ma mi sembra davvero improbabile che un esperto di sicurezza informatica abbia potuto affermare una cosa simile.

    E’ consapevolezza comune per gli addetti al settore che il fatto che un computer non sia accessibile dalla rete Internet non significa di certo che non sia ASSOLUTAMENTE accessibile.

    Quando si svolgono operazioni di spionaggio industriale o semplici furti di dati, infatti, si cerca SOPRATTUTTO un computer che sia quanto più debole possibile agli attacchi esterni (o lo si rende così con un pò di ingegneria sociale) e, anzi, si evita volontariamente di “entrare” dalla porta principale ed accessibile direttamente dal Web (ovviamente “super-protetta”), anche per aggirare quanto più possibile le eventuali honeypot/honeynet ed i sistemi evoluti di intrusion detection che, immediatamente, segnalerebbero l’anomalia, ad esempio, di uno “slow scan”.

    Successivamente, una volta acquistato accesso dall’anello debole della catena di sicurezza, sfruttando il fatto che anche questo computer sarà comunque collegato alla Intranet, si “risale la corrente” della LAN verso i sistemi a maggiore protezione. Tra l’altro è cosa quanto mai pacifica che i livelli minori di protezione sono proprio e sempre quelli adottati all’interno delle LAN, questo anche per permettere una maggiore flessibilità del lavoro giornaliero.

    Ora, semplificando, se voglio svaligiare il caveau di una banca, non entro dalla porta con il metal detector, mi passo tutte le telecamere, la sicurezza fisica, cerco il caveau, apro le serrature, faccio saltare in aria la porta blindata ecc.ecc. Magari entro nel palazzo di fianco alla banca, sicuramente più accessibile, scavo fino a raggiungere il caveau sotterraneo ed entro direttamente lì.

    Quindi, concludendo, onde evitare di annoiare, o il giornalista ha tradotto/interpretato male l’affermazione oppure Poulsen cerca di fare contro-informazione.. e quindi il bersaglio è stato non solo colpito, ma anche affondato…!

    PS: Mi perdoneranno gli specialisti e gli esperti per l’estrema semplificazione fatta, volta più ad esplicitare ed evidenziare quella che secondo me, dalla lettura dell’intervista, potrebbe emergere come una finta sensazione di sicurezza, piuttosto che a puntualizzare i tecnicismi e le tecniche adoperabili.

    The Jackal

    Reply
  2. avatar
    giovanninacci at |

    Jackal, secondo me l’esperto di sicurezza ha detto così perchè: 1) l’hanno pagato, oppure 2) l’hanno minacciato di metterlo in cassa integrazione :)))

    Quando ero giovane ed inesperto (come ora d’altronde…) avevo coniato un bellissimo adagio – goliardico – che chiamavo “ballata della sicurezza informatica” (disciplina però che non pratico più da moltissimi anni…) e che sostanzialmente, a proposito di reti, retine e retologhi più o meno globali, recitava: “dove c’è un cavo, c’è il piacere”.

    Da notare però che in molte occasioni, è molto più facile (et veloce et economico) ricorrere ad un “insider” piuttosto che starsi a sbattere nel violare i sistemi di sicurezza informatici altrui…

    Capita davvero molto più spesso di quanto ci possiamo immaginare.

    Saluti cari

    Giovanni

    Reply
  3. avatar
    utente anonimo at |

    Scusate,

    se volessi ascoltare le conversazioni presso le sedi delle OO. S.I. cercherei di mettere dei microfoni/videocamere negli uffici o sarebbe più semplice utilizzare i cellulari (ndr privati) dei dipendenti che entrano tutti i giorni ?

    BABBANO ASIMMETRICO

    P.S.

    Simpatica la recente intervista del Presidente F. Cossiga nel quale racconta che i Servizi avevavo acquistato il negozio di tessuti difronte alla sede del PCI in Via delle Botteghe Oscure e che i S. quando venivano lasciate le finestre aperte della sede lanciavano all’interno microfoni per l’ascolto.

    Reply
  4. avatar
    utente anonimo at |

    Si si, ovvio. Gli “insider” sono un mezzo velocissimo.. ma il metodo lascia sempre almeno un testimone. E poi spesso non è utilizzabile o difficilmente utilizzabile.

    Io cmq mi attenevo solo al settore strettamente informatico, ecco perchè non li ho menzionati.

    A questo punto pagherei qualcuno dell’impresa di pulizie per sostituire la ciabbatta delle prese elettriche con una “microfonata”, così ascolti quanto vuoi, dato che si autoalimenta pure..! :)

    @Babbano Asimmetrico: conosco uno che è tutt’ora campione europeo di “lancio della cimice verso la finestra”..! :)

    The Jackal

    Reply
  5. avatar
    giovanninacci at |

    Jackal m’hai tolto le parole di bocca con la storia dell’impresa di pulizie :))) Stavo per scrivertela :))

    Saluti

    😉

    P.S.: ovviamente sari d’accordo con me sul fatto che l’inserviente deve essere donna, carina, max 30 anni, alta, bionda, formosa e vestita in modo succinto.

    In modo da non attirare l’attenzione insomma…

    :)

    Reply
  6. avatar
    giovanninacci at |

    dimenticavo… il testimone è sempre un problema del sistema “violato”, nel senso che il “sistema violato” deve poi decidere cosa farne. Spesso per il sistema medesimo non è bella cosa palesare o dare pubblicità alla cosa…

    Anche vero che il metodo non è sempre utilizzabile anche perchè – come dire – in materia di insider bisogna sempre essere un po’ pronti a… sacrificarlo ;). E magari a rischiare poi il doppio gioco 😉

    Comunque sta discussione – chissà perchè – mi ricorda tanto l’episodio di spionaggio industriale alla Ferrari :)))

    Non vi pare?

    Saluti cari

    Giovanni

    Reply
  7. avatar
    Felsina at |

    Jackal, concordo con quello che dici, anche a me sembra strano che Poulsen abbia affermato una cosa del genere. Voglio dire, in assoluto se un computer non è in rete è al sicuro solo da attacchi informatici non condotti direttamente sulla macchina. Anche se ciò non vuol dire che sia al sicuro in assoluto (ma serebbe vulnerabile ad es. ad un keylogger installato attraverso tecniche di ingegneria sociale a cui le società della difesa possono essere facilmente vulnerabili. Per non parlare di chiavette USB contenente un Trojan lasciate appositamente all’ingresso). Tuttavia, stento a credere che nessuno dei pc che contiene info classificate non sia collegato ad un network a sua volta collegato a Internet (vedi Intellipedia che comunque è uno strumento di data sharing!). In fin dei conti, anche le informazioni sul nuovo caccia erano info classificate!!!

    Una vulnerabilità c’è sempre. Computer invulnerabili non esistono.

    Reply
  8. avatar
    utente anonimo at |

    Adoro le donne che parlano di informatica e sicurezza, sapendo quello che dicono..! :)

    The Jackal

    Reply
  9. avatar
    Felsina at |

    Ti ringrazio Jackal ;))

    Diciamo che sono anni che studio il mondo underground ed i suoi “abitanti”…

    Reply
  10. avatar
    utente anonimo at |

    Esiste in Italia un similare di Intellipedia, a parte CED o altre database ?

    Grazie, saluti.

    Reply
  11. avatar
    AllegraBrigata at |

    Direi proprio di no….

    Reply
  12. avatar
    utente anonimo at |

    Felsina, io ero uno di quegli “abitanti”.. va a finire che ci siamo anche visti in giro per “raduni”.. :)

    The Jackal

    Reply
  13. avatar
    Felsina at |

    Jackal, è possibile ;))

    Reply
  14. avatar
    giovanninacci at |

    Io più che all’ “underground” continuerò – ora e sempre – a preferire la cultura… “undersea” :)))

    (…ma che ve l’avevo forse detto che sono di parte? 😉

    Saluti carissimi!

    Reply

Leave a Reply


(obbligatorio)