Breve rassegna stampa sui recenti avvenimenti: l’intervista al Col. Rapetto, La Stampa qui, qui e qui.
Dagli Stati Uniti: il Wall Street Journal sulla notizia e sulle progettate contromisure.
Breve rassegna stampa sui recenti avvenimenti: l’intervista al Col. Rapetto, La Stampa qui, qui e qui.
Dagli Stati Uniti: il Wall Street Journal sulla notizia e sulle progettate contromisure.
Qui si parla del campo che più mi appassiona quindi un commento è quasi obbligatorio.
Leggevo con attenzione l’intervista a Kevin Poulsen (http://www.difesa.it/Sala+Stampa/Rassegna+stampa+On-Line/PdfNavigator.htm?DateFrom=22-04-2009&pdfIndex=50), ex black hat di cui conosco l’indubbia competenza e preparazione, ed è per questo che mi sembra molto strano che abbia potuto affermare, alla domanda del giornalista “Non c’è il rischio che possano raggiungere anche quelle [cioè le informazioni classificate]”, che le informazioni classificate non posso essere raggiunte “perché vengono immagazzinate e gestite in sistemi informatici che non sono collegati ad Internet, ovvero in network separati che non sono raggiungibili attraverso il World Wide Web”.
Ora io non conosco la Rete della Difesa Usa, ma mi sembra davvero improbabile che un esperto di sicurezza informatica abbia potuto affermare una cosa simile.
E’ consapevolezza comune per gli addetti al settore che il fatto che un computer non sia accessibile dalla rete Internet non significa di certo che non sia ASSOLUTAMENTE accessibile.
Quando si svolgono operazioni di spionaggio industriale o semplici furti di dati, infatti, si cerca SOPRATTUTTO un computer che sia quanto più debole possibile agli attacchi esterni (o lo si rende così con un pò di ingegneria sociale) e, anzi, si evita volontariamente di “entrare” dalla porta principale ed accessibile direttamente dal Web (ovviamente “super-protetta”), anche per aggirare quanto più possibile le eventuali honeypot/honeynet ed i sistemi evoluti di intrusion detection che, immediatamente, segnalerebbero l’anomalia, ad esempio, di uno “slow scan”.
Successivamente, una volta acquistato accesso dall’anello debole della catena di sicurezza, sfruttando il fatto che anche questo computer sarà comunque collegato alla Intranet, si “risale la corrente” della LAN verso i sistemi a maggiore protezione. Tra l’altro è cosa quanto mai pacifica che i livelli minori di protezione sono proprio e sempre quelli adottati all’interno delle LAN, questo anche per permettere una maggiore flessibilità del lavoro giornaliero.
Ora, semplificando, se voglio svaligiare il caveau di una banca, non entro dalla porta con il metal detector, mi passo tutte le telecamere, la sicurezza fisica, cerco il caveau, apro le serrature, faccio saltare in aria la porta blindata ecc.ecc. Magari entro nel palazzo di fianco alla banca, sicuramente più accessibile, scavo fino a raggiungere il caveau sotterraneo ed entro direttamente lì.
Quindi, concludendo, onde evitare di annoiare, o il giornalista ha tradotto/interpretato male l’affermazione oppure Poulsen cerca di fare contro-informazione.. e quindi il bersaglio è stato non solo colpito, ma anche affondato…!
PS: Mi perdoneranno gli specialisti e gli esperti per l’estrema semplificazione fatta, volta più ad esplicitare ed evidenziare quella che secondo me, dalla lettura dell’intervista, potrebbe emergere come una finta sensazione di sicurezza, piuttosto che a puntualizzare i tecnicismi e le tecniche adoperabili.
The Jackal
Jackal, secondo me l’esperto di sicurezza ha detto così perchè: 1) l’hanno pagato, oppure 2) l’hanno minacciato di metterlo in cassa integrazione :)))
Quando ero giovane ed inesperto (come ora d’altronde…) avevo coniato un bellissimo adagio – goliardico – che chiamavo “ballata della sicurezza informatica” (disciplina però che non pratico più da moltissimi anni…) e che sostanzialmente, a proposito di reti, retine e retologhi più o meno globali, recitava: “dove c’è un cavo, c’è il piacere”.
Da notare però che in molte occasioni, è molto più facile (et veloce et economico) ricorrere ad un “insider” piuttosto che starsi a sbattere nel violare i sistemi di sicurezza informatici altrui…
Capita davvero molto più spesso di quanto ci possiamo immaginare.
Saluti cari
Giovanni
Scusate,
se volessi ascoltare le conversazioni presso le sedi delle OO. S.I. cercherei di mettere dei microfoni/videocamere negli uffici o sarebbe più semplice utilizzare i cellulari (ndr privati) dei dipendenti che entrano tutti i giorni ?
BABBANO ASIMMETRICO
P.S.
Simpatica la recente intervista del Presidente F. Cossiga nel quale racconta che i Servizi avevavo acquistato il negozio di tessuti difronte alla sede del PCI in Via delle Botteghe Oscure e che i S. quando venivano lasciate le finestre aperte della sede lanciavano all’interno microfoni per l’ascolto.
Si si, ovvio. Gli “insider” sono un mezzo velocissimo.. ma il metodo lascia sempre almeno un testimone. E poi spesso non è utilizzabile o difficilmente utilizzabile.

Io cmq mi attenevo solo al settore strettamente informatico, ecco perchè non li ho menzionati.
A questo punto pagherei qualcuno dell’impresa di pulizie per sostituire la ciabbatta delle prese elettriche con una “microfonata”, così ascolti quanto vuoi, dato che si autoalimenta pure..!
@Babbano Asimmetrico: conosco uno che è tutt’ora campione europeo di “lancio della cimice verso la finestra”..!
The Jackal
Jackal m’hai tolto le parole di bocca con la storia dell’impresa di pulizie :))) Stavo per scrivertela :))
Saluti
😉
P.S.: ovviamente sari d’accordo con me sul fatto che l’inserviente deve essere donna, carina, max 30 anni, alta, bionda, formosa e vestita in modo succinto.
In modo da non attirare l’attenzione insomma…
dimenticavo… il testimone è sempre un problema del sistema “violato”, nel senso che il “sistema violato” deve poi decidere cosa farne. Spesso per il sistema medesimo non è bella cosa palesare o dare pubblicità alla cosa…
Anche vero che il metodo non è sempre utilizzabile anche perchè – come dire – in materia di insider bisogna sempre essere un po’ pronti a… sacrificarlo ;). E magari a rischiare poi il doppio gioco 😉
Comunque sta discussione – chissà perchè – mi ricorda tanto l’episodio di spionaggio industriale alla Ferrari :)))
Non vi pare?
Saluti cari
Giovanni
Jackal, concordo con quello che dici, anche a me sembra strano che Poulsen abbia affermato una cosa del genere. Voglio dire, in assoluto se un computer non è in rete è al sicuro solo da attacchi informatici non condotti direttamente sulla macchina. Anche se ciò non vuol dire che sia al sicuro in assoluto (ma serebbe vulnerabile ad es. ad un keylogger installato attraverso tecniche di ingegneria sociale a cui le società della difesa possono essere facilmente vulnerabili. Per non parlare di chiavette USB contenente un Trojan lasciate appositamente all’ingresso). Tuttavia, stento a credere che nessuno dei pc che contiene info classificate non sia collegato ad un network a sua volta collegato a Internet (vedi Intellipedia che comunque è uno strumento di data sharing!). In fin dei conti, anche le informazioni sul nuovo caccia erano info classificate!!!
Una vulnerabilità c’è sempre. Computer invulnerabili non esistono.
Adoro le donne che parlano di informatica e sicurezza, sapendo quello che dicono..!
The Jackal
Ti ringrazio Jackal ;))
Diciamo che sono anni che studio il mondo underground ed i suoi “abitanti”…
Esiste in Italia un similare di Intellipedia, a parte CED o altre database ?
Grazie, saluti.
Direi proprio di no….
Felsina, io ero uno di quegli “abitanti”.. va a finire che ci siamo anche visti in giro per “raduni”..
The Jackal
Jackal, è possibile ;))
Io più che all’ “underground” continuerò – ora e sempre – a preferire la cultura… “undersea” :)))
(…ma che ve l’avevo forse detto che sono di parte? 😉
Saluti carissimi!