8 Responses

  1. avatar
    giovanninacci at |

    Certo che nella sigla dell'International Monetary Fund c'è quel "MF" che è assolutamente rivelatore .

    La "I" ovviamente resta per "international"…  

    Saluti a tutti!

    Reply
  2. avatar
    Silendo at |

    Gli investigatori dell'FBI ritengono che dietro il furto ci siano soggetti legati alla Cina:
    "Evidence pointing to China includes an analysis of the attack methods, as well as the electronic trail left by hackers as they removed large quantities of documents from the IMF’s computers. The multistaged attack, which used U.S.-based servers as part of their equipment, ended on May 31, people involved in the investigation said on the condition they not be identified because they aren’t authorized to speak about it.
    (…) Hackers have learned to use sophisticated methods to hide their identities, including hijacking servers in other countries to launch an attack. Forensics specialists have similarly advanced techniques to cut through the fog. Those include analyzing the code left behind in networks and tracing patterns in multiple attacks that may use the same infrastructure.
    "

    Jeffrey Carr però nutre seri dubbi.

    Reply
  3. avatar
    Jackallo at |

    A mio avviso, per parte hanno ragione tutti e due.

    Da un lato, come asserito da Jeffrey Carr, analizzare le motivazioni e/o il movente che spingono un soggetto, un gruppo o una Nazione ad un atto di cyber-warfare è ovviamente elemento d'indagine fondamentale per risalire la "corrente" degli "hop" verso il reale autore.
    Nel caso di specie, però, trattandosi di una lingua – quella cinese – particolarmente ostica per la maggior parte degli utenti , lasciate tracce di utilizzo di un programma scritto in quella lingua, magari creato "ad hoc" ed esistente SOLO in quella lingua, può ragionevolmente restringere fortemente (non parlo di escludere…!) il campo d'indagine.
    Dubito, poi, che le tracce di cui si parla si riferiscano esclusivamente a questo.

    In merito alla domanda che si pone Carr sul perchè la Cina, terzo Paese per influenza all'interno dell'IMF, dovrebbe avere interesse in un'azione del genere, ho come la sensazione che, nonostante Carr sia un rinomato consulente, tradisca (a mio avviso) la sua totale mancanza di "pratica" nel settore e la scarsa conoscenza della mente e della mentalità di chi fa atti di "hacking".

    Però, perdonatemi, la spiegazione di questo mio ultimo pensiero, ammesso che a qualcuno interessi, non la vorrei lasciar scritta per sempre in Rete.. 😉

    Reply
  4. avatar
    Silendo at |

    "In merito alla domanda che si pone Carr sul perchè la Cina, terzo Paese per influenza all'interno dell'IMF, dovrebbe avere interesse in un'azione del genere, ho come la sensazione che, nonostante Carr sia un rinomato consulente, tradisca (a mio avviso) la sua totale mancanza di "pratica" nel settore e la scarsa conoscenza della mente e della mentalità di chi fa atti di "hacking"

    Penso che lo spionaggio costituisca la motivazione dell'attacco. In questo campo, come sappiamo tutti, non esistono amici…

    Reply
  5. avatar
    giovanninacci at |

    "…conoscenza della mente e della mentalità di chi fa atti di "hacking"…"

    Sfido chiunque a dimostrarmi che conosce le differenze nella mente e della mentalità tra chi fa "hacking" e chi fa "snorkeling".

    P.S.: questa volta non è solo per il gusto, al quale pure non rinuncerei per NULLA al mondo, di questionare amabilmente con Jack su materie di cm-f (certo se ci fosse un brandy sarebbe anche meglio… )

    Reply
  6. avatar
    Jackallo at |

    Gli aspetti psicologici e la mentalità di chi fa hacking – etico o no – sono a mio avviso davvero molto peculiari.

    Nessuno si chiede mai, ad esempio, perchè il fior fiore degli specialisti di programmazione e di sicurezza lavorino ore ed ore al giorno, in maniera completamente gratuita, per realizzare il kernel e gli applicativi dei sistemi operativi rilasciati sotto licenza GNU (Linux, Firefox, ecc.)…? Potrebbero impegnarsi in lavori lautamente remunerati, eppure alcuni non fanno nient'altro nella vita e vivono di "gloria".
    Richard Stallman potrebbe essere ricchissimo, se avesse agito dagli anni '80 nella stessa maniera di Bill Gates, eppure preferisce vivere in maniera umile.

    Questo è il primo esempio che mi è venuto in mente.

    Reply
  7. avatar
    giovanninacci at |

    Ma quindi ciò giustifica (se non legalmente, eticamente) il fatto di commettere reati o attenua la responsabilità di chi li commette?

    P.S.: conosco persone che, tra mille difficoltà di ogni tipo, insegnano a fare snorkeling ai bambini con gravi deficit cognitivi e che non si sognerebbero nemmeno di fregarsi un paio di occhialini da nuoto nella borsa di un altro solo per convincerlo del fatto che sarebbe meglio che usasse una borsa con il lucchetto…

    Reply
  8. avatar
    Jackallo at |

    No, assolutamente. Ci mancherebbe.

    Ti stavo solo rispondendo sulla questione della "mentalità" di un hacker. Per questo ho usato come esempio chi programma GNU/Linux e non chi commette crimini informatici.

    Reply

Leave a Reply


(obbligatorio)