39 Responses

  1. avatar
    barry lyndon at |

    “La differenza fondamentale tra i due consisterebbe nel fatto che il primo è stato progettato/usato per danneggiare, il secondo per raccogliere/carpire informazioni. Stuxnet, quindi, sarebbe un’arma cyber, Duqu no.”

    Concordo…ma solo ad una condizione: che per “arma” si intenda esclusivamente uno strumento atto ad infliggere un danno “fisicamente” rilevabile!

    Altrimenti, se consideriamo il termine “weapon” nell’accezione più generale (e, conseguentemente, se consideriamo il termine “harm” nel suo significato più ampio), la distinzione che operano i ricercatori del RUSI risulterebbe, secondo me, fallace!!

    Carpire un’informazione con elevato livello di classificazione di segretezza equivale, o no, alla generazione di un “danno”? se la risposta è affermativa…allora anche Duqu è….una cyber-weapon! :)

    Acquisire un’informazione riservata (non segreta) significa, o meno, causare un “danno”? se la risposta è affermativa…allora anche gli strumenti utilizzati da Anonymous (?) per bucare il database della Stratfor (e rubarne le informazioni contenute) sono armi cyber! :)

    Mi convince molto più, invece,  la loro riflessione concernente la differenza tra le capacità potenziali di una cyber-weapon progettata/elaborata da un soggetto statale e quelle di un’arma cyber “home-made” 😉 

    Reply
    1. avatar
      jackallo at |

      Molto bravo, Barry. Davvero un’eccellente osservazione.
      Silendo, te l’ho già detto che a me Rid non mi convince. Vero? 😉

      Il diritto penale, nella classificazione di cosa sia o non sia classificabile come arma, può decisamente venirci in aiuto. Ma, del resto, siamo noi la patria del diritto, non loro.

      Reply
  2. avatar
    barry lyndon at |

    “Ci sarebbe da ridere se non ci fosse da piangere…”  😀 😀 😀

    ultimamente, sbaglio, o accade sempre più frequentemente?!! 😀

    Reply
    1. avatar
      AllegraBrigata at |

      Non sbagli caro Barry 😉

      T.

      Reply
  3. avatar
    Linus at |

    Silendone, forse mi è sfuggito qualcosa, ma della teoria dei due non mi è chiaro il retropensiero.
    Perchè concentrarsi sul concetto di danno fisico/materiale, stabilendo un discrimine tra weapon e non weapon, soprattutto sul versante giuridico penale, riconducendolo alla prima? Testualmente  “identifying something as a weapon means, at least in principle, that it may be outlawed and its development, possession, or use may be punishable”. Dunque l’uso si Duqu (che non è weapon) non è punibile?

    Si può introdurre il concetto di cyber-grimaldello per un malware come Duqu, ma non capisco come non si debba inquadrare anche questo come fattispecie penale.
    Vogliono liberalizzare il furto di informazioni riservate?

    Reply
  4. avatar
    Linus at |

    Barry caro, ci siamo incrociati :)
    Secondo me loro hanno ragione nel ritenere che non si tratti di arma in senso stretto, ma bensì dell’uso di uno strumento di scasso, e come tale punibilissimo. E su questo che lasciano perplessi.

    Reply
  5. avatar
    Linus at |

    Se è come dici tu Silendo, ed è così in effetti, a che pro scrivere questo articolo, dove vogliono andare a parare? 😉

    Reply
  6. avatar
    SG at |

    Hackers had ‘full functional control’ of Nasa computers

    http://www.bbc.co.uk/news/technology-17231695
    leggermente OT  interessante..
    saluti
    SG
     

    Reply
  7. avatar
    barry lyndon at |

    anatomia di un delitto “anonimo”…. ovvero analisi di un attacco realmente sferrato da Anonymous:
    http://www.imperva.com/docs/HII_The_Anatomy_of_an_Anonymous_Attack.pdf
    il documento è importante perchè, oltre a descrivere in modo dettagliato un’operazione offensiva eseguita da Anonymous nell’agosto del 2011, fornisce un quadro sulle capacità tecncihe ed organizzative del gruppo di hackers (o crackers?) 😉
    dimenticavo…secondo il NYT, il target dell’attacco è stato il Vaticano, che si sarebbe difeso molto bene (meglio di altri soggetti attaccati 😉 ):
    http://www.nytimes.com/2012/02/27/technology/attack-on-vatican-web-site-offers-view-of-hacker-groups-tactics.html?_r=2&pagewanted=1
     

    Reply
    1. avatar
      jackallo at |

      Parlavo con Silendo di questo report settimana scorsa, dato che ho avuto la possibilità di leggerlo in anteprima. Adesso posso esprimere l’unica perplessità che ho in merito.
      Da “tecnico”, infatti, nutro alcune incertezze sull’evoluzione dell’attacco.
      Per quanto il paper prenda in considerazione esclusivamente un singolo attacco, caratterizzandosi, quindi, per uno spettro di analisi fortemente limitato nel riportare la dinamica registrata dagli IDS, credo che nella maggior parte dei casi sia molto difficile che il gruppo Anonymous segua nelle fasi iniziali dell’attacco l’iter descritto nel testo.
      Le prime attività di “Recruting and Communications (Day 1-18)“, infatti, non possono rappresentare, a mio avviso, l’inizio reale del processo di attacco, ma la fine di un pre-processo di analisi dei sistemi da attaccare (più o meno preceduto da attività di footprinting, enumerazione, interrogazione, riconoscimento e scansione) da parte di una cerchia ristretta di highly-skilled hackers, volto a saggiare il “terreno” e a valutare cosa sia possibile fare sul bersaglio. Questo, ovviamente, al fine d’impostare una corretta strategia comunicativa pubblica nella fase (successiva) di “Recruting and Communications (Day 1-18)” e, soprattutto, in quella comunicativa “privata” che, a mio avviso, inevitabilmente si instaura immediatamente dopo l’inizio di quella pubblica.
      Insomma, credo che il paper soffra di un “bug” – passatemi il termine – derivante dal fatto che i risulati di analisi evidenziati dalla società sono il frutto di un’analisi cominciata in una fase “reattiva” a degli indicatori di anomalie informatiche scattati sulla rete del Vaticano (dato che dicono sia stato questo il committente).
      My 0.02 cents.
      Buona domenica a tutti.

      Reply
      1. avatar
        AllegraBrigata at |

        (…) ma la fine di un pre-processo di analisi dei sistemi da attaccare (più o meno preceduto da attività di footprinting, enumerazione, interrogazione, riconoscimento e scansione) da parte di una cerchia ristretta di highly-skilled hackers, volto a saggiare il “terreno” e a valutare cosa sia possibile fare sul bersaglio.

        Insomma, intelligence sul bersaglio… 😀

        Reply
        1. avatar
          jackallo at |

          Assolutamente sì. E’ inpensabile, almeno a certi livelli, di muoversi contro certi bersagli senza prima svolgere quelle operazioni.

          Reply
    2. avatar
      Anonimo at |

      pare che, in questo momento, sia in corso un attacco al sito del Vaticano…

      Reply
  8. avatar
    jackallo at |

    Tra l’altro, mi permetto di innalzare in maniera molto seria la vostra attenzione sull’evoluzione repentina delle politiche iraniane in materia di cyber-security, sia difensive che di attacco, che mi preoccupano molto.

    Reply
    1. avatar
      AllegraBrigata at |

      Perchè?

      Reply
      1. avatar
        jackallo at |

        Stanno mettendo sù un sistema di controllo delle comunicazioni dei cittadini, soprattutto legato ad Internet, molto simile negli obiettivi a quello cinese (difesa).
        Hanno appena reclutato 20.000 esperti di cyber-security (attacco).

        Reply
        1. avatar
          Anonimo at |

          adesso infatti han messo su un’authority sul cyber spazio…
          http://www.cyberwarzone.com/cyberwarfare/iran-plans-reinvigorate-cyber-power
          e qui la notizia data da Irna (che naturalmente vira sul lato ‘culturale’ della cosa):
          http://www.irna.ir/News/Politic/Iran-sets-up-council-to-promote-Internet-service-on-cultural-values/80028797

          Reply
          1. avatar
            jackallo at |

            Detto. Fatto. Il Supreme Cyber-space Council a quanto pare è realtà.
            http://en.trend.az/regions/iran/2001057.html

            Reply
  9. avatar
    barry lyndon at |
    Reply
  10. avatar
    jackallo at |

    Quasi pronta anche la rete Internet nazionale dell’Iran, di cui si diceva da tempo, che garantisce al governo il controllo completo sulle comunicazioni in transito e un c.d. ‘kill switch’ in caso di cyber-attacks.
    Iran’s Ministry of Communications and Technology has also said it will launch a national internet in the next few months. The domestic internet, which will work as a kind of intranet, is supposed to be “clean” from “immoral” sites.

    Iran’s information minister said the country’s own internet network will solve problems with costs, security and bandwidth.

    When the network becomes operational in a few weeks, internet use will no longer need an international bandwidth for domestic connections and bandwidth expenses will drop up to 30 percent, Reza Taqipour said. With domestic communications routed through the “national information network” the international bandwidth will be freed for international communications, Taqipour said.
    More: http://english.farsnews.com/newstext.php?nn=9012151817

    Reply
  11. avatar
    jackallo at |

    Sganciate anche le email dal sistema internazionale (gmail, ecc.), concentrando tutto in un local mail server.

    Iran cyber defense headquarters makes local mail servers
    http://www.presstv.ir/detail/232105.html

    Reply
  12. avatar
    jackallo at |

    E’ da tempo che continuo a dire “Attenzione all’Iran…!“.
    Ora lo dicono anche le testimonianze svolte ieri dinanzi all’Homeland Security’s Subcommittee on Counterterrorism and Intelligence e al Subcommittee on Cybersecurity, Infrastructure Protection, and Security Technologies.
    Vi segnalo soprattutto quella di Ilan Berman, Vice Presidente dell’American Foreign Policy Council. Qui trovate tutto:
    http://www.stefanomele.it/news/dettaglio.asp?id=301 

    Reply

Leave a Reply to barry lyndon Click here to cancel reply.


(obbligatorio)