Craccati i server dell'US Air Force

Il sistema informatico di una base dell'aeronautica statunitense è stato compromesso dai soliti ignoti. A rischio i dati personali di circa 33.000 soldati tra piloti ed ufficiali

San Antonio (USA) - Una grande base dell'aeronautica statunitense, situata in Texas, è stata "assaltata" da ignoti cracker. La notizia ha fatto il giro del mondo soltanto nelle scorse ore ma l'incidente, secondo fonti FBI, sarebbe avvenuto lo scorso giugno: i database contenenti i dati personali di circa 33.000 soldati,parte consistente dell'organico USAF, sono andati perduti.

Il Col. John Clarke, amministratore per il dipartimento risorse umane USAF, ha annunciato che sono stati sottratti numerosi curriculum sui trascorsi professionali di piloti, ufficiali e sottufficiali. Secondo il Gen. Anthony Przybyslawski, comandante e responsabile della base, le indagini portano "all'attività di un singolo intruso". Gli investigatori hanno immediatamente ricondotto l'incidente all'attività di un infiltrato all'interno del sistema informatico: un militare, forse in possesso di un regolare accesso per i database scomparsi.

L'abuso di questi dati, stando alle dichiarazioni ufficiali di Przybyslawski, potrebbe compromettere gravemente la sicurezza del network informatico militare degli Stati Uniti. "Stiamo già lavorando per incrementare la sicurezza", aggiunge Przybyslawski, "ed i nostri esperti stanno controllando ogni terminale alla ricerca di vulnerabilità". Gli inquirenti, ricordano le parole del generale, "hanno buoni motivi per credere che sia stato un utente interno".
Gli impiegati della base nel corso dei prossimi giorni riceveranno una notifica automatica che informerà dell'avvenuta violazione. I dati sottratti contengono particolari importantissimi come il Social Security Number, un identificativo che permette di accedere ai servizi pubblici erogati dagli USA e, di fatto, costituisce parte integrante della cittadinanza statunitense.

La debolezza dei sistemi di sicurezza informatici, legati alle dinamiche informatizzate dell'agire economico e politico, costituisce un serio pericolo per il futuro delle società avanzate: come ricorda il guru Bruce Schneier, "tutto questo accade perché le persone, fondamentalmente, non se ne preoccupano".
14 Commenti alla Notizia Craccati i server dell'US Air Force
Ordina
  • Il comandante e responsabile della base si chiama Anthony Przybyslawski.

    Gli hanno crittografato il cognome e si sono dimenticati di crittografare il database!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere

  • - Scritto da: The_Stinger
    > Il comandante e responsabile della base si chiama
    > Anthony Przybyslawski.
    >
    > Gli hanno crittografato il cognome e si sono
    > dimenticati di crittografare il database!
    > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere(


    :D

    Ma come cacchio si può pronunciare un cognome simile? 11 consonanti ed DUE vocale, uno scioglilingua?
    non+autenticato
  • - Scritto da: Anonimo
    >
    > - Scritto da: The_Stinger
    > > Il comandante e responsabile della base si
    > chiama
    > > Anthony Przybyslawski.
    > >
    > > Gli hanno crittografato il cognome e si sono
    > > dimenticati di crittografare il database!

    > Ma come cacchio si può pronunciare un cognome
    > simile? 11 consonanti ed DUE vocale, uno
    > scioglilingua?

    Secondo me lo chiamano Anto'...
    non+autenticato
  • - Scritto da: Anonimo

    > Ma come cacchio si può pronunciare un cognome
    > simile? 11 consonanti ed DUE vocale, uno
    > scioglilingua?

    Che sia nato sull'isola di Krk in Hrvatska (Croazia)?Deluso
  • http://www.defenselink.mil/transcripts/2002/t07152...



    We call him Tony P [BGen.Anthony Przybyslawski]
    frog
    455
  • Ci si pone il problema solo perche' i dati sono scomparsi.

    Se ci fosse stata la reale' volonta' di utilizzare quei dati, non sarebbero mai stati cancellati, ma solo copiati.

    Dare una notizia cosi, non e' altro che un modo per coprire un errore umano.
    non+autenticato

  • - Scritto da: Anonimo
    > Ci si pone il problema solo perche' i dati sono
    > scomparsi.
    >
    > Se ci fosse stata la reale' volonta' di
    > utilizzare quei dati, non sarebbero mai stati
    > cancellati, ma solo copiati.
    >
    > Dare una notizia cosi, non e' altro che un modo
    > per coprire un errore umano.

    Mi hai tolto le parole di bocca ..
    Sorride
    se volevano utilizzarli non li cancellavano .. ma anzi .. non si sarebbero neppure accorti dell'accesso non autorizzato ..
    non+autenticato
  • è vero che la gente non se ne preoccupa; si lamentano dei "disturbi" dati dalla "privacy" (quando intendono forse parlare delle leggi che tutelano o regolano la gestione dei dati personali) ... ma poi si lamentano nuovamente quando succede qualcosa che è la diretta conseguenza del trattamento scorretto, illegale, disonesto, fraudolento, violento, fastidioso dei loro dati.

    Se ne fregano. Devo prendere questo sconto di 10 cent: allora metto la crocetta "ACCETTO"!
    Si! Accetto tutto!

    Mi propongono un contratto prestampato e io che sono uno dei contraenti, sono parte in causa NON POSSO metterci bocca, non posso pretendere che alcune parti vengano cambiate, devo solo accettarlo o non fare l'affare.

    Se TUTTI mettessero in discussione questo si potrebbe fare.


    Ma torniamo ad un esempiucolo: io me ne frego della privacy, non uso pgp, non crittografo mai nessun dato da nessuna parte. Ho due o tre puttanate al lavoro, oppure ho dei lavori più che legittimi ai quali però tengo molto, che decido di mettere in una chiavetta USB per portare al sicuro il frutto del sudore. Magari periodicamente rifaccio questo backup, magari periodicamente aggiungo roba, ogni tanto ci metto la cazzata del collega, magari una volta ci trascino dentro la mail di quella figa che non si sa come mai mi ha scritto al lavoro e poi la cancello subito dall'hard disk, magari poi ci metto quella foto idiota che ho fatto alla collega che faceva il gesto della "pompa" ad un altro che ho salvato col cellulare.

    Insomma la mia chiavetta, la mia adorata chiavetta USB da 2GB che tengo sempre con me come un collaretto.

    Ecco che però oggi passo a trovare i miei e loro mi chiedono "dai perchè non ci porti le foto che avevi fatto a natale? sono passati 5 mesi... ce le stampi?"

    Le metti tutte in una cartellina della chiavetta USB e le porti al tuo laboratorio di fiducia, magari se non c'è coda in 30 minuti te le danno tutte.

    E così è: arrivi dal fotografo - come va, come non va, bla bla, ecco qui - gli dai la chiavetta USB in mano, gli dici che quella che gli interessa è la cartella "FOTO-NATALE" e si chiacchiera... toh, ma che figata questa compatta da 5mp con zoom ottico 130x ! Eh ma costa come una reflex! si ma solo il corpo macchina ...se ci metti gli obiettivi ...
    toh, ecco le foto, vedi se sono ok
    le guardi, vediquesta, quella, mamma mia che orrore, ahahahah guarda questa.
    paghi
    esci

    fai 3 isolati

    ti accorgi che la chiave USB l'hai lasciata al fotografo.
    PENSA: quanto ci vuole per fare una copia integrale di TUTTA la chiavetta?

    fai inversione al volo (se puoi!) torni ...


    Beh, amici, questo è successo a ME. Per fortuna io crittografo tutto quanto quello che non è di pertinenza del ricevente della chiavetta. Quando sono tornato li dicendo " Sorride chiavetta!" ho visto che c'era il classico movimento di finestre "copro quello che sto facendo davvero" stile "arriva il capo- devo smettere con il solitario!" ... e mi fa "ah, volevi entrare a casa eh?!! AHAHAHAHAH" risata sforzata - "tieni! Sorride ciao!!"

    chi lo sa se ha tentato di guardare.
    chi lo sa se ha fatto una copia in locale.
    chi sa se gli frega qualcosa e ne ha il tempo, di interessarsi con pervicacia ai fatti degli altri.
    Quel che è certo è che uno si può fare parecchie idee dei fatti tuoi senza minimamente chiederti nulla in questo modo, se usi molto il pc.

    certo, non erano le mie foto mentre mi inchiappetto la segretaria ... ma forse comunque mi da fastidio. Io perlomeno ho fatto del mio meglio a crittografare tutto: per l'accesso diretto ... beh, ho sbagliatoTriste
    non+autenticato
  • cazzate, la gente, le persone , ALCUNE persone *se ne preoccupano, *io* me ne preoccupo, ma la maggior parte degli altri se ne fotte e ti da del paranoico.

    in ambiente industriale è sempre tutto un "non perdiamo tempo con queste cose, non siamo mica alla NASA, ma cosa facciamo, MISSILI? su su, via, andare!"

    e l'industria e i suoi manager GUIDANO questo tipo di mentalità verso il divenire standard. Loro vogliono solo non avere rogne, non dover pensare, non dover stare dietro a dei lavori complessi in cui precisione e responsabilità sono IL MINIMO RICHIESTO.

    il governo è solo fatto di persone e più queste persone provengono dall'ambiente industriale e meno da quello IDEOLOGICO e più l'andazzo è questo: correre, correre, correre, fare, fare, fare, fare, guadagnare molto e subito e in pochi (difficile che trovino il modo di far guadagnare tutti tanto) , fottersene di tutto il resto, fottersene del futuro, fottersene di molte conseguenze.



    non+autenticato
  • Aldilà del fatto in se,quello che lascia perplessi è che mentre l'America si è data molta pena per dare la caccia ai terroristi o presunti tali sul suo suolo e anche a spasso per il mondo,ricercando(o facendo finta di cercare)anche fantomatiche armi di sterminio di massa,stà sottovalutando i possibili rischi che un attacco informatico di grande portata potrebbe provocarle,probabilmente sarebbe meno "spettacolare"del attacco alle torri,ma molto più devastante e dannoso sotto tutti i punti di vista.Fortunatamente,almeno per ora,le grandi organizzazioni del terrore sembra non abbiano ancora deciso di intraprendere questa via,continuando con i "vecchi metodi"(certo comunque orribili),c'è da chiedersi se non l'abbiano ancora fatto per incapacità,incompetenza e solo per mancanza di una occasione giusta.Sarò cinico ma temo molto più un attacco del genere,che non qualche bomba piazzata in una delle tante grandi città occidentali o non che siano.
    non+autenticato
  • lo scopo del terrorismo non e' distruggere ma spaventare per destabilizzare l'opinione pubblica. in questo scenario e' molto piu' utile far esplodere un pullman al centro di londra che bloccarne la borsa per una giornata.
    non+autenticato

  • - Scritto da: Anonimo
    > Aldilà del fatto in se,quello che lascia
    > perplessi è che mentre l'America si è data molta
    > pena per dare la caccia ai terroristi o presunti
    > tali sul suo suolo e anche a spasso per il
    > mondo,ricercando(o facendo finta di cercare)anche
    > fantomatiche armi di sterminio di massa,stà
    > sottovalutando i possibili rischi che un
    > attacco informatico di grande portata potrebbe
    > provocarle,probabilmente sarebbe meno
    > "spettacolare"del attacco alle torri,ma molto più
    > devastante e dannoso sotto tutti i punti di
    > vista.Fortunatamente,almeno per ora,le grandi
    > organizzazioni del terrore sembra non abbiano
    > ancora deciso di intraprendere questa
    > via,continuando con i "vecchi metodi"(certo
    > comunque orribili),c'è da chiedersi se non
    > l'abbiano ancora fatto per
    > incapacità,incompetenza e solo per mancanza di
    > una occasione giusta.Sarò cinico ma temo molto
    > più un attacco del genere,che non qualche bomba
    > piazzata in una delle tante grandi città
    > occidentali o non che siano.

    Dietro queste notizie si cela altro che non è dato sapere alla massa. Di solito queste vere e proprie idiozie vengono diffuse come copertura e per distogliere l'attenzione.
    O qualcuno crede davvero che sia così semplice fare hacking e cracking su sistemi militari USA e penetrare nelle sconosciute e super segrete reti di computer ? Ehhh! Sicuro, come no! Ma per favore !
    non+autenticato
  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > Aldilà del fatto in se,quello che lascia
    > > perplessi è che mentre l'America si è data
    > molta
    > > pena per dare la caccia ai terroristi o
    > presunti
    > > tali sul suo suolo e anche a spasso per il
    > > mondo,ricercando(o facendo finta di
    > cercare)anche
    > > fantomatiche armi di sterminio di massa,stà
    > > sottovalutando i possibili rischi che un
    > > attacco informatico di grande portata potrebbe
    > > provocarle,probabilmente sarebbe meno
    > > "spettacolare"del attacco alle torri,ma molto
    > più
    > > devastante e dannoso sotto tutti i punti di
    > > vista.Fortunatamente,almeno per ora,le grandi
    > > organizzazioni del terrore sembra non abbiano
    > > ancora deciso di intraprendere questa
    > > via,continuando con i "vecchi metodi"(certo
    > > comunque orribili),c'è da chiedersi se non
    > > l'abbiano ancora fatto per
    > > incapacità,incompetenza e solo per mancanza di
    > > una occasione giusta.Sarò cinico ma temo molto
    > > più un attacco del genere,che non qualche bomba
    > > piazzata in una delle tante grandi città
    > > occidentali o non che siano.
    >
    > Dietro queste notizie si cela altro che non è
    > dato sapere alla massa. Di solito queste vere e
    > proprie idiozie vengono diffuse come copertura e
    > per distogliere l'attenzione.
    > O qualcuno crede davvero che sia così semplice
    > fare hacking e cracking su sistemi militari USA e
    > penetrare nelle sconosciute e super segrete reti
    > di computer ? Ehhh! Sicuro, come no! Ma per
    > favore !

    Quoto. Quì siamo agli stessi livelli di disinformazione del progetto Blue BookTriste
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)