Terrorismo e cracking più vicini

Ad affermarlo sono esperti internazionali, secondo cui reclutare cracker e virus writer per fini terroristici è sempre più facile. I forum del terrore prosperano liberamente

Terrorismo e cracking più viciniRoma - Lo ha detto per ultimo qualche giorno fa l'espertissimo americano Mark Rasch, già a capo della divisione criminalità informatica del Dipartimento della Giustizia statunitense, ma è ormai un refrain della polizia telematica di molti paesi: dopo le organizzazioni malavitose anche quelle terroristiche, e persino la stessa Al-Qaida, stanno reclutando cracker e virus writer prezzolati, capaci di generare attacchi distribuiti attraverso botnet di computer infetti e manovrati da remoto (i cosiddetti "zombie") o realizzare codici virali, worm e soprattutto trojan che possano consentire di accedere a dati riservati e a scovare le fragilità dei sistemi informatici che governano le infrastrutture di pubblica utilità dei paesi più avanzati, Stati Uniti in particolare. Il tutto condito evidentemente dalla possibilità online di mantenere attivi i contatti tra le cellule del terrore nei diversi paesi in modo semplice, rapido e a bassissimo rischio.

Rasch ha sottolineato nei giorni scorsi come in sé un attacco telematico rivolto contro un paese come gli Stati Uniti non susciterebbe la reazione auspicata dai "signori del terrore" ma che, associato ad un attacco più tradizionale, avrebbe invece le carte in regola per moltiplicare i danni e lo smarrimento causati da attentati. L'idea di fondo, cioè, è che sia lecito attendersi sempre più un "condimento" telematico destinato ad accompagnare nuove violente aggressioni con finalità stragiste che le polizie internazionali ritengono inevitabili se non imminenti.

"I terroristi - spiega a Punto Informatico Gerardo Costabile, membro della International Association of Computer Investigative Specialists - utilizzano molti più computer portatili che armi e sono molte le risorse che le organizzazioni terroristiche internazionali stanno investendo nell'informatica." Secondo Rasch, peraltro, Al-Qaida avrebbe già messo a punto piani di aggressione telematica contro i sistemi di supervisione, controllo ed elaborazione dei dati che presiedono al funzionamento delle infrastrutture pubbliche statunitensi.
Gli esperti sono concordi sul fatto che cracker e criminali elettronici siano sempre più spesso interpellati per finalità terroristiche. "Internet - continua Costabile - consente alle organizzazioni terroristiche di fare comunicazione, propaganda, proselitismo, incitamento o vero e proprio reclutamento, a distanza di migliaia di km e garantendo peraltro una certa copertura e l'anonimato. E' questa la vera forza in rete: anonimi ma pervasivi. In Italia in passato ci sono già stati i primi casi di uso di tecniche steganografiche - poco conosciute dagli investigatori e dalle strutture di intelligence - nelle comunicazioni tra terroristi islamici".

Ma sono molte le attività online che vengono espletate da persone a vario titolo legate al terrorismo, e c'è chi tenta di tenerne traccia, come il celebre sito Cyber Terrorism Exposed, tra quelli impegnati a fornire una serie di indicazioni anche sui cosiddetti siti del terrore che sostengono le organizzazioni terroristiche o ne ospitano le rivendicazioni. "Stiamo assistendo - sottolinea Costabile - alla nascita di vere e proprie cybercellule che chattano, si organizzano, comunicano per via telematica, costituite da uomini più o meno preparati e che sovente non si conoscono a vicenda ma sono uniti dallo stesso filo".

Ma se Rasch punta l'accento sulla necessità di rafforzare i network di information sharing nella fase del dopo-attacco, perché sono informazioni che potrebbero rivelarsi vitali ai fini della prevenzione di ulteriori aggressioni e determinanti per comprendere strategie e tecniche delle organizzazioni terroristiche, rimane in queste settimane in grande evidenza il che fare? proprio attorno alle presenze web del terrorismo.

"Su uno dei siti internet filoterroristici più famosi - spiega Costabile a PI - denominato Al Qalah (che tradotto vuol dire Castello o Fortezza), ci sono molte informazioni in sharing e, recentemente, è comparsa anche la rivendicazione degli attentati di Londra. Qui si trovano molti forum di discussione, tra cui uno specializzato per l'informatica di nome electronic jihad. Queste sono tutte informazioni pubblicamente reperibili, volendo anche con una veloce ricerca sul web. Ed è proprio questa forte disponibilità di dati l'arma a doppio taglio del mondo telematico: sono stati trovati, anche in Afghanistan, alcuni manuali su come reperire su internet informazioni sul nemico da attaccare. Foto satellitari, cartografie
di luoghi strategici e di interesse internazionale, live web cam e tanto altro è disponibile alla portata di chiunque, nonostante le censure più o meno palesi di volta in volta operate dai governi, tutto con pochi click e con un rischio prossimo allo zero".
54 Commenti alla Notizia Terrorismo e cracking più vicini
Ordina
  • pensa se invece scrivessero di come il governo e le corporation si scambiano dati dei cittadini quindi
    non+autenticato
  • Vedrai che con la scusa dei pc zombie ci obbligheranno per legge ad usare qualcosa come palladium.
    NSA
    1909
  • Svista o l'autore non sa nemmeno di cosa sta parlando ? Sorpresa
    non+autenticato


  • - Scritto da: Anonimo
    > Svista o l'autore non sa nemmeno di cosa sta
    > parlando ? Sorpresa
    Il giorno prima del disastro dell'undici settembre,ti dice niente?
    "...pone una domanda in cerca di risposta: agiremo prima che sia troppo tardi?..."
    non+autenticato
  • Credo che se la professione di programmatore o sistemista o analista....rendesse non ci sarebbero cosi tanti cracker o virus writer.

    Infatti l'esplosione c'e stata nel 2000-2001, contemporaneo alla caduta economica del mondo informatico.

    Molti cracker dopo che hanno ottenuo un lavoro hanno smesso di fare "pazzie" .. il problema è che molti il lavoro non cè l'hanno....o vengono trattati malissimo nel lavoro.
    non+autenticato
  • Non vedo quale sia il rischio paventato dall'articolo. Tutti i più grandi enti (cui effettivamente potrebbero puntare DDOS) stanno migrando i loro firewall perimetrali a Check Point NGX che oltre ad essere un firewall "massiccio" (non paragonabile a Cisco...) ha implementato un controllo applicativo che lo porta a livello di un IPS (Intrusion Prevention) dedicato, in grado di rilevare qualsiasi genere di pacchetti malformati, per web server, database, mail server ecc ecc... Sorride

    E' sottinteso che un simile oggetto deve essere messo in mano a persone che sappiano configurarlo, altrimenti rimane un costoso pezzo di ferro...
    non+autenticato
  • Non vorrei andare OT, scusate, ma il post mi sembra quasi uno spot pubblicitario, e non credo che anzi la soluzione proposta sia adeguata per i DDOS.

    Contro un DDOS fatto come si deve, ci puoi mettere un firewall, un IPS o un posacenere con schede ethernet,.. è lo stesso.
    Anzi, al limite consiglio il posacenere, non scarta traffico alla cieca, non occupa la banda in uscita con RST verso bersagli inesistenti e costa decisamente meno.

    Al massimo puoi (forse) fare qualcosa sui router perimetrali, ma sulla roba 'seria' senza l'aiuto del provider (rate limiting) non vai da nessuna parte.
    Magari sei fortunato ed hanno pure dei sistemi che sono in grado di profilare il traffico normale e distinguerlo da quello dell'attacco.

    IMHO, non credo che pezzo di ferro (posto dietro ai router perimetrali) e competenza sul pezzo di ferro siano sufficienti in caso di saturazione di banda sul link del provider, cosa che può avvenire quando ti attacca una botnet

    Per il resto Checkpoint è un firewall che ha sicuramente i suoi pregi.
    non+autenticato

  • - Scritto da: Anonimo
    > Non vedo quale sia il rischio paventato
    > dall'articolo. Tutti i più grandi enti (cui
    > effettivamente potrebbero puntare DDOS) stanno
    > migrando i loro firewall perimetrali a Check
    > Point NGX che oltre ad essere un firewall
    > "massiccio" (non paragonabile a Cisco...) ha
    > implementato un controllo applicativo che lo
    > porta a livello di un IPS (Intrusion Prevention)
    > dedicato, in grado di rilevare qualsiasi genere
    > di pacchetti malformati, per web server,
    > database, mail server ecc ecc... Sorride
    >

    Povero illuso, secondo te basta un firewall o un IDS per essere al sicuro da qualsiasi possibile attacco? L'errore più grave che si può commettere è affidare completamente ed esclusivamente la sicurezza dei propri sistemi a un software, che per definizione non è mai essente da errori. L'uso di firewall, IDS; etc.. aiuta ma non è la soluzione definitiva.
    Sopratutto nelle grandi enti c'è bisogno di un team che si occupi esclusivamente della sicurezza dell'infrastruttra informatica.



    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 21 discussioni)