fbpx
giovedì - 28 Marzo, 2024

Dal 1995 l'Informazione libera ed indipendente

Elevate your accessory game with OpClock's premium selection of Rolex Replica and meticulously designed replica watches. Explore now and redefine luxury.

LA (IN)SICUREZZA INFORMATICA E I SOLDI CHE VIAGGIANO di Mauro Cecot

Data di pubblicazione:

Ultimi articoli

Manipolazione della storia e delle menti

La storia la scrivono i vincitori, quindi è sempre diversa dalla realtà? Ne parliamo con Teodoro Brescia Dottore di ricerca, docente e scrittore e autore del libro...

Articoli più letti

Sull’immigrazione

La notte di capodanno del 31 dicembre 2015 a Colonia circa un migliaio di arabi ha molestato, aggredito e derubato centinaia di donne tedesche...

Social Network

21,000FansMi piace
5,000FollowerSegui
10,600IscrittiIscriviti
spot_img
Condividi l'articolo:

“Qualsiasi sistema che dipende dall'affidabilita' umana e' inaffidabile” Tratto da “La legge di Murphy”

La fallibilità umana, perfettamente descritta dalla legge di Murphy citata in apertura, è alla base del grande successo dell’Ingegneria Sociale quale tecnica per aggirare qualunque barriera hardware o software posta a protezione dei dati contenuti in un sistema informativo. Kevin Mitnick, nickname “condor”, più di tutti è balzato agli onori delle cronache per l’ottima applicazione del principio di fallibilità umana quale fattore primario di vulnerabilità di un sistema informatico. Non il più bravo probabilmente, ma forse il più famoso, e il suo libro “L’arte dell’inganno”(1) riporta decine e decine di esempi in cui sia stato possibile accedere, in gergo “violare” dei sistemi informatici ritenuti inattaccabili, protetti da firewall e rinchiusi in Ced supercontrollati, semplicemente domandando le password agli utenti dei vari sistemi, spacciandosi ad esempio per un collega di una diversa sede alle prese con un problema sul proprio computer: “..non riesco ad accedere con la mia password, mi fai provare con la tua?” Semplicemente fantastico.
Per quanto mi riguarda, lavorando nel campo dell’informatica da una quindicina di anni, dovrebbe essere un obbligo tenere d’occhio la situazione riguardo le nuove tecniche di hacking, di phishing (chi non ha mai ricevuto una email che SEMBRA provenire dalla propria banca alzi la mano), o analizzare le nuove tipologie di malware o le nuove backdoor di Windows scoperte e sfruttate magari da qualche ragazzino “smanettone”, laddove decine di supertecnici della Microsoft non avevano pensato. Tuttavia, le esigenze lavorative non mi permettono di approfondire o dedicare molto tempo a questo tipo di ricerche, ma, quando posso mi informo, e il quadro complessivo non è per nulla rassicurante.

Ad esempio, ecco una notizia di ieri, 12 Novembre 2007, presa dal sito slahdot.org (2) :

Un team di ricercatori della University of Haifa, ha scoperto il modo in cui funziona il generatore di numeri casuale (random number generator) utilizzato dalla Microsoft nel sistema operativo Windows 2000 per creare le chiavi di cifratura che dovrebbero rendere “sicuri” i processi di comunicazione delle informazioni. Il laconico commento di un portavoce del team suindicato è stato che “la Microsoft è vivamente consigliata di aumentare i livelli di complessità degli algoritmi su cui si basa il sistema di cifratura, anzi, le consigliamo a questo punto di renderli pubblici così da permettere ad esperti non appartenenti alla Microsoft di valutarne la robustezza…” per la serie non ci fidiamo più, fateci controllare.

Sempre dallo stesso sito:

“Una fornitura di 1.800 hard disk della Maxtor proveniente dalla Tailandia ha rivelato la presenza di software malware pre-installati, del tipo trojan horse, cioè nascosti, incapsulati all’interno di file all’apparenza innoqui. I programmi, una volta avviato il computer, provvedevano ad inviare informazioni prese dai computer dei rispettivi proprietari, ad un paio di server in Cina.”
Perché far disturbare gli utenti ad autoinfettarsi?

E ancora:

“La Adobe, proprietaria del PDF reader più famoso del mondo, installato su milioni di personal computer, ha ammesso la presenza di un bug(3) in varie versioni dei suoi Acrobat, che permeterebbe ad un utente malintenzionato di prendere possesso dei computer equipaggiati con Windows XP ed Explorer 7. “

Tutte cose da nulla insomma. Per esigenze di spazio, e per non risultare tedioso e ripetitivo non aggiungo altri esempi oltre a quello recentissimo riguardo John Schiefer (4) che ha ammesso di aver disseminato con del software spyware un quarto di milione di personal computer nel mondo (250.000 computer!) per cattuare informazioni sensibili come ad esmpio numeri di carte di credito o password PayPal utilizzate per effettuare acquisti in internet, ora rischia una multa da 2 milioni di dollari e 60 anni di carcere. Ne ha meno di 30, forse ce la farà a terminarli… Ma come lui, più bravi di lui, non fossaltro perché più abili a non farsi beccare ce ne sono centinaia, migliaia nel mondo, è un effetto collaterale di una vita che si avvia sempre di più alla completa “migrazione” delle informazioni, di TUTTE le informazioni, su sistemi digitali informatizzati. Sembra ci sia la ferma volontà di inserire piano piano l’intera umanità in un'unica gigantesca Base Dati globale (5), è il sogno delle lobby che spingono verso la globalizzazione, forse ci vorrebbero allegati tutti ad apposite schede personali in archivio, magari zippati così occupiamo meno spazio…  Così la proliferazione pervasiva dell’informatizzazione, la digitalizzazione delle informazioni e delle comunicazioni viene mostrata come necessaria, un must, appunto,  è meglio così, è tutto più sicuro, e più veloce. Ma davvero? Raccontatelo a vostro nonno per favore!

Ecco un esempio infatti. Giorni fa, avevo urgenza di effettuare un semplice trasferimento di denaro tra due conti bancari personali, a me intestati. Avendo la meravigliosa funzione on-line di e-banking (come siamo bravi noi informatici a coniare i nuovi termini) pensavo di effettuare un banale bonifico comodamente dall’ufficio, tuttavia preventivamente ho telefonato alla mia banca per sincerarmi dei tempi necessari a trasferire via elettronica il denaro da un conto all’    altro, risposta dell’impiegato: dai 4 ai 10 giorni, tempi tecnici.  Tempi tecnici mi domando? In un trasferimento elettronico? “scusi,” chiedo, “ma in quei giorni in cui il denaro non è né su di un conto né sull’altro, in realtà… dov’è?” risposta, dopo qualche secondo, “dottò i soldi nel frattempo viaggiano”. E mentre figuravo i soldi che viaggiavano, ho preso una antiquata e poco informatica decisione, sono uscito dall’ufficio, mi sono recato presso la prima banca e ho prelevato il denaro che intendevo trasferire, poi sono andato nella seconda banca (distante un paio di chilometri) e, orrore, ho effettuato un volgare versamento. Tempo impiegato totale, 20 minuti scarsi, parcheggi compresi, valuta immediata, e tempi tecnici azzerati. Al termine dell’operazione mi sono sentito un po’ Ingegnere Sociale anch’io, avevo aggirato le rigide regole implementate sui sistemi informativi bancari per lucrare sui giorni di valuta a scapito dei risparmi depositati, altro che tempi tecnici…

Mauro Cecot 


(1) Mitnick Kevin: “L' arte dell'inganno. I consigli dell'hacker più famoso del mondo” EAN: 9788807818417
(2) Loophole in Windows Random Number Generator http://it.slashdot.org/ article.pl?sid= 07/11/12/1528211&from=rss
(3) L’origine del termine bug risale agli albori dell’informatica, quando gli inceppamenti dei programmi erano dovuti alla presenza di insetti che nidificavano al caldo delle valvole degli elaboratori.
(4) John Schiefer, notizia ANSA http://www.ansa.it/site/notizie/awnplus/news_collection/awnplus_internet/ 2007-11-10_110140034.html
(5) Vedere anche a tale proposito ulteriori articoli su nexusitalia.com riguardo la pervasiva diffusione dei microchip sottocutanei.

 

Condividi l'articolo:

Potrebbe interessarti anche ...

Energia elettromagnetica nella medicina energetica e per la biologia quantica

Volentieri diamo spazio a questo interessante contributo a cura del Dott. Paolo Antonio Manzelli, pervenutoci come commento all'articolo da noi pubblicato su NEXUS New...

Datagate: nuove rivelazioni inguaiano la Germania

Datagate: asilo in Nicaragua o Venezuela per Snowden? Nuove rivelazioni inguaiano la Germania I Servizi tedeschi accusati di ‘andare a letto con l’NSA’, si difendono:...

La numerologia come scienza del vivere

LA NUMEROLOGIA COME SCIENZA DEL VIVERE "Tutto è Numero", disse Pitagora, ma anche Einstein. La Numerologia è una scienza così antica che non ne conosciamo...

Il pretesto climatico: 1. L’ecologia di guerra (1970-1982) – di Thierry Meyssan

  Thierry Meyssan Voltairenet 7 maggio 2010Traduzione di Matteo Sardini*Thierry Meyssan,analista politico francese, è presidente e fondatore di “Réseau Voltaire” e della conferenza “Axis for Peace”. Pubblica...

Abbonati a Nexus

Eventi Nexus

Nessun evento futuro al momento.

Eventi Segnalati

Iscriviti alla Newsletter

Rimani sempre aggiornato sul mondo Nexus.

Conferma la tua iscrizione tramite la mail che riceverai.

Sostieni Nexus Edizioni

spot_img

YouTube