TuttoTrading.it

29/08/2005 Terrorismo e Cracking più vicini. Cyberterrorismo Seconda Parte (www.punto-informatico.it)

TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

Ricerca personalizzata
TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

E prevenire, spiegano i guru della sicurezza americani, significa prima di tutto cercare di prevedere gli scenari sui quali possono puntare i terroristi. L'amministrazione americana, il Dipartimento per la Homeland Security, ha previsto per dicembre una grande esercitazione. "Si tratta - spiega Costabile a Punto Informatico - di un evento denominato in codice Cyberstorm pensato per testare la risposta degli USA in collaborazione con i settori critici privati, nel caso di un grosso cyberincidente".

Le difficoltà di un simile progetto sono tutte legate alla dinamicità della rete e alla molteplicità delle forme di aggressione possibile, eppure gli esperti non concordano affatto sulla definizione stessa di cyberterrorismo: dopo le polemiche innescate da uno dei massimi esperti di sicurezza statunitensi, Bruce Schneier, secondo cui il cyberterrorismo così come viene raccontato non esiste, anche Costabile sottolinea come "i defacement registrati nei mesi scorsi ad esempio tra israeliani e palestinesi, sono solo la polvere nel deserto, rimostranze di singoli o gruppi di giovani sostenitori politici. Non è questo il cyberterrorismo e concordo in parte con le critiche di Bruce Schneier sull'uso improprio e dissennato di tale classificazione".

Però, sottolinea Costabile, ci sono "esperti informatici, prevalentemente pakistani ed afghani, che scrivono virus che distruggono documenti in formato elettronico che arrivano nelle mani del nemico, programmano keylogger e trojan per rubare informazioni o password, creano macchine zombie per ospitare informazioni scottanti o solo per avere dei proxy". Bisogna quindi ancorarsi alla realtà, continua Costabile, per elaborare gli scenari e la prevenzione possibile: "Non esiste solo internet, questo non è sempre ben chiaro, ma ci sono infrastrutture delicate che per essere compromesse abbisognano di ben altri accorgimenti rispetto ad un baco di una pagina web".

"Quello che fa più paura agli esperti - sottolinea Costabile - è la possibilità che un nuovo virus, sconosciuto agli antivirus perchè non nato per compromettere gli utenti finali, possa essere installato su sistemi informatici delicati, ad esempio in prossimità di una multinazionale di sostanze tossiche o di un reattore nucleare".

Il ragionamento è semplice: se un hacker può essere spinto ad entrare in certi sistemi per testare le proprie capacità e dimostrare l'inefficienza dei sistemi di sicurezza, un terrorista agirebbe in modo del tutto diverso. "Dan Verton nel suo libro Ghiaccio Sporco - conclude Costabile - che ha fatto molto tremare l'intelligence internazionale, pone una domanda in cerca di risposta: agiremo prima che sia troppo tardi? E aggiunge: da oggi in poi ogni giorno è il 10 settembre".

Indice

  • 29/08/2005 Terrorismo e Cracking più vicini
    Capo della divisione criminalità informatica del Dipartimento della Giustizia statunitense, dopo le organizzazioni malavitose anche quelle terroristiche,la stessa Al-Qaida, stanno reclutando cracker e virus writer prezzolati, capaci di generare attacchi distribuiti attraverso botnet di computer infetti e manovrati da remoto (i cosiddetti "zombie") o realizzare codici virali, worm e soprattutto trojan ">
  • 29/08/2005 Terrorismo e Cracking più vicini. Cyberterrorismo Seconda Parte
    E prevenire, spiegano i guru della sicurezza americani, significa prima di tutto cercare di prevedere gli scenari sui quali possono puntare i terroristi.Dipartimento per la Homeland Security, ha previsto per dicembre una grande esercitazione. dopo le polemiche innescate da uno dei massimi esperti di sicurezza statunitensi, Bruce Schneier, secondo cui il cyberterrorismo così come viene raccontato non esiste, anche Costabile...

  • Archivio Hacker Cracker
  • Ricerca personalizzata