fbpx
domenica - 21 Luglio, 2024

Dal 1995 l'Informazione libera ed indipendente

Elevate your accessory game with OpClock's premium selection of Rolex Replica and meticulously designed replica watches. Explore now and redefine luxury.

LA (IN)SICUREZZA INFORMATICA E I SOLDI CHE VIAGGIANO di Mauro Cecot

Data di pubblicazione:

Ultimi articoli

Nexus New Times # 165

NEXUS New Times Nr.165, atteso come sempre, è ora disponibile! Non possiamo, in questo preciso momento storico, ignorare l’incalzare della tematica bellica. E non ci riferiamo...

Articoli più letti

Sull’immigrazione

La notte di capodanno del 31 dicembre 2015 a Colonia circa un migliaio di arabi ha molestato, aggredito e derubato centinaia di donne tedesche...

Social Network

21,000FansMi piace
5,000FollowerSegui
10,700IscrittiIscriviti
spot_img
Condividi l'articolo:

“Qualsiasi sistema che dipende dall'affidabilita' umana e' inaffidabile” Tratto da “La legge di Murphy”

La fallibilità umana, perfettamente descritta dalla legge di Murphy citata in apertura, è alla base del grande successo dell’Ingegneria Sociale quale tecnica per aggirare qualunque barriera hardware o software posta a protezione dei dati contenuti in un sistema informativo. Kevin Mitnick, nickname “condor”, più di tutti è balzato agli onori delle cronache per l’ottima applicazione del principio di fallibilità umana quale fattore primario di vulnerabilità di un sistema informatico. Non il più bravo probabilmente, ma forse il più famoso, e il suo libro “L’arte dell’inganno”(1) riporta decine e decine di esempi in cui sia stato possibile accedere, in gergo “violare” dei sistemi informatici ritenuti inattaccabili, protetti da firewall e rinchiusi in Ced supercontrollati, semplicemente domandando le password agli utenti dei vari sistemi, spacciandosi ad esempio per un collega di una diversa sede alle prese con un problema sul proprio computer: “..non riesco ad accedere con la mia password, mi fai provare con la tua?” Semplicemente fantastico.
Per quanto mi riguarda, lavorando nel campo dell’informatica da una quindicina di anni, dovrebbe essere un obbligo tenere d’occhio la situazione riguardo le nuove tecniche di hacking, di phishing (chi non ha mai ricevuto una email che SEMBRA provenire dalla propria banca alzi la mano), o analizzare le nuove tipologie di malware o le nuove backdoor di Windows scoperte e sfruttate magari da qualche ragazzino “smanettone”, laddove decine di supertecnici della Microsoft non avevano pensato. Tuttavia, le esigenze lavorative non mi permettono di approfondire o dedicare molto tempo a questo tipo di ricerche, ma, quando posso mi informo, e il quadro complessivo non è per nulla rassicurante.

Ad esempio, ecco una notizia di ieri, 12 Novembre 2007, presa dal sito slahdot.org (2) :

Un team di ricercatori della University of Haifa, ha scoperto il modo in cui funziona il generatore di numeri casuale (random number generator) utilizzato dalla Microsoft nel sistema operativo Windows 2000 per creare le chiavi di cifratura che dovrebbero rendere “sicuri” i processi di comunicazione delle informazioni. Il laconico commento di un portavoce del team suindicato è stato che “la Microsoft è vivamente consigliata di aumentare i livelli di complessità degli algoritmi su cui si basa il sistema di cifratura, anzi, le consigliamo a questo punto di renderli pubblici così da permettere ad esperti non appartenenti alla Microsoft di valutarne la robustezza…” per la serie non ci fidiamo più, fateci controllare.

Sempre dallo stesso sito:

“Una fornitura di 1.800 hard disk della Maxtor proveniente dalla Tailandia ha rivelato la presenza di software malware pre-installati, del tipo trojan horse, cioè nascosti, incapsulati all’interno di file all’apparenza innoqui. I programmi, una volta avviato il computer, provvedevano ad inviare informazioni prese dai computer dei rispettivi proprietari, ad un paio di server in Cina.”
Perché far disturbare gli utenti ad autoinfettarsi?

E ancora:

“La Adobe, proprietaria del PDF reader più famoso del mondo, installato su milioni di personal computer, ha ammesso la presenza di un bug(3) in varie versioni dei suoi Acrobat, che permeterebbe ad un utente malintenzionato di prendere possesso dei computer equipaggiati con Windows XP ed Explorer 7. “

Tutte cose da nulla insomma. Per esigenze di spazio, e per non risultare tedioso e ripetitivo non aggiungo altri esempi oltre a quello recentissimo riguardo John Schiefer (4) che ha ammesso di aver disseminato con del software spyware un quarto di milione di personal computer nel mondo (250.000 computer!) per cattuare informazioni sensibili come ad esmpio numeri di carte di credito o password PayPal utilizzate per effettuare acquisti in internet, ora rischia una multa da 2 milioni di dollari e 60 anni di carcere. Ne ha meno di 30, forse ce la farà a terminarli… Ma come lui, più bravi di lui, non fossaltro perché più abili a non farsi beccare ce ne sono centinaia, migliaia nel mondo, è un effetto collaterale di una vita che si avvia sempre di più alla completa “migrazione” delle informazioni, di TUTTE le informazioni, su sistemi digitali informatizzati. Sembra ci sia la ferma volontà di inserire piano piano l’intera umanità in un'unica gigantesca Base Dati globale (5), è il sogno delle lobby che spingono verso la globalizzazione, forse ci vorrebbero allegati tutti ad apposite schede personali in archivio, magari zippati così occupiamo meno spazio…  Così la proliferazione pervasiva dell’informatizzazione, la digitalizzazione delle informazioni e delle comunicazioni viene mostrata come necessaria, un must, appunto,  è meglio così, è tutto più sicuro, e più veloce. Ma davvero? Raccontatelo a vostro nonno per favore!

Ecco un esempio infatti. Giorni fa, avevo urgenza di effettuare un semplice trasferimento di denaro tra due conti bancari personali, a me intestati. Avendo la meravigliosa funzione on-line di e-banking (come siamo bravi noi informatici a coniare i nuovi termini) pensavo di effettuare un banale bonifico comodamente dall’ufficio, tuttavia preventivamente ho telefonato alla mia banca per sincerarmi dei tempi necessari a trasferire via elettronica il denaro da un conto all’    altro, risposta dell’impiegato: dai 4 ai 10 giorni, tempi tecnici.  Tempi tecnici mi domando? In un trasferimento elettronico? “scusi,” chiedo, “ma in quei giorni in cui il denaro non è né su di un conto né sull’altro, in realtà… dov’è?” risposta, dopo qualche secondo, “dottò i soldi nel frattempo viaggiano”. E mentre figuravo i soldi che viaggiavano, ho preso una antiquata e poco informatica decisione, sono uscito dall’ufficio, mi sono recato presso la prima banca e ho prelevato il denaro che intendevo trasferire, poi sono andato nella seconda banca (distante un paio di chilometri) e, orrore, ho effettuato un volgare versamento. Tempo impiegato totale, 20 minuti scarsi, parcheggi compresi, valuta immediata, e tempi tecnici azzerati. Al termine dell’operazione mi sono sentito un po’ Ingegnere Sociale anch’io, avevo aggirato le rigide regole implementate sui sistemi informativi bancari per lucrare sui giorni di valuta a scapito dei risparmi depositati, altro che tempi tecnici…

Mauro Cecot 


(1) Mitnick Kevin: “L' arte dell'inganno. I consigli dell'hacker più famoso del mondo” EAN: 9788807818417
(2) Loophole in Windows Random Number Generator http://it.slashdot.org/ article.pl?sid= 07/11/12/1528211&from=rss
(3) L’origine del termine bug risale agli albori dell’informatica, quando gli inceppamenti dei programmi erano dovuti alla presenza di insetti che nidificavano al caldo delle valvole degli elaboratori.
(4) John Schiefer, notizia ANSA http://www.ansa.it/site/notizie/awnplus/news_collection/awnplus_internet/ 2007-11-10_110140034.html
(5) Vedere anche a tale proposito ulteriori articoli su nexusitalia.com riguardo la pervasiva diffusione dei microchip sottocutanei.

 

Condividi l'articolo:

Potrebbe interessarti anche ...

Il fondamentalismo monetario dell’euro

L'Europa prigioniera della tecnocrazia massonica-bancaria     "L’euro è stata un’idea orribile,  lo penso da tempo." (Amartya Sen)      Il liberalismo democratico è basato, almeno dal punto...

Manipolazione della storia e delle menti

La storia la scrivono i vincitori, quindi è sempre diversa dalla realtà? Ne parliamo con Teodoro Brescia Dottore di ricerca, docente e scrittore e autore del libro...

L’ultima celebrazione della dea Iside: l’Hypnerotomachia Poliphili (1499)

L'Hypnerotomachia Poliphili è un libro straordinario per diversi motivi: è un gioiello dell'arte tipografica, è un capolavoro della narrativa italiana rinascimentale, è un elegante...

NOI IN GUERRA, E PUTIN VINCE di Maurizio Blondet

Mentre l'Europa calza l'elmetto ed entra in Libano in una guerra imprevedibile e non sua, e l'America è già impantanata fino al collo nelle guerre di...

Abbonati a Nexus

Eventi Nexus

Nessun evento futuro al momento.

Eventi Segnalati

Iscriviti alla Newsletter

Rimani sempre aggiornato sul mondo Nexus.

[mailup_form]

Conferma la tua iscrizione tramite la mail che riceverai.

Sostieni Nexus Edizioni

spot_img

YouTube