Worm Impact: terrorismo informatico

Il terrorismo informatico torna protagonista degli scenari internazionali di sicurezza on-line e movimento delle informazioni. Younis Tsouli (Irhabi), cracker collegato alla rete del terrore di Al-Qaida, è ora riconosciuto come uno degli elementi forti del "distaccamento" on-line dell'organizzazione più temuta e famigerata al mondo.

Punto Informatico spiega come Younis Tsouli avrebbe "craccato numerosi server americani per postarvi materiale da diffondere, come istruzioni per la costruzione di ordigni, video di addestramento e altri documenti di propaganda terroristica" - e come - "avrebbe poi reso pubbliche, su forum dedicati oggi chiusi dalle autorità, ma in passato ampiamente utilizzati da un certo numero di utenti in mezzo mondo, liste di server vulnerabili, con istruzioni per l'accesso e per pubblicare contenuti sui sistemi meno protetti".

A questo punto subentra il tema della notizia riciclata. In questo caso la "notizia" è la mia e risale al 7 Maggio 2005. Un articolo di opinione sul tema "terrorismo informatico". Lo ripropongo oggi, non essendo più disponile on-line da tempo, perché ritengo che il suo contenuto sia quanto mai attuale e d'interesse pubblico: il terrorismo informatico non è solo quello proposto dagli affiliati di Al-Qaida, ma anche - e soprattutto - quello proettato e messo in opera da alcune aziende forti ai danni di concorrenti pericolosi o che possono diventarlo. E' quello programmatico utlizzato da alcune società per piazzare sul mercato le necessarie contromisure. Senza divagare oltre, segue l'opinione del Maggio 2005.

Worm Impact: terrorismo informatico

Paris HiltonTerrorismo informatico. Una definizione tornata alla ribalta per definire la presunta coordinazione (casualità?) degli assalti Worm ai PC personali e aziendali. E' opinione diffusa tra gli addetti ai lavori che gli Autori di virus e worm hanno sviluppato e ancora stanno sviluppando alleanze sottese alla pianificazione e lancio degli attacchi informatici.

I Worm di ultima generazione sono caratterizzati e accomunati da casualità fin troppo palesi:

a) selettività degli indirizzi e-mail tramite cui veicolare il virus informatico;
b) forzatura di sistemi privati e aziendali ad esclusione di caselle sottese a Security Labs informatici;
c) progressione della forza dell'attacco attraverso successivi stadi evolutivi (adattamento).

I metodi di diffusione più comuni sono sempre gli stessi:

a) download di video e/o foto hard che assieme alla promessa di sesso offrono anche un transito diretto del Worm dal Server X al PC Y. Anzi, non è raro che alla fine l'utente ottenga (incosapevolmente) solo il Worm di turno invece delle promesse lussuriose della pagina di download. Oggi il titolo che va per la maggiore è Paris Hilton figlia di Rick e Kathy Hilton, proprietari dell'omonima catena alberghiera: proliferano le pagine che promettono il download di foto osé e dei (due) video hard amatoriali della Principessa Hilton... ed assieme alle pagine di download proliferano le nuove versioni del Worm Sober (http://www.advmagazine.net/e-notes.php#n18 e successive varianti (K)).

b) Contraffazione di Messaggi provenienti da importanti Realtà della Rete e/o del mondo attuale.Ad esempio negli USA è tornato di moda (ma è mai scomparso?) il vecchio format che vede protagonista l'FBI quale mittente teorico di messaggi in cui si minacciano azioni legali contro il destinatario e visitatore di siti illegali. In Italia, Punto Informatico ha recentemente denunciato ignoti mandanti di false e-mail firmate Punto Informatico, impostate sulla falsa riga FBI, in cui il destinatario veniva invitato ad eliminare dal proprio sitoweb ogni articolo del Quotidiano informatico.Che questo sia stato un altro modo per veicolare Sober o altri Worm è un'ipotesi lecita ma non documentabile e non avvalorata da fonti ufficiali.

Resta il fatto che i Format che funzionano si diffondono e hanno presa facile su altre persone di dubbia morale, anche se non per le stesse finalità e scopi terroristici.

Terrorismo informatico, stratificato e a più livelli d'interesse. Chiudo segnalando la Tesi di Laurea La criminalità informatica:cyberterrorismo ed in particolare il seguente passaggio: "Per quanto riguarda obiettivi telematici operazioni distruttive possono essere effettuate utilizzando virus appositamente confezionati. Possono essere classificate in tale settore anche operazioni di intrusione in sistemi telematici “critici” mirati a ridurre l’efficacia e la funzionalità delle strutture cui offrono servizi. E’ possibile individuare una tipologia di attacco ad un sistema critico secondo due modalità : A)digitali e tradizionali di supporto (attacco parzialmente informatico): quando per effettuare l’intrusione vengono acquisite informazioni anche in ambienti fisici; B)solo digitali (attacco esclusivamente informatico): quando per effettuare l’intrusione l’hacker terrorista opera solo nell’ambito delle reti telematiche..."