martedì, dicembre 19, 2017

Gli Americani sono ridicoli

Non si rendono conto che nella loro "cultura" persiste un forte elemento di infantilismo. Un tratto che può essere nascosto dalla preponderanza di mezzi ma che torna a manifestarsi ogni volta che fanno il passo più lungo della gamba.

Ad esempio: Gli Usa accusano: "C'è la Corea del Nord dietro il cyberattacco WannaCry".

Ora, col termine "WannaCry" si intende un evento durante il quale un certo programma malevolo si è diffuso sfruttando un bug o difetto di Windows e ha codificato certi documenti sui computer "infettati", chiedendo poi un riscatto in Bitcoin in cambio della chiave per decodificarli.

Prego notare due cose: Windows è un Sistema Operativo sviluppato e commercializzato da una azienda americana, la Microsoft. Insieme a tutto un "ecosistema" di software che ruota attorno al Sistema Operativo. Questo ci dice due cose, primo che gli USA hanno una posizione dominante nel contesto dell'informatica e secondo, che le agenzie governative degli USA sono presumibilmente avvantaggiate quando si tratta di utilizzare i difetti introdotti per caso o di proposito in Windows.

Infatti, prego leggere qui:
WannaCry ransomware attack.
WannaCry propagates using EternalBlue, an exploit of Windows' Server Message Block (SMB) protocol. Much of the attention and comment around the event was occasioned by the fact that the U.S. National Security Agency (NSA) had already discovered the vulnerability, but used it to create an exploit for its own offensive work, rather than report it to Microsoft.
Lo traduco per i laureati della Buona Scuola e per i Presidenti di Rignano sull'Arno.
WannaCry si diffonde utilizzando EternalBlue, un "exploit" (un metodo per sfruttare una vulnerabilità) del protocollo SMB di Windows. Si è molto discusso circa il fatto che la NSA avesse scoperto la vulnerabilità ma (invece di renderla pubblica o informare Microsoft) l'avesse usata per creare degli "exploit" con cui attaccare i propri obbiettivi.

Da cui:
EternalBlue
EternalBlue, sometimes stylized as ETERNALBLUE, is an exploit generally believed to be developed by the U.S. National Security Agency (NSA). It was leaked by the Shadow Brokers hacker group on April 14, 2017, and was used as part of the worldwide WannaCry ransomware attack on May 12, 2017. The exploit was also used to help carry out the 2017 NotPetya cyberattack on June 27, 2017 and reported to be used as part of the Retefe banking trojan since at least September 5, 2017.
...
EternalRocks or MicroBotMassiveNet is a computer worm that infects Microsoft Windows. It uses seven exploits developed by the NSA. Comparatively, the WannaCry ransomware program that infected 230,000 computers in May 2017 only uses two NSA exploits, making researchers believe EternalRocks to be significantly more dangerous. The worm was discovered via honeypot.
EternalBlue è un "exploit" il cui sviluppo viene generalmente attribuito alla NSA. Venne diffuso dal gruppo hacker Shadow Brokers nell'Aprile del 2017 e fu usato come parte dell'attacco su scala mondiale WannaCry. (seguono altri casi in cui è stato usato).
...
EternalRocks è un "worm" (un tipo di programma malevolo) che infetta Windows. Utilizza SETTE "exploit" sviluppati dalla NSA. In confronto WannaCry utilizza solo DUE "exploit" sviluppati dalla NSA, quindi i ricercatori pensano che EternalRocks sia molto più pericoloso. Il "worm" è stato scoperto con un "falso bersaglio" (letteralmente "vaso di miele", ovvero un server messo li apposta per essere attaccato).

Qui stiamo dicendo due cose:
1. la NSA (che è solo una delle agenzie governative americane che fanno "spionaggio" di routine) ha un arsenale di software che utilizza per attaccare i propri bersagli. Presumibilmente questo arsenale attacca tutti i sistemi comunemente diffusi tipo Windows, Android, iOS e MacOS, i quali, guarda caso, sono tutti sviluppati e commercializzati da aziende americane.
2. si dice che parte di questo arsenale sia caduto in mano ad uno o più gruppi di "hacker" che lo abbiano diffuso. Possiamo quindi dedurre o che la NSA è vulnerabile a sua volta oppure che la diffusione sia stata o premeditata oppure conseguenza di una qualche operazione sfuggita di mano.

Ne ho già scritto in passato. Un Paese che volesse premunirsi contro gli "attacchi informatici", sopratutto quelli che coinvolgono organismi governativi, industrie strategiche, eccetera, deve necessariamente puntare alla autosufficienza sia in termini di hardware che di software. Ovvero, deve costruirsi i circuiti in proprio, oppure pretendere che i fabbricanti glieli vendano "nudi", senza nessun firmware preinstallato e corredati di tutte le specifiche in modo da scrivere in proprio il firmware e sviluppare in casa tutto il software, magari partendo dal famoso software "open source", ovvero il software del quale è obbligatorio rilasciare il codice sorgente, in modo che si possa esaminare e modificare liberamente.

L'ultima cosa che un Paese attento alla propria "sicurezza" dovrebbe fare è comprare apparecchi elettronici "chiavi in mano" da fabbricanti cinesi semi-anonimi e farci girare sopra l'ecosistema Microsoft, che non solo è per sua natura "oscuro" ma, come abbiamo visto, viene comunemente usato dalle agenzie governative, in primis quelle americane e da bande di criminali per aggredire sia istituzioni pubbliche che privati cittadini.

Chiudo la parentesi ricordandovi che gli "attacchi" più efficaci sono quelli che passano inosservati e che lo strumento migliore non è quello di usare un "exploit" di Windows ma introdurre delle funzioni apposite nel "firmware" che accompagna i circuiti del dispositivo. Si chiama "firmware" da "firm", cioè la ditta che produce o vende l'aggeggio. Ai nostri tempi NESSUNO dei marchi noti vende dispositivi fabbricati in proprio. Tutti si rivolgono a (alcuni, gli stessi per tutti) fabbricanti cinesi che forniscono i componenti, assemblano gli aggeggi e ci mettono sopra il "firmware", cioè il software che viene eseguito dal dispositivo quando si accende (o anche quando è spento ma contiene una batteria indipendente), prima che entri in gioco il Sistema Operativo coi successivi programmi usati dall'utente. Capite da voi che le operazioni compiute dal "firmware" non solo hanno accesso diretto a tutto l'hardware del dispositivo ma sono anche del tutto indipendenti dal controllo dell'utente, il quale non è in condizione di intervenire ma nemmeno di vedere cosa succede.

Qui torniamo al mio post sulle "fake news" governative.
Cambia l'argomento e il modo in cui si fa propaganda è più grossolano ma il nocciolo della faccenda è il medesimo: alla gente si spacciano un sacco di frottole contando sulla predisposizione, indotta dal lavaggio del cervello, a credere alle cose a cui ci piace credere o meglio, a quelle a cui ci conviene credere.
Nello specifico, le "nuove tecnologie" tanto propagandate dal Presidente di Rignano, il "Matteo Risponde" con tanto di portatile Mac in primo piano, l rivoluzione del "Block Chain" nella Pubblica Amministrazione, eccetera eccetera.

5 commenti:

  1. Bello questo post. Inquietante il contenuto, ma il post è esplicativo al massimo.

    Ho anche imparato cos'è un honeypot!

    Ciao,

    RispondiElimina
    Risposte
    1. Dicevo ieri sulle "criptovalute" come Bitcoin che le tecnologie "sicure" sono solo temporanee. Potrebbe saltare fuori in ogni momento un "exploit" che consente di aggirare o la codifica o il sistema di verifica del database distribuito. Non solo, pensa l'effetto che avrebbe un "attacco" che distrugga o codifichi il "portafoglio" che contiene le chiavi con cui è "marchiata" la "criptovaluta" in tuo possesso. Tale valuta sarebbe persa per chiunque, non solo per te, resa inaccessibile al network da cui è stata generata e che la tratta. Adesso pensa se questo attacco fosse "time bombing" e colpisse tot portafogli nello stesso momento, facendo sparire che ne so, due terzi della "criptovaluta" esistente.

      Adesso chiediti perché i giornali, la TV, la radio e i "leader" politici spingono le criptovalute.

      Elimina
    2. Ach! Bruttissimo.

      A me mette ansia anche il pensiero di avere un conto corrente... ovvero, ce l'ho, e ho anche bancomat e carta di credito, e per alcune cose ci sono dei vantaggi, ma pensare che magari la banca fallisce e perdo ogni cosa è un qualcosa di molto angosciante...
      Certo, mettere i soldi sotto il materasso anche ha dei contro, e anche avere valori in casa (ti arriva il ladro e li ruba).
      Boh.
      Difficile.

      Elimina
    3. La banca è una istituzione che è soggetta a determinate regole e al controllo (opinabile, visti i fatti di cronaca) di altre istituzioni soprastanti. Non può comunque fallire dall'oggi al domani. In linea teorica l'investimento migliore è comprare la terra. L'unico problema è che poi ci devi pagare le tasse.

      Invece se tu avessi un milione di euro in criptovaluta, basta perdere le chiavi che identificano il tuo portafogli, per esempio si rompe la unità di memoria sulla quale sono scritte e la tua criptovaluta cessa di esistere, non solo non puoi più usarla tu, sparisce dal network della criptovaluta. Puff.

      Elimina
    4. Ah, nota che il "ransomware", cioè il programma che codifica i dati e ti chiede il riscatto, potrebbe criptare una partizione o l'intero disco. Non lo fa perché cosi facendo non potresti usare il computer o il dispositivo per pagare il riscatto, ti apparirebbe semplicemente "guasto". Ma è comunque una opzione per casi più estremi.

      Elimina