Home / ComeDonChisciotte / GCHQ/NSA: IL PROGRAMMA HACIENDA PER LA COLONIZZAZIONE DI INTERNET
13758-thumb.jpg

GCHQ/NSA: IL PROGRAMMA HACIENDA PER LA COLONIZZAZIONE DI INTERNET

DI JULIAN KIRSCH, CHRISTIAN GROTHOFF, MONIKA ERMERT, JACOB APPELBAUM, LAURA POITRAS, HEINRIK MOLKTE

Heise.de

Fin dall’inizio del protocollo TCP, il port scanning (scansione delle porte, ndr) è stato utilizzato dagli hacker per individuare sistemi vulnerabili. Alcuni documenti classificati top secret visti da Heise (portale tedesco di attualità tecnologica) rivelano che nel 2009, l’agenzia di spionaggio britannica GHCQ ha trasformato il port scanning in uno strumento utilizzato di default contro interi paesi (figura 1). 27 paesi sono menzionati come obiettivi del programma HACIENDA nella presentazione (figura 2), che viene accompagnata da un’offerta promozionale: i lettori che desiderano fare ricognizione contro un altro paese sono invitati ad inviare semplicemente un’e-mail (figura 3). I documenti non esaminano in dettaglio la procedura di controllo, o il bisogno di giustificare una tale azione. La possibilità di effettuare port scanning su interi paesi non è una folle chimera; nel 2013 è stato sviluppato un port scanner chiamato Zmap che riesce a navigare lo spazio mondiale degli indirizzi Ipv4 in meno di un’ora da un semplice computer. Così, l’utilizzo massiccio di questa tecnologia può trasformare ogni computer, grande o piccolo, in ogni parte del mondo, in un obiettivo di sabotatori criminali informatici al servizio degli stati.

presentazione

Figura 1 (la presentazione completa con tutte le slide è disponibile sul sito di heise, al link fornito in fondo all’articolo)

La lista dei servizi presi di mira include servizi pubblici onnipresenti come HTTP e FTP, così come alcuni protocolli d’amministrazione comuni come SSH (Secure Shell protocol, utilizzato per accedere ad un sistema remoto) o SNMP ( Simple Network Management Protocol, utilizzato per l’amministrazione delle reti), vedere figura 4. Sapendo che nel frattempo alcuni port scanner divulgati come Zmap permettono a chiunque di fare degli scanning massicci, non è la tecnologia impiegata che sciocca, ma piuttosto la scala smisurata e l’ubiquità dell’operazione.

Il capitolo seguente descrive il funzionamento dei port scanner così come le informazioni che essi permettono di ottenere, illustrando le possibilità derivanti da un utilizzo su grande scala da parte di uno stato.

Contesto: la Three-way-handshake (stretta di mano in tre passaggi, ndr) di TCP

Il TCP (Transmission Control Protocol, protocollo di controllo della trasmissione) è il protocollo più diffuso su Internet. Ogni volta che viene inviata un’e-mail o viene visualizzata una pagina web, TCP è responsabile della trasmissione affidabile dei pacchetti dei dati tra il client e il server. Per determinare quali servizi sono disponibili su un computer, i port scanner sfruttano un problema strutturale di TCP. Fin dall’alba dei tempi, questi scanning sono utilizzati da aggressori per localizzare server vulnerabili. Ogni volta che un client TCP vuole comunicare con un server TCP, le due parti eseguono la “three-way-handshake” . D’altronde, è un errore nella concezione di questa stretta di mano che rende possibile il port scanning, poiché al momento della stretta di mano, il server lascia fuggire delle informazioni sulla disponibilità di un servizio, e questo senza prima verificare se il client è autorizzato a utilizzarlo.

La figura 5 illustra la sequenza dei pacchetti TCP inviati per stabilire una connessione: prima il computer che vorrebbe iniziare una connessione invia un pacchetto TCP del tipo SYN (di sincronizzazione). Il server obiettivo re-invia un SYN/ACK (sincronizzazione/accordo) se accetta la richiesta. Dopo aver ricevuto questa risposta positiva, un altro pacchetto ACK da parte del client completa la three-way-handshake, e la connessione è stabilita. E’ esattamente questa stretta di mano che permette ad un aggressore di sapere se un servizio TCP viene offerto ad una data porta da un server su Internet: se la porta TCP è chiusa, il server reagisce in maniera differente, invece di un pacchetto TCP del tipo SYN per indicare una porta aperta, esso re-invia un pacchetto RST (“reset”) in risposta al primo pacchetto SYN (figura 6). Così un avversario ottiene facilmente la lista dei servizi di rete disponibili su Internet tenendo conto delle differenti risposte dei server nei flussi dei pacchetti secondo, rispettivamente, le figure 5 e 6.

Il nemico in linea

Il GCHQ non si accontenta di semplici port scanning, ma raccoglie anche dei “banner” e altre informazioni facilmente ottenibili (figura 4). Un banner è un messaggio che un’applicazione invia di default a ogni client che si connette alla sua porta associata; spesso, contiene informazioni dettagliate sul sistema e le applicazioni, come numeri di versione e altre informazioni utili per rilevare delle falle. La scala massiccia di queste operazioni di ricognizione riportata nei documenti mostra che non si tratta di attaccare degli obiettivi precisi, ma di raccogliere attivamente e mappare completamente i sistemi vulnerabili nel mondo. Invece del cliché dell’ascolto ubiquitario, i documenti presentati mostrano un’interazione con le reti e i sistemi.

Preparando attacchi contro servizi accessibili da SSH o SNMP, le agenzie di spionaggio puntano ad infrastrutture critiche come i sistemi necessari per il buon funzionamento delle reti. Come illustrato nelle intrusioni nel sistema di Belgacom e di Stellar, appena il computer o i dati personali di un impiegato diventano utili, questi sistemi e persone diventano obiettivi e attaccati.

La base dei dati provenienti da scanning è allora diffusa agli altri membri del club delle spie dei “Five eyes” (Cinque occhi, ndr) (figura 7), cioè gli Stati Uniti, il Canada, il Regno Unito, l’Australia e la Nuova Zelanda. Il programma MAILORDER è descritto nei documenti come un protocollo di scambio dati sicuro tra le agenzie di spionaggio dei Five eyes.

Tutto è un bersaglio

Lo scanning dei server di interi paesi e la ricerca di vulnerabilità delle infrastrutture delle reti ha per obiettivo supremo la “dominazione di internet”: “Mastering the Internet” è ugualmente il nome che il GCHQ ha dato a un programma di intercettazione delle connessioni di rete. Queste agenzie di spionaggio provano ad attaccare ogni sistema, probabilmente con lo scopo di ottenere l’accesso ad altri sistemi. Alcuni sistemi possono diventare dei bersagli semplicemente perché possono eventualmente aiutare a creare una strada verso un obiettivo prezioso per le spie, anche se non c’è nessuna indicazione tangibile se così fosse. Seguendo questa logica, ogni apparecchio è un bersaglio degno di colonizzazione, poiché ogni bersaglio sfruttato diventa teoricamente interessante come mezzo per infiltrare, sorvegliare o avvicinare l’obiettivo seguente.

Il port scanning e il download di banner per identificare i software operanti sul sistema spiato, non sono che la prima tappa di un attacco (figura 8). Documenti top secret di CSEC, NSA e GHCQ visti da Heise illustrano che le agenzie di spionaggio implicate seguono gli stessi metodi del cyber-crimine organizzato (figura 9): il riconoscimento (figura 10) è seguito dalla violazione (figura 11) dalla presa in mano del sistema (figura 12) con il furto dei dati (figura 13). La presentazione della NSA mostra che l’agenzia agisce con lo spirito dei criminali. Le slide discutono le tecniche e mostrano degli screenshot dei loro mezzi per sostenere questo approccio criminale (figure 14, 15, e 16).

La colonizzazione di Internet

E’ noto che la NSA si interessa agli attacchi al giorno zero (“0-day”), cioè sfrutta le vulnerabilità nei software che non sono ancora conosciute dal pubblico e per le quali non c’è ancora un rimedio sottoforma di “patch”. Quando un aggressore conosce una tale vulnerabilità 0-day trova un servizio vulnerabile operante su un server, ogni resistenza è futile. Con ogni probabilità, i firewall non offrono abbastanza protezione, sia perché gli amministratori utilizzano essi stessi un accesso remoto per il loro lavoro, sia perché le agenzie di spionaggio hanno già violato la rete locale. Inoltre, l’integrazione di nuovo materiale nella rete locale, come un firewall che si configura attraverso SNMP, può aprire nuove brecce.

La figura 8 mostra un ruolo particolare che HACIENDA gioca nell’infrastruttura dei Five eyes, in particolare per l’estensione della loro infrastruttura nascosta. I documenti top secret visti da Heise descrivono il programma LANDMARK attuato dall’agenzia di spionaggio canadese CSEC per l’espansione dell’infrastruttura nascosta (figura 17).

L’infrastruttura nascosta include “Operational Relay Boxes” (ORB), utilizzati per dissimulare il luogo in cui si trova l’aggressore quando i Five eyes sfruttano le vulnerabilità contro i loro bersagli o rubano dei dati (figura 18). Molte volte durante l’anno il club di spionaggio tenta anche di conquistare il controllo di più macchine possibili, purché si trovino all’estero. Come esempio, nel febbraio 2010, 24 spie sono state capaci in una sola giornata di lavoro di localizzare più di 3000 ORB potenziali (figura 19). Tuttavia, lo sforzo da compiere per valutare manualmente i risultati di HACIENDA è stato considerato troppo grande (figura 20), così che è stato programmato il sistema OLYMPIA per automatizzare la procedura (figura 21). Così, le spie si vantano di poter localizzare i sistemi vulnerabili all’interno di una sotto rete in meno di cinque minuti.

Ma i canadesi non sono i soli a cercare con HACIENDA delle macchine compromesse e suscettibili di essere trasformate in ORB. La caccia agli ORB è organizzata al GCHQ nel quadro del programma MUGSHOT (figura 23). La procedura è ugualmente automatizzata, questo secondo l’agenzia ha permesso un miglioramento significativo della precisione (figura 24). Ancora una volta, le informazioni fornite da HACIENDA giocano un ruolo importante. Punto cruciale: servendosi di MUGSHOT, il GCHQ combina i risultati dello scanning attivo (HACIENDA) con il monitoraggio passivo (figura 26), per “comprendere tutto ciò che è importante di tutte le macchine su Internet”.

Così gli amministratori di sistema e di rete si trovano di fronte a minacce di spionaggio industriale, di sabotaggio e violazione dei diritti umani creata da avversari governativi che, senza distinzione, attaccano l’infrastruttura di rete e irrompono nei server. La sola prospettiva di accesso è sufficiente ad un tale avversario per giustificare il suo comportamento, ed è sostenuto da budget di molti miliardi di dollari, dall’impunità degli agenti e dalle imprese private dei paesi dei Five eyes costrette a collaborare. Ogni amministratore di sistema o di rete si deve premunire contro queste minacce incredibili. A causa di questi programmi, in particolare i cittadini dei paesi fuori dai Five eyes si trovano di fronte ad un livello considerevolmente basso di sicurezza, di privacy, di integrità e di robustezza.

Riassunto

I servizi segreti approfittano della loro capacità di avere il controllo dei sistemi in Internet per aumentare il loro potere. Le loro attività seguono il comportamento tipico dei cyber-criminali, che utilizzano i port-scanning per identificare le loro potenziali vittime. Davanti a questa grave minaccia, gli amministratori di sistema devono rinforzare le loro difese ed in particolare ridurre la visibilità dei servizi non pubblici. Le patches dei servizi non proteggono contro gli attacchi 0-day, e i firewall possono essere inutilizzabili o insufficienti. Nella seconda parte di questo articolo, introdurremo un’altra opzione per gli amministratori di sistema per ridurre la visibilità dei servizi d’amministrazione non pubblici davanti alle operazioni di ricognizione. Standardizzando tali tecniche, la comunità di Internet potrà indebolire la capacità dei servizi di sicurezza di regnare su Internet.

Tramortire HACIENDA

In questo articolo, descriveremo una nuova variante del “port knocking” (“bussare alla porta”) che utilizza il modello dell’avversario “nation-state active scanning” (scanning attivo di una nazione-stato, ndr); così, offre una certa protezione dal programma HACIENDA e potrà contribuire a fermare le spie al livello della ricognizione.

Mentre è difficile difendersi dalle vulnerabilità non pubblicate nei servizi pubblici, minimizzare la loro impronta visibile e la loro superficie d’attacco è molto più semplice per i servizi d’amministrazione. Il “port knocking” è una tecnica molto nota per ridurre la visibilità dei server TCP su Internet. L’idea di base è di non far rispondere il server TCP (in modo positivo) ad una richiesta TCP di tipo SYN, a meno che non sia stato prima ricevuto un particolare pacchetto “knock”. Questo può aumentare la sicurezza, poiché un aggressore che non può stabilire una connessione TCP non può più attaccare il server TCP stesso.

Tuttavia, le tecniche del port knocking tradizionali non tengono conto di un avversario moderno tipo “nazione-stato”. Precisamente, i port scanning non sono il solo mondo in cui un aggressore può apprendere dell’esistenza di un servizio; se il servizio è ottenuto attraverso una rete in cui l’aggressore è capace di monitorare tutto il traffico, l’avversario può osservare la connessione e dedurre l’esistenza del servizio. Anche un aggressore “nazione-stato” (potrà essere capace) di osservare tutto il traffico emesso dal client TCP e fare un attacco detto “man in the middle” (“della persona interposta”) per avere il controllo della connessione TCP appena dopo il completamento dell’handshake TCP iniziale. Un aggressore avanzato che controlla i router potrebbe ugualmente provare ad identificare dei port knock insufficientemente nascosti attraverso l’osservazione dei pattern inconsueti nel traffico di rete. Tuttavia, si può sempre supporre che un tale avversario non dichiarerebbe un handshake TCP standard come sospetto, perché questi sono fin troppo frequenti.

TCP Stealth

TCP Stealth (Discrezione TCP, ndr) è una bozza (“draft”) dell’IEFT che descrive una variante del port knocking che è facilmente messa in opera e nascosta (Julian Kirsch, Christian Grothoff, Jacob Appelbaum, and Holger Kenn: Tcp stealth, Agosto 2014. IETF draft). TCP Stealth integra il token d’autorizzazione nel TCP ISN (“initial sequence number” –numero sequenza iniziale, ndr- un campo del pacchetto TCP), e permette alle applicazioni di aggiungere delle protezioni sul payload. Così, TCP Stealth è difficile da rilevare nella rete come il traffico indistinguibile da una three-way-handshake ordinaria, e gli attacchi per interposizione (“man in the middle”) o di replay sono resi più difficili dalla protezione del payload. TCP Stealth è compatibile con Ipv4 e Ipv6.

TCP è utile per ogni servizio rivolto ad un gruppo di utenti sufficientemente piccolo per rendere pratica la condivisione di un passphrase con tutti i suoi membri. Si può citare, per esempio, l’amministrazione dei server per accessi SSH o FTP, i ponti Tor, server personali per POP3/IMAP(S), e reti overlay friend- to-friend e peer-to-peer. TCP Stealth si utilizza più facilmente tramite l’integrazione in un sistema operativo.

TCP Stealth è disponibile per i sistemi del kernel Linux tramite la patch Knock. Per i kernel contenenti questa patch, TCP Stealth può essere utilizzato da applicazioni attraverso una semplice chiamata setsockopt(), o pre-caricando la libreria condivisa libknockify e stabilendo le rispettive variabili d’ambiente.

Installazione

Poichè il kernel stabile Linux non contiene ancora Knock, bisogna applicare una patch al kernel della macchina che deve utilizzarlo, e si fa facilmente come segue:

1. Innanzitutto, scaricare i sorgenti della versione del kernel ricercato da https://kernel.org se volete utilizzare un kernel standard non modificato. Da tenere presente che molte distribuzioni adattano il kernel e propongono dei sorgenti del kernel modificati, che se si vuole si potranno utilizzare.

2. Una volta che i sorgenti del kernel sono disponibili, scaricare la patch Knock corrispondente da https://gnunet.org/knock. Notate che se volete provare una versione del kernel non esplicitamente elencata sulla pagina web di Knock, si raccomanda di provare la patch della versione più vicina che sia disponibile.

3. Cambiate nella directory in cui vi sono i sorgenti del kernel (sostituire la parte secondo la vostra scelta della versione del kernel e delle patch) e applicate le patch (per maggiori informazioni su come applicare e togliere una patch ai source del kernel, consultate gli archivi di kernel.org):

$ cd linux-/

~/linux $ patch -p1 < /path/to/knock/patch/tcp_stealth_.diff

4. Recuperate la configurazione del kernel attualmente in esecuzione. Ci sono due metodi frequenti, sia l’uno che l’altro può essere utilizzato senza preferenza:

(a) Le distribuzioni di tipo Debian mantengono una copia dei parametri di configurazione del kernel nella directory/boot. Potete ricopiarla nei source attuale del kernel come segue:

~/linux $ cp /boot/config-$(uname -r) .config

(b) Molte altre distribuzioni compilano il kernel con la possibilità di leggere la configurazione del kernel in esecuzione dal filesystem /proc:

~/linux $ zcat /proc/config.gz > .config

(c) Se questi due metodi falliscono potete provare ad utilizzare la configurazione del kernel di default inserendo:

~/linux $ make defconfig

Tuttavia, non vi aspettate allora un kernel convincente da un punto di vista di performance e di stabilità.

5. Scegliete i default per tutti i parametri di configurazione che non sono nella vostra configurazione attuale. Una versione differente del kernel potrebbe introdurre delle nuove opzioni di configurazione:

~/linux $ yes “” | make oldconfig

6. Attivate Knock nella vostra configurazione selezionando “Networking Support > Networking Options > TCP/IP networking > TCP Stealth TCP socket support” nel menu interattivo:

~/linux $ make menuconfig

7. Il kernel ora è pronto ad essere compilato. Inserite

~/linux $ make bzImage && make modules

per compilare il kernel e tutti i moduli supplementari. Ciò può richiedere molto tempo. Se avete una macchina con più core, potete regolare il numero di threads di compilazione con l’opzione “-j” sui due comandi “make”.

8. Se la compilazione finisce correttamente, installate il nuovo kernel e tutti i suoi moduli. Poi, create automaticamente un nuovo initramdisk per il kernel che avete compilato. Se avete installato sudo, inserite

~/linux $ sudo make modules_install && sudo make install

Altrimenti, inserite questi stessi comandi (senza i “sudo”) in una shell root.

9. Riavviate la macchina e configurate il boot loader per scegliere il nuovo kernel. Adesso avete a disposizione una macchina con Knock!

Attivare Knock con LD_PRELOAD

Knock può essere utilizzato senza modificare il codice sorgente di un programma. Questo può rivelarsi utile quando il codice sorgente non è disponibile o quando l’inserimento delle chiamate necessarie alla libc non è possibile (per esempio a causa delle restrizioni imposte dalla logica dell’applicazione).

Per utilizzare Knock nelle applicazioni esistenti, viene offerta una libreria dinamica libknockify. L’utilizzo di base dell’oggetto condiviso libknockify che attiva Knock per il software example_program è come segue:

KNOCK_SECRET=”shared secret”

KNOCK_INTLEN=42

LD_PRELOAD=./libknockify.so

./example_program

Dopo di che, quando l’applicazione example_program comunica attraverso TCP, libknockify applica le rispettive opzioni di socket per attivare l’utilizzo di Knock nel nucleo. Nell’esempio, la passphrase condivisa viene dal testo “shared secret”, e la protezione dell’integrità del contenuto è limitata ai primi 42 byte del payload dello stream TCP. Se la variabile KNOCK_INTLEN non è impostata, la protezione dell’integrità del contenuto è disattivata.

Utilizzare TCP Stealth con setsockopt()

Gli sviluppatori di applicazioni possono integrare TCP Stealth direttamente nel loro codice. Così è possibile controllare quali connessioni TCP utilizzano TCP Stealth, e l’usabilità potrebbe essere migliorata. Per attivare il port knocking di base con un kernel adattato a Knock, l’applicazione deve fare una sola chiamata a setsockopt() dopo la creazione del socket TCP:

char secret[64] = “This is my magic ID.”;

setsockopt (sock, TCP_STEALTH, secret, sizeof (secret));

per la protezione dell’integrità del contenuto, i client TCP devono inoltre specificare i primi byte di payload che saranno trasmessi con una seconda chiamata a setsockopt() prima di invocare connect():

char payload[4] = “1234”;

setsockopt(sock, IPPROTO_TCP, TCP_STEALTH_INTEGRITY, payload, sizeof(payload));

connect (sock, …);

write (sock, payload, sizeof (payload));

Per introdurre la protezione dell’integrità del contenuto, un server deve fare soltanto una seconda chiamata a setsockopt() specificando il numero di byte che TCP Stealth deve proteggere:

int payload_len = 4;

setsockopt(sock, IPPROTO_TCP, TCP_STEALTH_INTEGRITY_LEN,payload_len, sizeof(payload_len));

Limitazioni

Al giorno d’oggi la maggior parte degli apparecchi accedono ad Internet attraverso un router gateway che fa la traduzione degli indirizzi di rete (“Network address translation”, NAT). Mentre TCP Stealth è stato ideato per evitare l’utilizzo di informazioni frequentemente modificate dal router NAT, alcuni router modificano le timestamps TCP e ISN e sono quindi suscettibili di interferire con il funzionamento del port knocking. La tabella 1 fornisce un riassunto degli esperimenti di Honda ed altri, che mostrano a che punto la modifica degli ISN da router NAT è in pratica poco diffusa.

nat

La tabella 1 fornisce un riassunto degli esperimenti di Honda ed altri, che mostrano come la modifica degli ISN da router NAT è in pratica poco diffusa. (Michio Honda, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, and Hideyuki Tokuda. Is it still possible to extend tcpß In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, IMC ’11, pages 181{194, New York, NY, USA, 2011. ACM.)

Per quel che riguarda la sicurezza, TCP Stealth è limitato ai primi 32 bit del campo ISN di un pacchetto TCP, in modo che un aggressore spietato può avere successo con fortuna o con forza bruta. Pensiamo tuttavia che TCP Stealth fornisca un livello di protezione adeguato contro gli attacchi senza obiettivi precisi (come HACIENDA). Trasferire servizi di amministrazione verso porte non abituali può abbassare ulteriormente la possibilità di una scoperta aleatoria da parte di port scanner attivi.

Mentre tecnicamente la protezione dell’integrità del contenuto è opzionale con TCP Stealth, il port knocking senza protezione d’integrità fornisce poca sicurezza contro un aggressore che osserva il traffico di rete e prende il controllo della connessione dopo l’handshake TCP iniziale.

Futuri protocolli di rete dovrebbero essere creati per scambiare le informazioni chiave all’inizio del primo pacchetto TCP. Sfortunatamente non è il caso di SSH, che presenta ad un aggressore un banner con le informazioni sulla versione utilizzata ben prima dell’handshake crittografico. Così gli errori di creazione del protocollo SSH rendono necessaria una patch supplementare di offuscamento per proteggere effettivamente l’integrità con TCP Stealth e SSH.

Conclusioni

Le soluzioni tecniche come TCP Stealth forniscono agli amministratori una possibilità di rafforzare i loro sistemi proteggendo i servizi TCP interni contro gli attacchi dei criminali, siano essi privati, motivati da ragioni commerciali o servizi di stato. Ma come ha fatto notare recentemente Linus Neumeier del CCC (Chaos Computer Club) in un OperEd per Heise, può rivelarsi impossibile vincere la corsa alle armi a lungo termine unicamente con mezzi tecnici. Senza la necessaria volontà politica di proteggere con la legge, di promuovere e finanziare sistemi di comunicazione sicuri, questa battaglia impari continuerà — e gli utenti perderanno. Neumann ha sottolineato che sarebbero possibili sistemi di comunicazioni sicuri, ma i governi hanno molta più paura di una perdita di controllo e non sostengono che reti forti (e meno controllabili). Molto lavoro politico è davanti a noi; ma già oggi, i fornitori di sistemi operativi e gli amministratori possono migliorare la situazione mettendo in opera dei mezzi di sicurezza moderni.

Julian Kirsch, Christian Grothoff, Monika Ermert, Jacob Appelbaum, Laura Poitras, Henrik Moltke

Fonte: www.heise.de

Link: http://www.heise.de/ct/artikel/GCHQ-NSA-Le-programme-HACIENDA-2293122.html

15.08.2014

Traduzione (dal francese) per www.comedonchisciotte.org a cura di ANNA GRASSO

Pubblicato da Truman

  • alvise

    Approfitto di questo articolo per manifestare la mia rabbia. Io sono uno dei 5 milioni di sfigati cui è stata modificata la password su gmail.com. Il brutto è che la password è stata modificata dall’attacco sui server gmail, almeno così mi è parso di capire, non nel mio pc. Ho eseguito la procedura per risolvere il problema. Tale procedura non usa le parole segrete, ma altri metodi. Uno di questi è il numero di cellulare, che ho digitato ma che non viene riconosciuto (ovvio, mica sono scemi), poi viene anche richiesto l’inserimento della data di registrazione, che dopo dieci anni chi se la ricorda? Quindi ora non posso più leggere la posta. Google dice che non è responsabile se l’utente è un fesso, quando nel caso si fosse registrato su qualche sito, oltre alla user ha dato anche la sua vera password. Non è il mio caso, quindi google è in torto, ma non posso chiedere i danni perché la registrazione è gratuita. Google ha anche avvisato di cambiare spesso la password, l’ho fatto ma se il disgraziato mi entra nel server proprio subito dopo che l’ho cambiata, cosa risolvo?Questo è oggi il web, se non entrano nel tuo pc entrano nel server. Perché google, a fronte di milioni di uetenti colpiti, non manda un avviso sui media che tutti gli account gmail verranno cancellati e quindi ripristinati dagli utenti? Non penso che gli hacker russi (pare sia loro la partenità di tutto questo) si mettano a registrare 5 milioni di account. Ma anche così non si risolverebbe nulla. Oggi non c’è antivirus che tenga, o altri modi, per bloccare gli intrusi sulla reta, questa è la triste realtà, mettiamoci il cuore in pace.

  • Earth

    "ma non posso chiedere i danni perché la registrazione è gratuita."


    Secondo me si puo’ fare, in quanto google ricava i soldi in modo indiretto. Ovviamente devi fare una class action perche’ da solo sono tanti soldi, inoltre dovresti cercare l’eula che hai accettato il giorno che ti sei registrato, piu’ i vari aggiornamenti nel tempo dello stesso di cui sei stato informato.
  • makkia

    Questo non c’entra molto con l’articolo, però… gli hacker aggrediscono le parti vulnerabili ma lo fanno mirando uno specifico obiettivo. Se attaccano, per esempio, Google e la Casa Bianca fanno due distinti attacchi.

    Qui si parla di un tipo di aggressione generalizzata che cerca le vulnerabità di TUTTI i server possibili in TUTTO il mondo. Una volta scoperta la vulnerabilità si può penetrare le misure di sicurezza. Non è detto che poi l’aggressore lo faccia: gli basta sapere che se necessario uno qualsiasi dei server censiti come vulnerabili può essere aggredito.
    L’articolo in sostanza dice:
    Le misure di sicurezza sono valide solo finché non si incontra un intrusore sufficentemente determinato (cioé dotato di tempo, competenze, potenza di calcolo) a volerle infrangere a tutti i costi. Quanto l’intrusore è un organismo statale, tempo, competenza tecnica e potenza di calcolo sono pressoché illimitati e dunque non esistono misure di sicurezza possibili.
    L’unica misura di sicurezza possibile è che sia lo stato stesso a porsi come limite il non mettere in opera aggressioni di queste dimensioni.
    In effetti è come se un governo dicesse "posso uccidere chiunque voglio perché ho gli strumenti per farlo". Ma poi si pone da solo dei limiti a questa potenzialità omicida.
    Perché con l’aggressione alle reti di computer non ci si pone il problema? Dopotutto sono gli stessi governi a decretare che gli attacchi dei "cibercriminali" (che sono di ordini di grandezza meno micidiali) siano reati gravissimi. Sembrerebbe normale che un crimine bollato come gravissimo sia commesso da uno stato con estrema prudenza e sotto precise garanzie… ma siccome di informatica non capisce una cippa nessuno nel grande pubblico, allora vanno giù tranquilli e lo dicono apertamente, tanto nessuno ne percepisce la portata…