Tag Archives: cracker

Snowden, Privacy, Facebook e l’utilizzo della rete anonima Tor

.

.

480x270

.

L’anno scorso, di questi tempi, la talpa Edward Snowden riferì al Washington Post    che c’erano “nuovi dettagli sul piano di sorveglianza digitale adottato dalla statunitense National Security Agency (NSA), che riuscirebbe a raccogliere centinaia di milioni di liste contatti dagli account personali di posta elettronica o attraverso i principali client di messaggistica istantanea. Da Gmail a Yahoo!…” In effetti,  la rete sociale costruita da un individuo mediante posta elettronica e messagistica istantanea viene illegalmente memorizzata su giganteschi server dove i dati vengono poi analizzati dalle autorità federali. Continua Snowden: “In un solo giorno nello scorso anno, la divisione di NSA Special Source Operations ha rastrellato quasi 450mila liste da Yahoo!, 105mila da Hotmail, 82mila da Facebook e 33mila da Gmail…” Naturalmente tutto ciò  ha messo in allarme innanzitutto i cittadini e poi i social network.  Allora, cosa fare per non correre il rischio di essere spiati?

Ecco che a questo punto entra in gioco il software Tor (The Onion Router) storico guerriero dell’anonimato in rete, gestito da The Tor Project una associazione senza scopo di lucro. “Tor protegge gli utenti dall’analisi del traffico attraverso una rete di router (detti anche onion router), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti “. (Wikipedia)

L’unione di Facebook con Tor dovrebbe rafforzare l’idea della privacy in rete. E’ bene precisare che non sarà l’utente ad utilizzare Tor accedendo in forma anonima al social network ma bensì sarà il Social a sfruttare Tor per avere una maggiore protezione. Precisa Runa Sandvik (ex svillupatore di Tor): “Si aggira censura e sorveglianza: aggiunge un livello di sicurezza in cima alla vostra connessione”.

Tor da sempre visto come un software illegale specialmente dagli USA e da molti paesi con regimi dittatoriali ora viene utilizzato, paradossalmente, per proteggersi dall’azione di spionaggio sulla popolazione mondiale, non solo da comuni cracker,  ma anche da parte della National Security Agency degli Stati Uniti. Incredibile!

madu

.

____________________________________________________

Approfondimento

La talpa Edward Snowden: NSA intercetta intere agende elettroniche in tutto il mondo

Tor

Navigare anonimi con Tor e Vidalia: la guida passo-passo

.

.

.

 


Cyberattacco rock all’Organizzazione Iraniana per lo sviluppo di energia atomica

.

Iran: il mio malware suona il rock

di Mauro Vecchio

I computer del centro iraniano per l’energia nucleare hanno iniziato a sparare a tutto volume Thunderstruck degli AC/DC. E’ un cyberattacco contro i sistemi SCADA. Siemens, nel frattempo, risolve le falle di Stuxnet

L’allarme è scattato nei laboratori dell’organizzazione iraniana per lo sviluppo di energia atomica che ha inviato un messaggio di posta elettronica al Chief Research Officer di F-Secure Mikko Hypponen. Misteriosi cracker avrebbero lanciato un violento cyberattacco, molto simile a quello che infuriò tra i paesi del Medio Oriente a partire dal malware Stuxnet.

Lo stesso Hypponen non è riuscito a confermare l’attacco cibernetico denunciato dai vertici dell’ente iraniano, che hanno sottolineato come il malware abbia compromesso le infrastrutture del centro atomico. Stando alla ricostruzione offerta, il software maligno avrebbe portato all’improvvisa chiusura del network abilitato al controllo dei sistemi e dei servizi dell’organizzazione iraniana.

Dettaglio curioso, tutti i computer del centro avrebbero iniziato a sparare a tutto volume – nel cuore della notte, così come raccontato dai ricercatori iraniani – gli accordi hard-rock di Thunderstruck, leggendaria hit degli australiani AC/DC. Il malware avrebbe inoltre attaccato l’hardware SCADA Siemens.

Proprio i tecnici del conglomerato tedesco hanno assicurato la risoluzione delle specifiche vulnerabilità che avevano permesso al worm Stuxnet di flagellare il programma nucleare iraniano. Le applicazioni software Simatic Step7 e WinCC sono state così aggiornate per “risolvere le vulnerabilità originariamente scoperte nel 2010”.

.

Fonte: Punto Informatico

.