Conseguenze socio-economiche degli attacchi cyber (2/2)

(NOTA: per un corretto ascolto si consiglia di utilizzare Google Chrome)

Ieri abbiamo visto come intendere Internet nel contesto di un attacco ed oggi vediamo la natura e come sia  poco reale la minaccia.

Poco reale nel senso di distruggere il sistema.

Ma impareremo anche a proteggerci in un mondo cloud.

Riprendiamo le ultime parole di ieri.

Analizziamo cosa è successo e lo capiamo da soli.
L’ attacco era un BANALE lancio di milioni di messaggi ad indirizzi pubblici di servizio di questi siti tipo usando email tipo “info@xyz.com” o “contact@xyz.org”.
In questo modo i siti sono collassati per un utilizzo esteso.
Ma questo attacco NON ha mai messo a rischio:
– la struttura hardware del server
–  non ha messo a rischio i computer degli utenti in quanto non propagava virus
–  e neanche i dati degli utenti dato che non cercava di appropriarsene
Ha solo e semplicemente saturato il server.

Per rispondere a questo tipo di attacco la soluzione è BANALE,ovvero?

Basta bloccare l’ indirizzo attaccato.
Ne abbiamo avuto esperienze dirette diverse volte e non richiede altro come pure non lascia conseguenze.
Pertanto NON è stato attaccato il server MA in contemporanea migliaia di siti in esso domiciliati mediante le email pubbliche degli stessi.
Visto il numero di siti è logico che il blocco delle email da parte delle realtà coinvolte abbia richiesto delle ore e da qui…i media con VOLUTA IGNORANZA in cerca di audience hanno amplificato la cosa,( a partire dalla falsa informazione sulla tipologia di attacco).
Sulla voluta ignoranza dei media in cerca di macelleria editoriale per fare audience è inqualificabile poi la serie di interviste a (psuedo-)esperti che ci dicevano che per la prima volta l’ attacco era partito non solo da computer.
Se questi esperti sono tali sanno benissimo che in un mondo connesso come quello dell’ Internet delle Cose il nostro frigorifero è in internet….
Ovvero gli hardware della nostra vita,( il telefonino, il frigorifero o la macchina se di ultime generazioni), sono sempre collegati a qualcosa.
Quindi ricevono e mandano input…ed in questo caso un messaggio ad un indirizzo pubblico.
E’ una realtà nota da almeno un decennio come pure che il prossimo attacco di questo genere possa partire dalle nostre consolle di videogame come pure dal forno a micro-onde.
Lo stupore allarmistico di questi esperti denota o voluta ignoranza pagata per fare macelleria editoriale da audience o se veramente non lo sanno,beh, di cosa sono esperti??
In futuro avremo ancora attacchi simili,(magari usanti anche il micro-onde collegato all’ Internet delle Cose),per il “semplice fatto” che i siti hanno indirizzi pubblici di contatto,( info@…),che sono utilizzaibili.
Non solo… con poche centinaia di euro ci si può comprare un software che in automatico li trova e li contatta.
Peccato che gli esperti dei media non lo sappiano,no?
Ma NON è un problema dato che al prossimo attacco basta disattivare questi indirizzi e non accade nulla.
Chi scrive ha subito almeno una ventina di questi attacchi contro server basati in Germania, Italia, USA, UK ed altrove ed il tempo massimo di reazione per fermarli è stato di 10 minuti.
Valutate voi quanto sia letale questa minaccia rispetto alla macelleria editoriale messa in giro sfruttando la psicosi collettiva da terrorismo.

3- Gli autori

A- Wikileaks
Wikileaks si è presa la responsabilità del tutto ed allora focalizziamoci su alcuni dati.
In un mondo dove le informazioni della CIA erano screditate dopo le false informazioni sul potenziale batteriologico Iracheno un giorno compare Wikileaks con dei dati CIA insignificanti,(nel senso che ogni analista era a conoscenza di queste informazioni),e da allora che accade?
La CIA torna credibile.
Wikileaks si schiera con Trump nel momento che pubblica le email di Hillary Clinton.
Sicuramente vi è capitato di vedere delle foto delle “Caverne di Aladino” ovvero dei luoghi sotterranei dove sono localizzati i server di Wikileaks.
Facciamo un momento mente locale sui questi luoghi e sui server che si trovano e…ma siamo cosi’ niaf da credere che sia una “roba” artigianale di quattro amici al bar che si sono trovati un pò di capitale con un crow funding?
In merito riflettiamo sul fatto che il fondatore di Wikileaks sia accusato di stupro nel paese che consente a Wikileaks di usare una installazione militare come un ex-rifugio nucleare sotterraneo per basare una delle “Caverne di Aladino”.
Ed infine nessun potere forte gli ha impedito di guadagnare 10 milioni di euro vendendo ad un editore il suo libro.
Ah e per inciso… gli hacker piratano il sito del Pentagono ma nessun “potere forte komnplottaro” ha la tecnologia per farlo con quello di Wikileaks?
Fa pensare, no?

B- i Russi
Come abbiamo visto l’ attacco è banale e non serve una tecnologia alla James Bond XXIII secolo.
Sicuramente i Russi possono farlo…ma che significa dire ” i Russi”?
Putin non ne ha interesse dato che fa la voce grossa in Siria perchè ha bisogno di soldi come si capisce pensando a quanto accade in sede OPEC.
Per inciso la NATO aveva pubblicato in Internet ad accesso libero da luglio in merito ai dispiegamenti dei 4.000 uomini,(tra cui dei militari Italiani), ed il fatto che fino ad ottobre NON lo abbiamo saputo gli esperti ed i politici che ora sdottorano di guerra e provocazione” la dice lunga sulla loro competenza.
Per inciso questa è la risposta meditata al fatto che 3 anni orsono la Russia abbia schierato unità nucleari mobili nella enclave Baltica mentre iniziava le operazioni in Crimea.
Il posizionare armi nucleari tattiche in una zona de-nuclearizzata però NON ha fatto reagire chi oggi parla di imperialismo USA-NATO.
Si vede che posizionare armi nucleari nel Baltico mentre si combatte una guerra in Crimea è  una mossa pacifista,no?

Almeno cosi’ devono averla intesa i politici e la intellighentia di riferimento di chi sa guidare ruspe, contrastare complotti a base di frigoriferi e marciare per la pace unicamente contro USA ed Israele. Se la Russia dice di usare come deliberata strategia militare il bombardamento di ospedali civili in Siria NESSUNO di loro protesta. Si vede che per loro questo è pacifismo militare in sintonia con la Convenzione di Ginerva,no?
Ah,e sempre per inciso, in Norvegia una serie TV di enorme successo e’ “Occupied” che parla di un assedio Russo al paese e sempre per inciso la Norvegia si riarma perche’ la difesa credibile è il migliore attacco.
Che vadano a chiedere ai Norvegesi chi provoca chi … .

E questo ci porta al senso di chiederci cosa significhi dire “i Russi”?
Non certo Putin.
Ma sicuramente se la si pensa nel contesto della lotta di potere interna a Mosca allora qualcuno ha interesse ad indebolire Putin provocando una reazione USA.

C- Cina e Nord Corea
Indubbiamente possono farlo ma “chi e perchè’” nel contesto dei rapporti di forza interni?

D – Not State Actor,(potere forte privato)
Wikileaks e’ un NSA appartenente ad una delle 32 forme ,(Holistic Powers),ma ne esistono anche altri.
A partire ,ad esempio, dal crimine internazionale che dopo questa psicosi può contattare migliaia di aziende minacciando di un attacco chiedendo un pagamento in bitcoin per evitarlo…
E via dicendo …

4- Cloud World

Se si può imparare una lezione da questo attacco questa ci porta a ricordarci che Internet è fisico.

Ovvero?

Che prima o poi ha sede in un snodo fisico in cui sono localizzati i server che consentono la operatività digitale,(in rete).
Ovvero un luogo sottoposto alle norme di una nazione ed alla sua stabilità e geopolitica.
E nel PRATICO questo ci porta a riflettere sul Cloud.
In che senso?
Dove finisce il cloud, ovvero dove sono fisicamente localizzati i dati e quindi a che norme sono sottoposti?
Che seno ha parlare delle nostre norme sulla privacy o sulle tutele dei dati rispetto alla possibilità di accedervi per una inchiesta se poi sono in Cloud sottoposti alla norma del paese X od Y.
Norma che non conosciamo e che ci richiede una assistenza legale onerosissima e complessa in loco.
Pertanto buona regola quando si decide di operare in cloud è quella di farsi mettere per iscritto nel proprio contratto dove sono localizzati i dati.
Ma non solo … .
Vi è anche una seconda dimensione che è relativa alla sicurezza dei dati: chi li custodisce?
Ovvero che server hosting?
E’ la norma,anche con grandissimi operatori, il NON avere fisicamente i server MA di comprare un uso da grandi operatori del settore.
Come pure di comprarlo da chi a sua volta ne abbia comprato e rivende spazio in server.
Ovvero la seguente “catena di Sant’Antonio dei Server”.
Alfa e’ una società di server hosting basata nel paese X che vende domiciliazione server.
Beta è una società che compra da Alfa la possibilità di usare dei server che poi rivende a suo nome e Beta è basata nel paese Y .
Noi compriamo un servizio cloud da Gamma,(con filiale nel nostro paese MA la società che gestisce il cloud è una consociata/controllata basta nel paese Z),che compra il servizio server hosting da Beta che a sua volta lo aveva affittato da Alfa.

Domande:

– che legislazione è effettiva sui nostri dati ? La nostra…quella in Z (sede del cloud provider),quella in Y,(sede della società a cui si rivolge il cloud provider per i server) od a quella in X,(sede della società che ha i server ed offre il server hosting a Beta).
Tutte queste legislazioni e quindi che tutela abbiamo e come possiamo garantire ai Clienti di rispettare la norma Italiana? Ad esempio sulla vendita delle informazioni sulla localizzazione degli accessi IP .

– e se poi vi sono tensioni politiche/embarghi contro il paese Z o contro Y o contro X … che accade? Immaginate,nel pratico, che il cloud provider abbia una sede Italiana ma operi il cloud dalla controllata in Belgio che,a sua volta, ha comprato il server da un società Spagnola che ,a sua volta, abbia comprato lo spazio server da una in Russia.

– e se uno degli snodi fallisse?
Domani vogliamo accedere ai nostri dati e …sorpresa. Il cloud provider è fallito. A chi ci rivolgiamo e sotto quale normativa per riaverli? Alla consociata fallita nel paese Z, al loro fornitore di server nel paese Y od a quello che ha tutto nel paese X?
E,soprattutto, non sapremo mai che Beta ed Alfa esistono.
Quindi?
Nel contratto fare aggiungere due o tre clausole difensive che contemplino questa dimensione.

Come vediamo tutto passa sempre e comunque dai territori fisici anche se lo usiamo in quelli digitali