« Come scrivere velocemente a 10 dita sulla Tastiera del PCEngineering ToolBox: Risorse e Strumenti per Ingegneria »

TED Talks - Mikko Hypponen: 3 tipi di Attacchi Informatici

05.02.12

  da Alex   , 1602 parole  
Categorie: Sicurezza, Video, Ricerca

TED Talks - Mikko Hypponen: 3 tipi di Attacchi Informatici

TED Talks - Mikko Hypponen: 3 tipi di Attacchi Informatici

In questa interessante video-presentazione tenuta al recente TED, l'esperto di crimini informatici Mikko Hypponen ci parla di tre modalità di attacco alla nostra privacy e ai nostri dati in rete, ma di queste solamente due vengono considerati reati.

Possiamo fidarci ciecamente di tutti i futuri governi ? Perché ogni cosa che concediamo, la perdiamo per sempre.

TED Talks - Mikko Hypponen: 3 tipi di Attacchi Informatici
( con sottotitoli in Italiano )

Trascrizione integrale del testo :
Negli anni '80 nella Germania comunista, se possedevi una macchina da scrivere dovevi registrarla obbligatoriamente. Dovevi registrare un foglio di testo battuto con quella macchina. In questo modo il governo poteva risalire al suo autore. Se avessero trovato un foglio dattiloscritto con frasi non idonee, avrebbero potuto identificare il suo autore. In Occidente non potevamo capire come fosse possibile limitare in quel modo la libertà di espressione. Non lo avremmo mai permesso nei nostri paesi.

nel 2011, se comprate una stampante laser a colori presso uno qualsiasi dei maggiori distributori e ne stampate una pagina, la pagina avrà dei puntini gialli, stampati su ogni singola pagina secondo uno schema che rende la pagina unica per voi e per la stampante. Questo accade oggi. E sembra che a nessuno importi niente. Questo è un esempio di come i nostri governi stiano usando la tecnologia contro di noi, i cittadini. Questa è una delle tre fonti dei problemi online di oggi.

Se diamo uno sguardo a ciò che sta succedendo nel mondo online, possiamo raggruppare gli attacchi in base a chi li effettua. Ci sono tre gruppi principali. Abbiamo i criminali online. Qui, per esempio, c'è il Sig. Dimitry Golubov dalla città di Kiev in Ucraina. E le ragioni dei criminali online sono facili da capire. Questa gente fa soldi. Usano gli attacchi online per fare soldi, ma proprio tanti. Abbiamo di fatto diversi casi di milionari online, multimilionari, che si sono arricchiti con i loro attacchi. Questo è Vladimir Tsastsin da Tartu in Estonia. Questo è Alfred Gonzalez. Stephen Watt. Questo è Bjorn Sundin. Qui abbiamo Matthew Anderson, Tariq Al-Daour e così via.

Questa gente fa fortuna online, ma lo fanno in modo illegale facendo uso di espedienti come i trojan bancari per rubare soldi dai nostri conti bancari, mentre facciamo operazioni online, o facendo uso di keylogger per rubare i dati delle nostre carte di credito quando facciamo acquisti online su un computer infettato. I servizi segreti Statunitensi, due mesi fa, hanno congelato il conto svizzero del Sig. Sam Jain che vedete qui, e sul conto c'erano 14,9 milioni di dollari americani quando lo hanno bloccato. Il Sig. Jain stesso è a piede libero; nessuno sa dove si trovi. E io vi dico che già oggi è sempre più probabile per ognuno di noi diventare vittima di un reato online, piuttosto che di un reato non virtuale. Ed è ovvio che sarà sempre peggio. In futuro la maggior parte dei reati avverrà online.

Il secondo maggiore gruppo di attacchi a cui assistiamo oggi non è motivato da denaro. Sono motivati da altro -- dalla protesta, da un'opinione, o solo per farsi due risate. Gruppi come Anonymous si sono messi in evidenza negli ultimi 12 mesi e sono tra i principali artefici degli attacchi online.

Questi sono i 3 principali autori di attacchi informatici: criminali che lo fanno per soldi, 'hacktivisti' come Anonymous che lo fanno per protesta, ma gli ultimi sono alcuni stati nazionali, sono i loro governi a condurre gli attacchi. E poi abbiamo casi come quello di DigiNotar. Questo è un primo esempio di ciò che succede quando i governi attaccano i propri cittadini. DigiNotar è un'autorità di certificazione olandese -- o, meglio, lo era. Stava andando in bancarotta lo scorso autunno dopo l'attacco di alcuni hacker. Erano entrati nel sistema e l'avevano violato completamente. La scorsa settimana, durante un meeting con rappresentanti del governo olandese, ho chiesto a uno dei leader del gruppo se ritenesse plausibile che qualcuno morisse in seguito al caso DigiNotar. La risposta è stata 'sì'.

Ma com'è possibile morire a causa di una violazione informatica? Beh, la DigiNotar è un'autorità di certificazione. Vendono certificati. A cosa serve un certificato? Vi serve un certificato se avete un sito 'https', con protocollo di sicurezza SSL, tipo Gmail. Ora noi tutti, o quasi, usiamo Gmail o software simili, ma questi servizi sono particolarmente popolari negli stati totalitari come l'Iran, in cui i dissidenti usano servizi stranieri come Gmail perché sanno che sono più affidabili dei servizi locali e i contenuti sono crittografati con connessioni SSL, per cui il governo locale non può mettere il naso nelle loro discussioni. Ma lo potrebbe fare se violassero una C.A. straniera ed emettessero certificati fasulli. Ed è proprio quello che è successo nel caso DigiNotar.

E che dire della Primavera Araba e di tutto ciò che è successo, ad esempio, in Egitto? Bene, in Egitto i rivoltosi hanno depredato le sedi della polizia segreta egiziana nell'aprile 2011, e negli edifici hanno trovato moltissima documentazione. Tra i documenti c'era un raccoglitore con scritto "FINFISHER". Conteneva delle annotazioni di una società con sede in Germania che aveva venduto al governo egiziano una serie di strumenti per l'intercettazione -- e su vasta scala -- di tutte le comunicazioni dei propri cittadini. Hanno venduto questi strumenti per 280mila Euro al governo egiziano. La sede della società è proprio lì.

Dunque dei governi occidentali stanno fornendo ad alcuni governi totalitari i mezzi per contrastare i propri cittadini. Ma i governi occidentali danneggiano anche se stessi. Ad esempio, in Germania, solo un paio di settimane fa, è stato identificato lo Scuinst Trojan, un trojan usato dai governanti tedeschi per indagare sui propri cittadini. Se fate parte di una lista di indagati, beh, è ovvio, il vostro telefono verrà messo sotto controllo. Ma oggi vanno oltre. Entreranno nel vostro collegamento a Internet. Faranno perfino uso di strumenti come Scuinst Trojan per infettare il vostro PC con un trojan, che consentirà loro di rintracciare tutte le vostre comunicazioni, ascoltare le vostre conversazioni online, raccogliere le vostre password.

Ora, se pensiamo bene a questi fatti, la risposta ovvia della gente dovrebbe essere "D'accordo, non sembra corretto, ma non mi riguarda perché osservo la legge. Perché dovrei essere preoccupato? Non ho nulla da nascondere". È un'osservazione senza senso. Parliamo di privacy. Il diritto alla privacy non si discute. Non si tratta di scegliere tra privacy e sicurezza. Ma tra libertà e controllo. E anche se potremmo fidarci dei nostri governanti adesso, nel 2011, ogni diritto a cui rinunciamo lo perdiamo per sempre. E possiamo dire di avere cieca fiducia in ogni governo futuro, qualsiasi forma di governo da qui a 50 anni? Queste sono le domande che dovremmo porci per i prossimi 50 anni.

Trovi tutti i link ai post "TED Talks" già pubblicati qui sotto :

Elizabeth Gilbert sul genio

Il Cervello in tempo reale: C.deCharms

Al Gore sulle recenti modificazioni climatiche

Matthieu Ricard e l'abitudine alla felicità

Hans Rosling: I dati cambiano la Mentalità

Rebecca Saxe: Come si forma il giudizio morale

Jill Bolte Taylor: Racconto di un Ictus in diretta

Pranav Mistry: Nuove Tecnologie Sesto-Senso

Ramachandran: I Neuroni plasmano la Civiltà

10° Hans Rosling: Ascesa Asiatica come e quando

11° Rob Hopkins: Verso un Mondo senza Petrolio

12° Jamie Oliver: Educazione al Cibo per i Bambini

13° Bertrand Piccard: Avventura a Energia Solare

14° Dan Barber: Mi sono innamorato di un pesce

15° Aimee Mullins: L'opportunità delle avversità

16° Dan Buettner: Come vivere fino a 100 anni

17° Eric Topol: Il futuro senza fili della Medicina

18° James Randi demolisce le Frodi Paranormali

19° Richard Sears: Pianificare la fine del petrolio

20° Si può "affamare" il cancro con la dieta ?

21° Helen Fisher: Perché amiamo e tradiamo

22° Tan Le: Cuffia per leggere le onde cerebrali

23° J.Assange: Il mondo ha bisogno di Wikileaks

24° Hans Rosling: Cresce la popolazione globale

25° Derek Sivers: Tenetevi per voi i vostri obiettivi

26° C. Anderson: I Video stimolano l'Innovazione

27° Stefano Mancuso: L'intelligenza delle piante

28° Steven Johnson: Da dove provengono le Idee

29° Brian Skerry: Splendore e Orrore degli Oceani

30° Kristina Gjerde: Leggi Acque Internazionali

31° Marcel Dicke: Mangiare insetti: perché no ?

32° Amber Case: Siamo diventati tutti dei Cyborg

33° Hanna Rosin: I dati sull'ascesa delle Donne

34° N. Hertz: Quando non dare ascolto agli esperti

35° Patricia Kuhl: il Genio linguistico dei Bambini

36° Hans Rosling: Lavatrice magica e rivoluzione

37° Cynthia Breazeal: Arrivano i Personal Robot

38° M.Jakubowski progetta Macchine open source

39° H.Fineberg: Siamo pronti per la Neo-evoluzione?

40° Eli Pariser: Attenti alle " Gabbie di Filtri " in rete

41° Stephen Wolfram: Calcolare la teoria del tutto

42° Hong: Automobili per conducenti non vedenti

43° Alice Dreger: Il destino è scritto nell'anatomia

44° D.Kraft: Il futuro della Medicina é nelle App

45° C.Seaman: Fantastiche Foto dei Ghiacci Polari

46° Dave deBronkart: Vi presento l'e-Patient Dave

47° Fischer: Un Robot che vola come un Uccello

48° Julian Treasure: 5 modi per ascoltare meglio

49° M.Pagel: Le Lingue hanno cambiato l'Umanità

50° Huang: La democrazia soffoca la crescita economica ?

51° Bruce Schneier: Il miraggio della Sicurezza

52° Resnick: Benvenuti alla rivoluzione genomica

53° Pamela Meyer: Come smascherare i bugiardi

54° Anna Mracek: Un aereoplano che puoi guidare

55° Christoph McDougall: Siamo nati per correre ?

56° Yves Rossy: In volo con Jetman

57° Daniel Wolpert: La vera ragione del Cervello

58° Plait: Come proteggere la Terra dagli asteroidi

59° Y.Medan: Chirurgia a Ultrasuoni senza Bisturi

60° Britta Riley: Un Orto nel mio Appartamento

61° Antonio Damasio: Comprendere la Coscienza

62° Clay Shirky: Perché SOPA è una cattiva Idea

63° Mikko Hypponen: 3 tipi di Attacchi Informatici


Trovi altri post Taggati "Video" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Filtro Web per minori: Come bloccare i contenuti per adulti
Scrivere la Musica sul PC in un Foglio Musicale Virtuale
Fisica - Corsi online gratuiti dalle migliori Università
Come Automatizzare la Scrittura di Frasi e Testi ripetitivi
Come puoi registrare Video + Audio delle chiamate Skype

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

No feedback yet


Form is loading...