In questa interessante video-presentazione tenuta al recente TED, l'esperto di crimini informatici Mikko Hypponen ci parla di tre modalità di attacco alla nostra privacy e ai nostri dati in rete, ma di queste solamente due vengono considerati reati.
Possiamo fidarci ciecamente di tutti i futuri governi ? Perché ogni cosa che concediamo, la perdiamo per sempre.
TED Talks - Mikko Hypponen: 3 tipi di Attacchi Informatici
( con sottotitoli in Italiano )
Trascrizione integrale del testo :
Negli anni '80 nella Germania comunista, se possedevi una macchina da scrivere dovevi registrarla obbligatoriamente. Dovevi registrare un foglio di testo battuto con quella macchina. In questo modo il governo poteva risalire al suo autore. Se avessero trovato un foglio dattiloscritto con frasi non idonee, avrebbero potuto identificare il suo autore. In Occidente non potevamo capire come fosse possibile limitare in quel modo la libertà di espressione. Non lo avremmo mai permesso nei nostri paesi.
nel 2011, se comprate una stampante laser a colori presso uno qualsiasi dei maggiori distributori e ne stampate una pagina, la pagina avrà dei puntini gialli, stampati su ogni singola pagina secondo uno schema che rende la pagina unica per voi e per la stampante. Questo accade oggi. E sembra che a nessuno importi niente. Questo è un esempio di come i nostri governi stiano usando la tecnologia contro di noi, i cittadini. Questa è una delle tre fonti dei problemi online di oggi.
Se diamo uno sguardo a ciò che sta succedendo nel mondo online, possiamo raggruppare gli attacchi in base a chi li effettua. Ci sono tre gruppi principali. Abbiamo i criminali online. Qui, per esempio, c'è il Sig. Dimitry Golubov dalla città di Kiev in Ucraina. E le ragioni dei criminali online sono facili da capire. Questa gente fa soldi. Usano gli attacchi online per fare soldi, ma proprio tanti. Abbiamo di fatto diversi casi di milionari online, multimilionari, che si sono arricchiti con i loro attacchi. Questo è Vladimir Tsastsin da Tartu in Estonia. Questo è Alfred Gonzalez. Stephen Watt. Questo è Bjorn Sundin. Qui abbiamo Matthew Anderson, Tariq Al-Daour e così via.
Questa gente fa fortuna online, ma lo fanno in modo illegale facendo uso di espedienti come i trojan bancari per rubare soldi dai nostri conti bancari, mentre facciamo operazioni online, o facendo uso di keylogger per rubare i dati delle nostre carte di credito quando facciamo acquisti online su un computer infettato. I servizi segreti Statunitensi, due mesi fa, hanno congelato il conto svizzero del Sig. Sam Jain che vedete qui, e sul conto c'erano 14,9 milioni di dollari americani quando lo hanno bloccato. Il Sig. Jain stesso è a piede libero; nessuno sa dove si trovi. E io vi dico che già oggi è sempre più probabile per ognuno di noi diventare vittima di un reato online, piuttosto che di un reato non virtuale. Ed è ovvio che sarà sempre peggio. In futuro la maggior parte dei reati avverrà online.
Il secondo maggiore gruppo di attacchi a cui assistiamo oggi non è motivato da denaro. Sono motivati da altro -- dalla protesta, da un'opinione, o solo per farsi due risate. Gruppi come Anonymous si sono messi in evidenza negli ultimi 12 mesi e sono tra i principali artefici degli attacchi online.
Questi sono i 3 principali autori di attacchi informatici: criminali che lo fanno per soldi, 'hacktivisti' come Anonymous che lo fanno per protesta, ma gli ultimi sono alcuni stati nazionali, sono i loro governi a condurre gli attacchi. E poi abbiamo casi come quello di DigiNotar. Questo è un primo esempio di ciò che succede quando i governi attaccano i propri cittadini. DigiNotar è un'autorità di certificazione olandese -- o, meglio, lo era. Stava andando in bancarotta lo scorso autunno dopo l'attacco di alcuni hacker. Erano entrati nel sistema e l'avevano violato completamente. La scorsa settimana, durante un meeting con rappresentanti del governo olandese, ho chiesto a uno dei leader del gruppo se ritenesse plausibile che qualcuno morisse in seguito al caso DigiNotar. La risposta è stata 'sì'.
Ma com'è possibile morire a causa di una violazione informatica? Beh, la DigiNotar è un'autorità di certificazione. Vendono certificati. A cosa serve un certificato? Vi serve un certificato se avete un sito 'https', con protocollo di sicurezza SSL, tipo Gmail. Ora noi tutti, o quasi, usiamo Gmail o software simili, ma questi servizi sono particolarmente popolari negli stati totalitari come l'Iran, in cui i dissidenti usano servizi stranieri come Gmail perché sanno che sono più affidabili dei servizi locali e i contenuti sono crittografati con connessioni SSL, per cui il governo locale non può mettere il naso nelle loro discussioni. Ma lo potrebbe fare se violassero una C.A. straniera ed emettessero certificati fasulli. Ed è proprio quello che è successo nel caso DigiNotar.
E che dire della Primavera Araba e di tutto ciò che è successo, ad esempio, in Egitto? Bene, in Egitto i rivoltosi hanno depredato le sedi della polizia segreta egiziana nell'aprile 2011, e negli edifici hanno trovato moltissima documentazione. Tra i documenti c'era un raccoglitore con scritto "FINFISHER". Conteneva delle annotazioni di una società con sede in Germania che aveva venduto al governo egiziano una serie di strumenti per l'intercettazione -- e su vasta scala -- di tutte le comunicazioni dei propri cittadini. Hanno venduto questi strumenti per 280mila Euro al governo egiziano. La sede della società è proprio lì.
Dunque dei governi occidentali stanno fornendo ad alcuni governi totalitari i mezzi per contrastare i propri cittadini. Ma i governi occidentali danneggiano anche se stessi. Ad esempio, in Germania, solo un paio di settimane fa, è stato identificato lo Scuinst Trojan, un trojan usato dai governanti tedeschi per indagare sui propri cittadini. Se fate parte di una lista di indagati, beh, è ovvio, il vostro telefono verrà messo sotto controllo. Ma oggi vanno oltre. Entreranno nel vostro collegamento a Internet. Faranno perfino uso di strumenti come Scuinst Trojan per infettare il vostro PC con un trojan, che consentirà loro di rintracciare tutte le vostre comunicazioni, ascoltare le vostre conversazioni online, raccogliere le vostre password.
Ora, se pensiamo bene a questi fatti, la risposta ovvia della gente dovrebbe essere "D'accordo, non sembra corretto, ma non mi riguarda perché osservo la legge. Perché dovrei essere preoccupato? Non ho nulla da nascondere". È un'osservazione senza senso. Parliamo di privacy. Il diritto alla privacy non si discute. Non si tratta di scegliere tra privacy e sicurezza. Ma tra libertà e controllo. E anche se potremmo fidarci dei nostri governanti adesso, nel 2011, ogni diritto a cui rinunciamo lo perdiamo per sempre. E possiamo dire di avere cieca fiducia in ogni governo futuro, qualsiasi forma di governo da qui a 50 anni? Queste sono le domande che dovremmo porci per i prossimi 50 anni.
Trovi tutti i link ai post "TED Talks" già pubblicati qui sotto :
1° Elizabeth Gilbert sul genio
2° Il Cervello in tempo reale: C.deCharms
3° Al Gore sulle recenti modificazioni climatiche
4° Matthieu Ricard e l'abitudine alla felicità
5° Hans Rosling: I dati cambiano la Mentalità
6° Rebecca Saxe: Come si forma il giudizio morale
7° Jill Bolte Taylor: Racconto di un Ictus in diretta
8° Pranav Mistry: Nuove Tecnologie Sesto-Senso
9° Ramachandran: I Neuroni plasmano la Civiltà
10° Hans Rosling: Ascesa Asiatica come e quando
11° Rob Hopkins: Verso un Mondo senza Petrolio
12° Jamie Oliver: Educazione al Cibo per i Bambini
13° Bertrand Piccard: Avventura a Energia Solare
14° Dan Barber: Mi sono innamorato di un pesce
15° Aimee Mullins: L'opportunità delle avversità
16° Dan Buettner: Come vivere fino a 100 anni
17° Eric Topol: Il futuro senza fili della Medicina
18° James Randi demolisce le Frodi Paranormali
19° Richard Sears: Pianificare la fine del petrolio
20° Si può "affamare" il cancro con la dieta ?
21° Helen Fisher: Perché amiamo e tradiamo
22° Tan Le: Cuffia per leggere le onde cerebrali
23° J.Assange: Il mondo ha bisogno di Wikileaks
24° Hans Rosling: Cresce la popolazione globale
25° Derek Sivers: Tenetevi per voi i vostri obiettivi
26° C. Anderson: I Video stimolano l'Innovazione
27° Stefano Mancuso: L'intelligenza delle piante
28° Steven Johnson: Da dove provengono le Idee
29° Brian Skerry: Splendore e Orrore degli Oceani
30° Kristina Gjerde: Leggi Acque Internazionali
31° Marcel Dicke: Mangiare insetti: perché no ?
32° Amber Case: Siamo diventati tutti dei Cyborg
33° Hanna Rosin: I dati sull'ascesa delle Donne
34° N. Hertz: Quando non dare ascolto agli esperti
35° Patricia Kuhl: il Genio linguistico dei Bambini
36° Hans Rosling: Lavatrice magica e rivoluzione
37° Cynthia Breazeal: Arrivano i Personal Robot
38° M.Jakubowski progetta Macchine open source
39° H.Fineberg: Siamo pronti per la Neo-evoluzione?
40° Eli Pariser: Attenti alle " Gabbie di Filtri " in rete
41° Stephen Wolfram: Calcolare la teoria del tutto
42° Hong: Automobili per conducenti non vedenti
43° Alice Dreger: Il destino è scritto nell'anatomia
44° D.Kraft: Il futuro della Medicina é nelle App
45° C.Seaman: Fantastiche Foto dei Ghiacci Polari
46° Dave deBronkart: Vi presento l'e-Patient Dave
47° Fischer: Un Robot che vola come un Uccello
48° Julian Treasure: 5 modi per ascoltare meglio
49° M.Pagel: Le Lingue hanno cambiato l'Umanità
50° Huang: La democrazia soffoca la crescita economica ?
51° Bruce Schneier: Il miraggio della Sicurezza
52° Resnick: Benvenuti alla rivoluzione genomica
53° Pamela Meyer: Come smascherare i bugiardi
54° Anna Mracek: Un aereoplano che puoi guidare
55° Christoph McDougall: Siamo nati per correre ?
56° Yves Rossy: In volo con Jetman
57° Daniel Wolpert: La vera ragione del Cervello
58° Plait: Come proteggere la Terra dagli asteroidi
59° Y.Medan: Chirurgia a Ultrasuoni senza Bisturi
60° Britta Riley: Un Orto nel mio Appartamento
61° Antonio Damasio: Comprendere la Coscienza
62° Clay Shirky: Perché SOPA è una cattiva Idea
63° Mikko Hypponen: 3 tipi di Attacchi Informatici
Trovi altri post Taggati "Video" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).
Sottoscrivi AB Techno Blog
Vedi anche:
Filtro Web per minori: Come bloccare i contenuti per adulti
Scrivere la Musica sul PC in un Foglio Musicale Virtuale
Fisica - Corsi online gratuiti dalle migliori Università
Come Automatizzare la Scrittura di Frasi e Testi ripetitivi
Come puoi registrare Video + Audio delle chiamate Skype