Gehe zum Inhalt

Blogoosfero verdebiancorosso

Full screen Einen Artikel vorschlagen

Disinformatico

September 4, 2012 21:00 , von profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Corriere sparabufale: ”Il braccio destro di Putin e l’ordigno segreto per manipolare le menti”, di Fabrizio Dragosei

August 21, 2016 13:22, von Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Secondo questa perla giornalistica del Corriere della Sera (copia su Archive.is), firmata da Fabrizio Dragosei e intitolata “Il braccio destro di Putin e l’ordigno segreto per manipolare le menti”, il “capo dell’Amministrazione del Cremlino”, il “quasi sconosciuto Anton Vayno”, avrebbe “teorizzato la creazione di uno strumento particolare chiamato Nooskop per conoscere fin nel loro profondo le coscienze. E, forse, per indirizzarle come si vuole.”

Questo sarebbe “l’ordigno segreto per manipolare le menti” di cui parla il Corriere. Secondo Dragosei, “[p]ersone che hanno lavorato in passato con Vayno parlano addirittura di un «meccanismo», di una specie di computer collegato a sensori di diverso tipo che registrano tutto quello che è successo nel tempo e nello spazio, fino alle transazioni delle carte di credito e agli scambi di ogni genere tra persone.”

Io, che in passato non ho lavorato con Vayno ma so usare Google, parlo invece di cazzata. Perché basta prendere il nome del fantomatico Ordigno Controllapensieri e cercarlo in Rete insieme al nome di un altro testimonial citato da Dragosei (“Il professor Viktor Sarayev, che ha scritto testi scientifici assieme a Vayno, ha detto alla Bbc che il Nooskop è un’invenzione di portata addirittura simile a quella del telescopio”) per trovare questo articolo in tedesco della ORF che linka le fonti e porta all’articolo della BBC citato dal Corriere.

Dall’articolo della BBC emerge che il professor Viktor Sarayev è un economista, quindi per nulla qualificato per giudicare un ordigno per il controllo mentale. Come mai Fabrizio Dragosei non ha citato questo particolare importante?

Ma soprattutto dall’articolo del Corriere manca il fatto, segnalato invece dalla BBC e dalla ORF, che le idee di Vayno sono state accolte in Russia con un misto di derisione e perplessità per la “prosa accademica densa... quasi impossibile da capire”, e per i concetti preoccupantemente fumosi, come mostrato da questo “modello protocollo di come si forma il rapporto fra il tempo e lo spazio”, tradotto dal Moscow Times.


Fuffa pura, insomma. Ma questo è quello che il Corriere considera giornalismo.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Le armi informatiche perse dall’NSA sono già in uso

August 21, 2016 9:13, von Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Secondo le ricerche effettuate da Mustafa Al-Bassam, nel mondo ci sono attualmente oltre 15.000 firewall Cisco PIX vulnerabili all’attacco (finora segreto) BENIGNCERTAIN che l’NSA si è lasciata sfuggire. Quindi nonostante risalgano a circa tre anni fa, sono tutt’altro che spuntate.

There's actually over 15,000 Cisco PIX firewalls online today vulnerable to BENIGNCERTAIN, most of them in Russia. pic.twitter.com/rmwHBEyGW9
— Mustafa Al-Bassam (@musalbas) 19 agosto 2016


Intanto arrivano le prime segnalazioni di attacchi effettuati con queste armi e rilevati da chi si è attrezzato per farlo:

Looks like I have my first exploit attempt against the Cisco SNMP vuln from the #ShadowBrokers leak! pic.twitter.com/TaAjWiSaU6
— Brendan Dolan-Gavitt (@moyix) 19 agosto 2016


@moyix Update: two more came early this morning. pic.twitter.com/1dLoCoNHdb
— Brendan Dolan-Gavitt (@moyix) 20 agosto 2016
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Podcast del Disinformatico del 2016/08/19

August 20, 2016 3:16, von Il Disinformatico

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



“Scie chimiche”, per il 98,7% degli scienziati sono una cretinata. Il restante 1,3% sta ancora ridendo

August 19, 2016 13:21, von Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Un recente articolo scientifico basato su un sondaggio fra esperti conferma ulteriormente che le tesi sulle “scie chimiche” sono considerate unanimemente delle panzane da chi conosce per lavoro i fenomeni atmosferici. Questo fatto non farà cambiare idea a nessuno sciachimista, ma almeno quantifica come stanno le cose. Da una parte gli esperti, compatti: dall’altra soltanto incompetenti, invasati rabbiosi e ciarlatani.

L’articolo (Quantifying expert consensus against the existence of a secret, large-scale atmospheric spraying program, di Christine Shearer, Mick West, Ken Caldeira e Steven J. Davis, agosto 2016, Environmental Research Letters, vol. 11, n. 8) merita di essere letto nella sua interezza, ma per chi ha fretta vado subito alla frase alla quale si aggrapperanno disperati gli sciachimisti: “76 dei 77 scienziati partecipanti (98,7%) [...] dicono di non aver trovato prove” di “piani segreti su vasta scala che riguardano l’atmosfera”.

Sento già le esclamazioni esultanti degli sciachimisti: “Aha! Allora uno scienziato che conferma le scie chimiche c'è! Vittoria!”. Ma se si va a leggere il testo originale invece delle sue sintesi giornalistiche si scopre che quel singolo scienziato (o scienziata, visto che il sondaggio è anonimizzato) ha semplicemente detto che una volta ha rilevato “livelli elevati di bario in atmosfera in una zona remota che aveva bassi livelli di bario nel suolo”. La stessa persona ha detto anche che un campione di particolato prelevato a Phoenix, in Arizona, potrebbe indicare una dispersione atmosferica segreta oppure più semplicemente una fonte di inquinamento. Tutto qui: nessun riferimento ad aerei, scie o altro e nessuna conferma di attività su vasta scala. Quel bario e quel particolato, insomma, possono esserci per mille motivi più che banali. E infatti la persona ha successivamente chiarito che il suo “sì” va inteso semplicemente come un “non sarebbe formalmente corretto escludere”.

Fra gli esperti, insomma, non c’è nessun dubbio: le “scie chimiche” sono una cretinata. Ma nell’opinione pubblica le cose stanno ben diversamente: l’articolo nota che un sondaggio svolto nel 2011 a livello internazionale indica che il 2,6% delle persone interpellate (non scienziati specialisti) risponde che è “completamente vero” che “esiste un programma governativo segreto che usa gli aerei per immettere nell’aria sostanze chimiche nocive”, mentre il 14% ritiene che questa tesi sia “in parte vera”. Insomma, siamo messi male.

L’articolo è utile anche per un altro motivo: elenca i testi di riferimento più quotati fra gli addetti ai lavori nel campo delle scie di condensazione. Questi testi spiegano attraverso fenomeni naturali e normali tutti i presunti misteri segnalati dagli sciachimisti, stroncando quindi le cosiddette “prove” a favore delle “scie chimiche”.

Per concludere, l’articolo copre involontariamente di ridicolo i metodi di raccolta di campioni al suolo proposti dagli sciachimisti, che si stupiscono di trovare tracce di metallo nelle analisi dei campioni raccolti in vasetti di vetro con coperchio metallico e agitati durante l’uso.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



L’NSA si lascia sfuggire armi informatiche segrete. Ora sono pubbliche

August 19, 2016 4:11, von Il Disinformatico

Non avrei mai pensato di poter dire di avere tra le mani una chiavetta USB contenente software segreto dell’NSA che consente di attaccare e scavalcare le difese di milioni di siti Internet, ma è successo. Ce l’ho qui, e come me ce l’hanno tanti altri informatici in tutto il mondo, perché è liberamente scaricabile, a patto di sapere dove trovarla e come fare (non è difficile).

Il software NSA è stato raccolto e messo in circolazione pochi giorni fa da un’organizzazione che si fa chiamare Shadow Brokers (il nome è una citazione del videogioco Mass Effect). È diviso in due blocchi: una parte accessibile (un file compresso protetto con una password fornita insieme al file stesso), che contiene un campionario dimostrativo di strumenti d’intrusione usati dall’NSA, e una parte non ancora accessibile (fornita senza password), che a detta degli Shadow Brokers contiene strumenti NSA ancora più potenti ed è stata messa all’asta su Internet: la password verrà consegnata al miglior offerente. Pagamento in bitcoin.


Cosa c’è nel software pubblicato. Nella parte accessibile della vasta collezione di grimaldelli informatici ci sono istruzioni, script e file binari (catalogati in parte qui su Musalbas.com), concepiti principalmente per attaccare i vari firewall hardware fabbricati da aziende importantissime come Cisco, Fortinet e Juniper, scavalcarne le difese, prenderne il controllo e accedere ai server teoricamente protetti da questi firewall.

In pratica questi strumenti consentono a chi li usa di entrare impunemente e invisibilmente in un numero incalcolabile di siti Web e di computer di aziende, pubbliche amministrazioni e governi.


Non è una finta. Alcuni dei nomi degli strumenti resi pubblici compaiono nella documentazione NSA pubblicata da Edward Snowden (che ha ulteriormente confermato l’origine del materiale), e Cisco ha confermato che EXTRABACON, un componente del software pubblicato, contiene istruzioni per sfruttare una falla estremamente grave in tutte le versioni del suo prodotto Adaptive Security Appliance, che consente di sorvegliare tutto il traffico della rete difesa (sempre teoricamente) da questo prodotto.

La falla consente di accedere alla gestione del firewall senza conoscere né il nome utente né la password di amministrazione del dispositivo. Un disastro, insomma: e questo è solo uno degli strumenti d’attacco dell’NSA ora resi pubblici.


Chi è stato? L’identità degli Shadow Brokers che hanno realizzato questa rivelazione clamorosa è ignota: c’è chi teorizza che si tratti dei servizi di sicurezza informatica russi e chi pensa che ci sia di mezzo una persona all’interno dell’NSA. In entrambi i casi non ci sono prove certe, ma solo indizi e congetture.


Conseguenze a breve termine. Cisco sta già tentando di rimediare tramite aggiornamenti e avvertenze, e Fortinet sta facendo lo stesso, ma ormai il danno è fatto: i prodotti di sicurezza più diffusi delle più grandi aziende del settore sono risultati vulnerabili a vari attacchi finora segreti (e, fra l’altro, abbastanza banali una volta scoperti). Chi si fiderà più? Oltretutto la notizia di queste vulnerabilità arriva proprio nel momento in cui Cisco annuncia ricavi e profitti superiori alle attese ma anche una massiccia ristrutturazione che comporterà una riduzione del personale molto importante (fino al 7% su scala mondiale).

Le società che offrono sicurezza informatica stanno studiando avidamente questo software dell’NSA per includere nei propri prodotti la capacità di riconoscerlo e bloccarlo (alcuni già lo fanno). Possiamo quindi aspettarci una raffica di aggiornamenti di sicurezza a tutto campo, e soprattutto possiamo aspettarci le grida di dolore degli informatici e dei dirigenti delle aziende e dei governi quando si accorgeranno di essere stati bucati da parte a parte dall’NSA per anni, lasciandosi sfuggire i segreti interni e quelli dei clienti e dei cittadini.

Lo studio di questo tesoro d’informazioni segrete andrà avanti a lungo: chissà quali altre sorprese emergeranno. Già ora, a pochi giorni dalla pubblicazione, sono stati scoperti numeri di serie di specifici apparati Cisco e indirizzi IP di siti governativi cinesi.


Strategie da ripensare. La questione più spinosa, però, è che le falle dei prodotti di sicurezza Juniper, Fortinet e Cisco erano note da anni (almeno dal 2013) all’NSA, che invece di segnalarle a queste aziende le ha tenute per sé. In altre parole, i servizi di sicurezza americani hanno volutamente lasciato falle gravissime nei prodotti fabbricati da aziende di sicurezza informatica americane e utilizzati da amministrazioni, ospedali, aziende civili e militari americane. Il risultato è che chiunque altro abbia scoperto la stessa falla e se l’è tenuta per sé come ha fatto l’NSA – per esempio un governo o un gruppo di criminali – ha avuto la stessa possibilità di accedere, invisibilmente, a tutte le aziende e amministrazioni pubbliche (americane o di altri paesi) che usano i firewall vulnerabili.

Se l’NSA avesse invece informato le case produttrici delle proprie scoperte, consentendo di correggere le falle, avrebbe aumentato la sicurezza di tutte le aziende e di tutti gli enti statunitensi al prezzo di perdere qualche appiglio nelle proprie attività di sorveglianza e di aumentare anche la sicurezza degli altri paesi (sia quelli che considera formalmente alleati, sia quelli che considera rivali). Questa scelta verrà probabilmente messa in discussione per capire se è davvero conveniente, soprattutto adesso che è diventata di pubblico dominio.


Epic fail. L’NSA, ovviamente, ha rimediato una figuraccia, facendosi sfuggire un arsenale di armi digitali che ora saranno inutilizzabili (verranno riconosciute dai prodotti di sicurezza informatica aggiornati) e dimostrando di essere tutt’altro che infallibile. Dopo lo smacco delle rivelazioni di Snowden, uno degli enti governativi più segreti degli Stati Uniti viene messo a nudo con un livello di dettaglio mai visto. Questo incidente è l’equivalente informatico di un laboratorio di armi chimiche o batteriologiche che si dimentica una valigetta di fiale letali in un bar malfamato. Una situazione come questa era impensabile fino a poco tempo fa.


Conseguenze in casa nostra. Se gli americani devono fare i conti con le proprie agenzie top secret che minano la sicurezza nazionale invece di rinforzarla e che non sanno custodire le armi segrete, anche altrove ci sarebbero delle riflessioni importanti da fare. Nei paesi dove si usano o si vogliono introdurre i malware di stato (“virus” da usare per infettare i dispositivi dei sospettati e sorvegliarli), come si appresta a fare per esempio anche la Svizzera (con la nuova legge federale sulle attività informative), è doveroso chiedersi se fabbricare questi virus sperando che restino per sempre soltanto nelle mani delle autorità sia credibile o se sia meglio concentrarsi su altre tecniche d’intercettazione altrettanto efficaci ma meno rischiose.

Se neanche l’NSA è in grado di custodire i propri malware senza farseli rubare, che speranze hanno le agenzie di sicurezza di altri paesi che hanno risorse enormemente inferiori? Il disastro di Hacking Team non ha insegnato niente? E l’idea di mettere dei virus sui dispositivi dei sorvegliati, dove possono essere catturati e studiati facilmente per poi ritorcerli contro i mittenti, è davvero saggia? Non è un po’ come infettare un criminale con una malattia e poi sperare che il contagio non si diffonda per sbaglio anche ai cittadini innocenti?

Per finire, questa vicenda andrebbe ricordata da chi, ogni tanto, pretende che si creino dei passepartout o delle backdoor nelle app di messaggistica o nei dispositivi di telecomunicazione, in modo che gli inquirenti possano sorvegliare facilmente le comunicazioni. Dopo che l’NSA s’è fatta soffiare addirittura i propri strumenti di hacking, sarà difficile affermare seriamente che non c’è pericolo che questi passepartout vengano rubati.

Apple: If we're forced to build a tool to hack iPhones, someone will steal it.
FBI: Nonsense.
Russia: We just published NSA's hacking tools
— Christopher Soghoian (@csoghoian) 17 agosto 2016



Fonti aggiuntive: TechCrunch, Punto Informatico, Ars Technica.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Tags zu diesem Artikel: disinformatico attivissimo