Archivi tag: hoax

Mi cascano le braccia

virus Quando ieri mattina sono finito di fronte a questo articolo del Corriere della Sera, avevo pensato ad un hoax (non sarebbe certo la prima volta che un giornale ne pubblica uno). Non so se ci sia lo zampino di qualche burlone, ma per qualcuno che di sicurezza informatica qualcosa ne capisce (ma anche chi no, come il sottoscritto), appaiono lampanti una serie di strafalcioni davvero allucinanti. Mi limiterò a quelli principali, per non portare via troppo tempo ai lettori, che sicuramente avranno di meglio.

  1. Non è vero che “non assistiamo da un po’ ad un attacco di un virus informatico su vasta scala” perché è in corso (da anni poi) un altro genere di attacco informatico. Molto più semplicemente, la diffusione dei software antivirus e la disponibilità della banda larga (e quindi di aggiornamenti più pronti) ha fatto si che alle larghe epidemie si sostituiscano epidemie più limitate nella durata (e quindi nella diffusione), ma in numero maggiore.
    Inoltre l’abitudine (seppur poca) degli utenti a distinguere le mail di spam o virus da quelle originali (aiutati sotto questo profilo anche dal perfezionarsi dei sistemi antispam), aiuta ulteriormente la riduzione delle infezioni.
  2. Exploit” in sé non è “il nome della nuova minaccia“. Il bello è che la definizione riportata dalla pagina di Wikipedia (“un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer“) è pure li, copiata ed incollata pari pari in testa all’articolo (terza riga), e invece tre righe dopo il significato di “exploit” cambia, diventando “nome proprio” della minaccia. Il concetto torna in gioco poche righe più tardi, con la frase “il fenomeno exploit ha già infettato oltre 70 milioni di pc nel mondo“: inutile dire che gli exploit (per definizione) non provocano un’infezione, al limite aprono la strada. E’ come dire che “l’aria sta in questi giorni infettando gli italiani, dopo che l’influenza ormai è da archiviare come tipologia di epidemie superata”.
    Alla fine dell’articolo, ovviamente, l’exploit diventa una “nuova tipologia di virus”: camaleontico questo exploit!
  3. Interessante la teoria secondo la quale gli “exploit” rappresentino una “nuova categoria” di attacchi informatici, “che non opera secondo le modalità terroristiche dei virus attivi fino a 4-5 anni fa” (e quelli che abbiamo visto girare fino a ieri, cos’erano?), i quali “distruggevano il contenuto degli hard disk o della posta elettronica o che bloccavano o cancellavano le pagine web di siti celebri” (o, aggiungerei io, più spesso si spedivano in giro per la rete, magari sottoforma di messaggi di posta elettronica composti a partire da quelli esistenti, con evidente perdita di dati sensibili). La domanda sorge spontanea: se non sfruttando degli exploit, come si introducevano quei virus “terroristici” all’interno dei client degli utenti? Con la forza del pensiero o con il teletrasporto?
  4. Molto bella e pittoresca l’immagine dell’exploit Arsenio Lupin che rimane nascosto (dove non si sa) per mesi (in attesa di?), prima di attaccare fulmineo e “rubare tutti i dati sensibili” (come se non ci pensassero già le migliaia di malware che ogni utente windows/internet explorer accumula quotidianamente andandosene in giro per il web).
  5. La drammatica descrizione, poi, dei danni che questo nuovo “tipo di virus” sarebbe in grado di arrecare, è davvero carina: nel caso in cui nel pc non ci siano dati sensibili da cui ricavare denaro (tipo numeri di carte di credito), il virus “corromperà le tradizionali ricerche effettuate sui più noti motori di ricerca , per portare il navigatore in siti già infettati o in siti copia di siti esistenti, dove l’utente ignaro consegna i dati della propria carta di credito convinto magari di fare acquisti in un sito affidabile“. Phishing questo sconosciuto? Eppure è un fenomeno che (almeno i giornalisti chiamati a scrivere di informatica) dovrebbero aver ormai assimilato…

L’impressione, alla fin della fiera (e preso atto delle continue citazioni a Grisoft, AVG, alla sua nuova “beta 8” ed alle funzionalità di Safe Search e Safe Surf che guarda caso proprio questo software incorpora), è che si tratti di uno spudorato tentativo di lancio commerciale tramite un articolo (magari nemmeno voluto) e messo in mano a qualcuno che della questione ha capito poco…

Dal Corriere, onestamente, mi aspettavo qualcosa di più…

Anche il Corriere!

Articolo del CorriereNon si fosse trattato di giornalisti italiani, avrei iniziato questo post con “Mi riesce difficile crederlo!”. Perchè considero consideravo il Corriere della Sera un autorevole mezzo di informazione cartaceo. Poi, l’altra mattina (12 ottobre), m i trovo di fronte ad una didascalia di quelle da far cadere le braccia (pagina 18): “Una schermata di internet in cui compaiono le parole vietate”.

Tralasciando il fatto che mi giunge nuova la presenza di “schermate” in internet, basta leggere il contenuto dell’immagine a cui la didascalia fa riferimento per rimanere basiti: si tratta più che evidentemente di una provocazione di uno di quei falsi messaggi di errore fatti a mo’ di provocazione! Possiamo infatti leggervi:

Errore sistemico. L’oggetto contiene i seguenti termini di linguaggio vietato:
“libertà”, “democrazia”, “errore”
Per favore cancella queste parole vietate dalla tua mente immediatamente.
“Quali parole vietate?”
Molto bene. Grazie.

Saro’ strano io, ma a me sembra palesemente una cavolata… possibile che quelli del Corriere non se ne siano accorti? 😦

I giornalisti italiani…

Su segnalazione di uno dei partecipanti all’HackIT, ho appena acquistato una copia de “La Nazione”, noto quotidiano a diffusione nazionale. A pagina 26, sezione “Esteri”, possiamo leggere (riporto parte dell’articolo, a firma “Federico Cortesi”, per coloro che non volessero regalare 1 euro a questi …):

dscf0739.jpg

Gli hacker: “il regime ha bloccato Internet diffondendo un virus inattaccabile”

[…]
Un hacker di 25 anni, che si fa chiamare ‘Faust’, abbiamo chiesto cosa sta succedendo nell’ex-Birmania.
“In questo momento storico stiamo subendo degli attacchi ai diritti umani in rete, ma la minaccia si pone in maniera assai differente da come si era posta nel passato, quando Internet era semplicemente controllato dallo Stato. Ora non è piu lo Stato ad avere il potere del controllo, sono i grandi privati, le telco e i produttori di software ad avere questo potere: Microsoft e Google in primis”
Si parla di nuovi e micidiali virus. Cosa sono e come funzionano?
“Dopo il 2006 è sorta una nuova generazione di attacchi: i virus hoax. Si tratta di virus in grado di non essere bloccati dagli anti-virus, sviluppati con delle tecnologie private. Cho li possiede ha l’equivalente di un’arma digitale. Il regime del Myanmar sta utilizzando uno di questi virus per impedire il funzionamento del computer a chi si interessa delle sue faccende. Insomma, il regime birmano ha capito che non poteva piu contenere la fuga di informazioni. E quindi ha reagito colpendo i computer di chi si interessa alle loro vicende. Censura attiva sarebbe il suo nome.”
Al momento attuale ci possono trovare dei rimedi?
“Oggi no, purtroppo. Questi virus fanno si che ora la Birmania è come se fosse all’epicentro di un’epidemia devastante: chi la “tocca” ne rimane infettato, informaticamente parlando. ‘Lulz’ è il nome che gli danno gli hacker: la minaccia dei prossimi anni”

Ora, io capisco tutto, le necessità dei giornalisti, l’ignoranza in questo campo, tutto quello che volete. Ma cercare “hoax” e “lulz” su Google (dico, Google) prima di mandare in stampa un giornale a diffusione nazionale è una cosa cosi inconcepibile? Il controllo delle fonti? Suvvia, un po’ di serietà…