Consiglio Comunale di Ferrara - seduta del 23 luglio 2018
Cercando di prendere il sopravvento in ogni futuro conflitto cibernetico, la Cina sta probabilmente spiando società e governi statunitensi, secondo un rapporto commissionato da un comitato consultivo del Congresso che monitora le implicazioni sulla sicurezza del commercio con la Cina. > Il rapporto delinea lo stato delle capacità di hacking e cyber warfare in Cina, concludendo che "la Cina probabilmente utilizza la sua capacità di sfruttamento della rete informatica per supportare la raccolta di intelligence contro il governo e l'industria degli Stati Uniti conducendo una campagna di sfruttamento della rete informatica sofisticata a lungo termine". Pubblicato giovedì, il rapporto è stato scritto da Northrop Grumman analisti commissionati dalla Commissione di revisione economica e della sicurezza USA-Cina.
Le agenzie governative e gli appaltatori militari sono stati colpiti da attacchi mirati e ben fatti per anni, molti dei quali sembrano hanno avuto origine in Cina. Ma questo rapporto descrive in dettaglio il numero di questi attacchi, incluso un attacco che ha sfruttato un difetto non corretto in Adobe Acrobat che è stato corretto all'inizio di quest'anno.
[Ulteriori letture: Come rimuovere il malware dal PC Windows]
Citando i dati della US Air Force del 2007, il rapporto afferma che almeno 10-20 terabyte di dati sensibili sono stati sottratti dalle reti governative degli Stati Uniti come parte di una "lunga e persistente campagna per raccogliere informazioni sensibili ma non classificate". Alcune di queste informazioni vengono utilizzate per creare messaggi di phishing mirati e credibili che portano al compromesso di un numero ancora maggiore di computer.Northrop Grumman basava la sua valutazione in gran parte su documenti disponibili pubblicamente, ma anche sulle informazioni raccolte dalla società di consulenza sulla sicurezza delle informazioni
Il rapporto descrive tecniche sofisticate e metodiche e specula sulle possibili connessioni tra le agenzie governative cinesi e la comunità hacker del paese, sempre più una fonte di attacchi informatici "zero-day" precedentemente sconosciuti.
"Esistono poche prove in Le fonti aperte per stabilire legami saldi tra [People's Liberation Army] e la comunità hacker cinese, tuttavia, la ricerca ha scoperto casi limitati di apparente collaborazione tra più hacker d'élite individuali e i servizi di sicurezza civile della [Repubblica popolare cinese] ", dice il rapporto.
Se è vero, non sarebbe una sorpresa. Il governo degli Stati Uniti ha avuto una presenza alla convenzione degli hacker di Defcon per anni e il Dipartimento della Difesa degli Stati Uniti ha persino iniziato a usarlo come veicolo di reclutamento negli ultimi anni.
L'attacco di Adobe Acrobat è stato fornito da programmatori di cappello nero agli aggressori che ha preso di mira un'impresa statunitense anonima all'inizio del 2009. Lavorando senza sosta, gli attaccanti hanno spiato la rete fino a quando un errore dell'operatore ha causato il crash del software rootkit, bloccandoli fuori dal sistema.
In un tipico attacco mirato, la vittima riceve un messaggio di posta elettronica contenente un documento di ufficio pericoloso come allegato. Ad esempio, potrebbe apparire mascherato come il programma o il modulo di registrazione per una conferenza imminente. Quando viene aperto, l'attacco zero-day viene eseguito e i cyberthieves iniziano a raccogliere informazioni che potrebbero essere utilizzate nelle campagne future. Annusano le impostazioni di sicurezza e di rete, cercano le password e persino alterano il software di rete privata virtuale in modo che possano tornare nella rete. In alcuni casi hanno installato rootkit crittografati per coprire le loro tracce o impostato punti di staging per oscurare il fatto che i dati vengono spostati dalla rete.
In un altro caso citato da Northrop Grumman, gli aggressori avevano chiaramente un elenco predefinito di quello che avrebbero o non volevano, suggerendo che avevano già effettuato ricognizioni sulla rete. "Gli aggressori hanno selezionato con cura i dati per l'esfiltrazione", afferma il rapporto. "Questi tipi di tecniche operative non sono caratteristiche degli hacker dilettanti."
All'inizio di quest'anno, i ricercatori canadesi hanno descritto una altrettanto sofisticata rete di cyberespionaggio, chiamata GhostNet, lanciata contro agenzie governative internazionali e gruppi filo-tibetani come l'Ufficio di Sua Santità il Dalai Lama.
Sebbene gli autori del rapporto GhostNet non collegassero lo spionaggio al governo cinese, alcuni ricercatori hanno fatto
Rapporto: Ballmer dice che l'affare di Yahoo è meglio 'prima che dopo'
Il CEO di Microsoft Steve Ballmer dice - ancora una volta - che un accordo per comprare Yahoo ha senso per entrambe le società ed è meglio ...
Facebook per offrire un'app per messaggi "autodistruggente" simile a Snapchat, dice il rapporto
Facebook apparentemente funziona su un'app di messaggistica che consentirà agli utenti di inviarsi reciprocamente messaggi e foto autodistruggenti. L'app potrebbe espandere il crescente portafoglio di app per dispositivi mobili di Facebook in poche settimane.
Il prototipo di Apple Verizon per iPhone è pronto per gennaio, il rapporto dice
L'iPhone potrebbe abbracciare CDMA, ma ciò non garantisce che Verizon riceva un monopolio, posizioni pundit.