Blogger Widgets

15/09/13

Come fanno gli attivisti appartenenti a collettivi "hacker a destabilizzare" infrastrutture informatiche definite critiche ?

Attenzione "declino ogni responsabilità sull'uso improprio del seguente articolo, è solo una riflessione personale e va presa come tale, mi manterrò sul vago per evitare che stupidi "lamer" o wannaby possano compiere azioni irresponsabili e che comunque sono da "evitare" per le conseguenze penali e civili. Questo articolo ha solo uno scopo "educativo" e si ricorda che destabilizzare sistemi oltre ad essere illegale è un atto barbaro e in genere non eticamente corretto.


Spesso capita di leggere articoli in cui si riportano le "gesta" compiute da sedicenti hacker. Nella foga giornalistica vengono tralasciati o meglio travisati i dettagli che alla fine "potrebbero" far capire l'appartenenza alle varie scuole di pensiero. Ma siamo proprio sicuri che la persona che alla fine "risulta dalle indagini" proprio quella che ha sferrato l'attacco è consapevole di ciò che è avvenuto nella propria rete ? Nella vita di tutti i giorni abbiamo il controllo di ciò che avviene nella nostra rete ? Sappiamo fino in fondo il percorso che ogni dato fa ?  Siamo consapervoli della mole di dati che viene veicolata dalle nostre connessioni ? Con la crecente disponibilità di  banda larga, utilizzo di servizi online e Computer perennemente interconnessi, secondo voi,  è così difficile far compiere a terzi attività "illecite" senza che "persone teoricamente esperte" ne siano effettivamente consapevoli ? Oggi bisogna prestare massima attenzione!!! Procediamo con ordine.... 
  1. L'attività dei collettivi hacker non è mai singola, è coordinata e l'attacco quando parte è come se fosse una scarica che deve essere incisiva e precisa. L'attacco che parte da più punti non è casuale. Partendo da più punti si infittisce la nebbia dei possibili nodi che hanno scatenato il fenomeno. 
  2. I semi dell'attività dei collettivi è volta a stravolgere infrastrutture critiche, tutte le informazioni vengono ricercate con cura e conservate spesso in hub. Tali informazioni possono essere riutilizzati per eventuali attacchi coordinati che spesso hanno portata mondiale.  Altre volte si pesca a strascico e poi si analizza quanto prelevato.
  3. Di solito, la prima fase consiste nell'acquisizione dell'obbiettivo o target . Come si acquisisce una rete ? come schiavizzo le macchine ? esistono due scuole di pensiero la prima la più pericolosa e subdola consiste nell'instillarsi nella rete come un cancro silente. Questo ragionamento è come un porting delle usanze tipiche delle "sette sataniche" fanno indebolire gli adepti per plagiarne completamente le facoltà intellettive. Così nella rete target vengono fatti dei test di saturazione della banda attraverso DDOS e utilizzo di script "per veicolare" lo spread virale. Molti si chiedono perchè un terzo dovrebbe assorbire completamente la banda di un server / rete ? semplice per testarne le capacità e per usare tale risorsa in caso di necessità. Una macchina spesso se gira lenta viene messa in modalità "provvissoria" l'amministratore spesso fa qualche errore e nel tentativo di ripristinare i servizi disabilità le protezioni... facendo in questo modo spesso la macchina viene conquistata. Molti usano script kiddies che danno una marea di informazioni sulla macchina e attraverso tali informazioni si lanciano attacchi mirati volti al possesso fisico della macchina e dei dati in essa contenuti. Ma nell'ottica hacker ciò che conta è la risorsa che una volta conquistata viene messa da parte e utilizzata in caso di attacchi distribuiti.
    Tornando a quando detto prima esistono anche hacker che non vogliono conservare per se la macchina perchè non hanno finalità negative e per questo si limitano a fare di tutto per farsi notare... lasciano tracce e persino messaggi ai sysadmin del sistema. Questo genere di persone sono coloro che sono fedeli alla vecchia scuola... se trovi una falla in un sistema segnala tale vulnerabilità e se vuoi lascia il tuo biglietto da visita...
  4.  Perchè è utile avere più nodi in caso di attacchi mirati ? Semplice per mischiare le carte... ricorderete il caso di Megaupload all'interno del sito vi era uno script che "faceva compiere" un vero e proprio DDOS a chiunque visitasse tale risorsa... motivo per cui i siti preferiti per sferrare attacchi e destabilizzare le infrastrutture critiche restano risorse per il file sharing e i social network. 
  5. Quali sono le reti preferite dai collettivi hacker ? questa è una risposta molto delicata poichè in Italia il discorso è semplice... sono i grandi provider che forniscono spazi e servizi .... a livello internazionale sono quei provider che offrono "troppa" collaborazione in caso di indagini... per questo ci sono liste nere come è avvenuto per la questione SOPA e PIPA. 
  6. Ma qual'è il modo per capirne fino in fondo di questi fenomeni ? vi sembrerà strano ma provando a costruire una botnet si può capire in pratica come funzionano le cose... anche se rimane un esempio a livello di scuola. 
  7. Ma cosa deve farci paura in un modo che ormai non ha più confini ? a livello aziendale sono i vari cavalli di troia che sono "annidati" nei vari "stampati" che ormai producono esclusivamente in Cina... La Cina come paese in forte espansione "spia" e facendo ciò riesce a mettere sul mercato merci di ogni genere... per questo la ricerca tecnologica è costantemente minacciata da "pirati" di nuova "concezione". 
  8. Come proteggersi ? prestare massima cura nella vita di tutti i giorni e adottare un protocollo per il trattamento dei dati onde evitare che terzi vengano in possesso dei nostri "segreti".
Spero per tutti che questo articolo sia stato illuminante ma ci sarebbe molto da scrivere ma per questo vi do appuntamento a presto non appena troverò un argomento che sia utile agli altri e serva da riflessione condivisa.