Defacciamenti Gialli e Blu
E' nostizia di questi giorni che finalmente la Polizia Postale abbia identificato e rintracciato gli autori dell'attacco al sito di Poste Italiane.
Era la sera del 10 ottobre quando la pagina principale del sito di Poste Italiane sparisce per far posto ad un minaccioso messaggio su sfondo nero che denunciava la penetrabilità dell'infrastruttura di una delle più importanti aziende italiane.
L'attacco di per sè era atipico e non sembrava riconducibile ad un vero e proprio attacco di qualche hacker in cerca di gloria. Non tanto per la modalità, quanto per l'incoscienza di un attacco frontale di tale portata, che immediatamente gli ha messo metà delle forze dell'ordine alle costole.
Gli pseudonimi usati erano infatti inattivi da tempo, quindi sembrerebbe possibile anche un'impersonificazione ad arte, studiata per depistare le indagini nelle prime ore a beneficio di un completo assorbimento delle tracce da parte della rete.
Restavano quindi due ipotesi ugualmente valide: una vendetta o un attacco su commissione.
La prima ipotesi era supportata dal contenuto del messaggio lasciato dagli hacker, apparentemente diretto contro la sicurezza di Poste Italiane. Magari qualche consulente arrabbiato che conosceva bene la realtà di Poste e che ha sfruttato qualche vulnerabilità già nota per mettere a segno il suo atto di protesta.
La seconda ipotesi prendeva le mosse dalla sempreverde "competitive intelligence" che orami sembra di moda dopo la vicenda Telecom. L'argomento è la "Banca del Sud", progetto di Poste Italiane lanciato formalmente il 13 ottobre che sembra contrastare gli interessi dei grandi monopolisti che dettano legge sul mercato finanziario italiano. L'evento era politicamente delicato e potrebbe aver necessitato di un'azione di allineamento tra le forze in gioco.
Poi possiamo interpretarlo come un avvertimento, un'azione di screditamento o una semplice manovra diversiva, comunque alla fine qualcosa sarà sicuramente successo.
Sinceramente non mi interssa perchè e percome sia stato più o meno penetrato il sito di Poste, se non per una pura curiosità tecnica, anche se non sapremo mai cosa è realmente successo quella sera del 10 ottobre. Ma una storiella la voglio raccontare.
E' il 26 ottobre e con un carissimo amico ci ritroviamo a parlarne a quattr'occhi: "Ma non è che tu c'entri qualcosa con l'attacco in Poste?". Rimango perplesso. In realtà non capisco la domanda, nè il perchè della stessa.
Eppure il mio amico è serio, non è quella classica battuta che ogni tanto mi fanno quando beccano qualche phisher o qualcuno entra in qualche sito delle istituzioni americane.
Potrei dirgli che non sono così idiota da ficcarmi in un guaio dopo le accuse che ancora oggi mi trovo sulle spalle. Potrei dirgli che una cosa del genere non sarebbe salubre per nessuno sano di mente, a meno di una enorme copertura politica che io non ho. Potrei dirgli che apprezzo le capacità che mi si attribuiscono, ma che, anche con la buona volontà, difficilmente sarei in grado di sostenere un attacco di quel tipo: moralmente e tecnicamente.
Mi rendo conte che è inutile spiegargli tutto questo.
Se mi ha fatto la domanda vuol dire che ha un dubbio. E come l'ha lui lo possono avere altri 57 milioni di italiani. Polizia Postale compresa.
Non è l'unico, qualcun altro la battuta l'ha fatta, in qualche occasione ho messo le mani avanti io, ma l'ombra che, alla fine, il Tiger Team si sia divertito anche in quel dei domini di Poste Italiane aleggia nell'aria. Ed è possibile che qualche zelante magistrato si sia mosso in proposito.
Un amico una volta mi disse: "Andrea lascia perdere. Quando accadono queste cose [NdT si riveriva alla vicenda Telecom] il mondo si divide sempre in due: quelli che ti amano e quelli che ti odiano. E quello che fai o che sei non c'entra nulla, fanno tutto loro".
Beh, visto che i colpevoli sembrerebbero già presi, non posso far altro che complimentarmi con le forze dell'ordine non solo per la brillante operazione, ma anche per aver dissolto ogni dubbio sul sottoscritto... almeno per i dubbiosi

Neanche le basi...
Incredibile. Proprio oggi il Wall Street Journal riporta che, a causa dell'assenza di crittografia tra le comunicazioni del drone US Predator con l'operatore di terra, alcuni insurrezionisti iraqueni e afghanistani sebrerebbero aver avuto la possibilità di intercettare i flussi video raccolti dal sistema. Il problema è stato identificato solamente a luglio del 2009, ossia nel momento in cui alcune pattuglie militari scoprirono alcuni portatili contententi appunto tonnellate di video provenienti dalle telecamere di bordo del drone.
Il problema sembrerebbe legato alla tecnologia di comunicazione proprietaria che non avrebbe consentito l'introduzione dei classici meccanismi di crittografia. Per implementare questa caratteristica, l'esercito americano avrebbe dovuto upgradare il modello di rete che interconnette i droni agli operatori. Quanto però questa complessità fosse effettivamente legata ad un qualche insormontabile problema tecnologico, ovviamente non ci è dato saperlo.

Ovviamente non manca il "tool" del perfetto hacker guerrigliero per dare un tocco di underground alla vicenda. In questo caso lo strumento magico si chiama SkyGrabber ed è in grado di ascoltare i segnali broadcast inviati dai satelliti, siano essi mono direzionali o bi-direzionali. Segnali facilmente ascoltabili a causa di quel limbo dove tutti gli utenti del servizio condividono le stesse risorse radio...

Altre Recensioni sul Web
Navigando qua e là riporto questa recensione apparsa tra le "Notiziole" del blogger .Mau:

"Questo libro è il resoconto fatto in prima persona da uno dei dipendenti coinvolto nello scandalo delle intercettazioni Telecom. Evidentemente è una visione di parte: non entro nel merito della vicenda, non conoscendo le persone coinvolte né avendo seguito più di tanto le vicende giudiziarie collegate, ma trovo naturale che Pompili racconti la sua versione dei fatti. Dal punto di vista della prosa, la prima parte del libro è piuttosto pesante, anche perché "spiegare il mondo hacker" a mio parere è qualcosa di assolutamente inutile, un po' come spiegare cosa succede in un rapporto sessuale. Perlomeno l'autore sa di che si parla, il che non è poco. La seconda parte, con il precipitare degli eventi, è invece sicuramente più scorrevole; non so se per i temi trattati o perché dopo un po' uno impara a scrivere meglio (a me capitò così, ad esempio :-) )
Sui fatti raccontati, posso assicurare che la disorganizzazione interna era assoluta, e solo negli ultimi due anni si ha un controllo puntuale su chi accede ai dati in esercizio; l'altra cosa che mi sento di aggiungere è che è effettivamente strano che alla fine sia calato completamente il silenzio sulla vicenda, come se in effetti fosse solo stata usata per coprire una guerra interna ed esterna a Telecom. Può essere insomma utile leggerlo per rinfrescarsi la memoria e ricordarsi di non prendere mai per oro colato quello che la stampa scrive; anche nelle migliori loro intenzioni, non è detto che sappiano la verità."