Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
L’Fbi in cerca della “firma digitale” dei criminali informatici
Pubblicato da lastampa.it in Hackers & Crackers • 02/11/2012

Un problema di sicurezza nazionale. È uno dei mantra più ripetuti, negli ultimi mesi, quello che associa le intrusioni da parte di criminali cibernetici (impropriamente definiti “hacker”) con la minaccia di danni alle infrastrutture cruciali degli Stati Uniti. Vi si è fatto cenno nel rapporto della commissione del Congresso che ha suggerito l’estromissione dal mercato americano delle due aziende cinesi Zte e Huawei, viste come potenziali cavalli di Troia per aggressioni informatiche, vi è tornato sopra di recente il segretario alla Difesa Leon Panetta in un discorso ai responsabili della sicurezza del governo; si è unito al coro l’Fbi questa settimana, con un comunicato in cui ha annunciato di aver iniziato a dare la caccia agli “hacker” 24 ore al giorno, sette giorni su sette.



Non che prima gli agenti federali stessero a guardare, ma l’intensificarsi degli attacchi ha portato il bureau a mettere in piedi una struttura ad hoc. Oggi gli agenti possono riferire qualsiasi anomalia al “Cyber Watch Command” della divisione cibernetica dell’Fbi, i cui esperti cercheranno di individuare eventuali pattern ricorrenti o possibili similitudini esistenti fra più segnalazioni. L’idea è quella di identificare una sorta di “firma digitale”di un attacco, in modo da potersi rivalere sull’autore dello stesso.

“I potenziali aggressori – ha detto Panetta – devono sapere che gli Usa hanno la capacità di localizzarli e ritenerli responsabili di qualsiasi azione volta a danneggiare l’America”. Una frase ad effetto, che, come il comunicato del bureau, lascia però piuttosto fredda e scettica la comunità degli esperti di cyber sicurezza.

Sicuramente l’Fbi, combinando il monitoraggio tecnologico con il lavoro sul campo è in grado di ottenere risultati significativi: lo ha dimostrato infiltrando il gruppo di hacker LulzSec e costringendo il loro capo, il programmatore noto con il nickname Sabu, a collaborare in cambio di uno sconto di pena.

Ma in altri casi può essere molto difficile risalire alla sorgente di un attacco e perseguire i responsabili, specie quando questi ultimi vivono in paesi come Russia o Cina, dove non sono in vigore trattati di estradizione con gli Usa. O quando i cyber criminali si nascondono dietro un labirinto di computer infetti, controllati all’insaputa dei proprietari, quella che in gergo si chiama una “botnet”. La strategia più efficace sembra essere sempre quella dell’infiltrazione e della coazione a collaborare di qualche intruso colto con le mani del sacco: è l’elemento umano, come sempre, l’anello debole, ed è su quello che è più facile fare leva.






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence