Comment Crew

terracotta-eclissati

 

Tra le più pericolose squadre schierate nei maggiori scenari di guerra cibernetica mondiale c’è la Comment Crew. Un’elite composta da militari esperti di sicurezza informatica e cracker mercenari arruolati dalla malavita cinese, capace di colpire ovunque nel mondo senza muoversi fisicamente dal proprio quartier generale, un edificio di dodici piani alla periferia di Shanghai, noto come Unità 61398. Espertissimi nell’elusione e penetrazione di sofisticati sistemi perimetrali e nel mantenere le posizioni prese, come ragni i suoi membri si annidano nel buio silenzioso delle reti violate, capaci di attendere con pazienza per mesi, pronti a conquistare privilegi sempre più alti all’interno di una rete; pc dopo pc, server dopo server. Progetti industriali, segreti militari, piani finanziari, notizie sensibili sulle reti infrastrutturali, controllo della dissidenza. La preda è sempre l’informazione, pregiata merce di scambio nella trattativa diplomatica, formidabile leva di ricatto nel confronto muscolare. Sembra un gioco di ruolo cyberpunk, ma è guerra vera.

Dal 2009 la Comment Crew – così chiamata per i messaggi nascosti che lascia a commento del codice malevolo utilizzato – ha colpito dal Dalai Lama al Wall Street Journal, dalla Coca-Cola a ministeri e ambasciate. L’ultimo attacco noto lo ha subito il New York Times, che ne ha data notizia nel febbraio scorso; un’imbarazzante intrusione protrattasi per mesi, con giornalisti spiati nei loro rapporti confidenziali con istituzioni e aziende.

Pubblicato su Il Friuli Family di maggio 2013

Dark Bitcoin

miner

Deep web, quella parte di internet che sfugge ai motori di ricerca, perché non vuol farsi trovare. Pedofilia, porno snuff, mercato delle armi, della droga, di esseri umani. Dentro c’è il peggio di noi stessi. È il nostro dark side. Il sito più famoso del deep web è indubbiamente Silk Road che, nell’intuizione dei suoi creatori, ha reinventato il mercato nero digitale. La moneta utilizzata è il Bitcoin (btc), una crittovaluta creata nel 2009 da un gruppo di sviluppatori che si proteggono dietro il nome di Satoshi Nakamoto. Essendo strutturati sulla crittografia, possesso e circolazione dei btc sono assolutamente anonimi. Il sistema di creazione e circolazione è incentrato su una rete peer-to-peer. Questo significa che non c’è un server centrale individuabile, ma che ogni partecipante fa da server non tracciabile. Attualmente il circolante ha superato i 10 milioni di btc, con un cambio pari a 23,50 USD per 1 BTC (fonte mtgox.com). L’aspetto interessante – semplificando – è che non essendoci una banca centrale non è possibile generare inflazione. Inoltre è stato previsto un tetto massimo di emissione – pari a 21 milioni di btc – che verrà raggiunto intorno al 2030 e che non potrà mai essere superato. Per questi motivi il valore dei btc è in continua crescita.

Il fenomeno btc è tutt’altro che trascurabile. Moltissimi media se ne sono occupati, tra i quali il prestigioso Time. Se voleste acquistare btc mtgox.com è un buon punto di partenza, sicuro e affidabile, anche se non proprio a buon mercato.

I soliti ignoti

soliti_ignoti36 milioni di euro sottratti da 30.000 conti corrente sparsi in tutta Europa, Italia inclusa. Quando ho letto il titolo sul Financial Times nei giorni scorsi, sono saltato dalla sedia. Ho immediatamente pensato che gli autori fossero dei veri geni del male. Con la tracciabilità dei movimenti bancari bisogna essere maledettamente bravi per farla franca. Così mi sono letteralmente tuffato nell’articolo, per comprendere che il sistema non era poi così sofisticato, scoprendo che i pirati hanno utilizzato un vecchio toolkit, chiamato ZEUS, facilmente reperibile in rete e riadattato per l’occasione.

L’attacco in pratica

L’attaccato riceve un messaggio email (fake) dalla propria banca, con un link a una pagina infetta che installa un trojan, ZEUS appunto. Nel momento in cui il pc infetto si collega all’home banking, il trojan si attiva e avvisa l’attaccato che è necessario installare un aggiornamento sul proprio smartphone, chiedendo il numero di telefono. Un server malevolo invia così un sms al telefono bersaglio con un link per scaricare “l’aggiornamento”, in realtà un altro trojan. Da quel momento, quando il correntista riceverà sul telefono compromesso la password dispositiva via sms dalla propria banca, questa sarà trasmessa istantaneamente ad un server, il quale conserva già le credenziali rubate precedentemente dal pc, tramite ZEUS. A questo punto il cerchio è chiuso. Un software sul server malevolo aprirà una transazione parallela, ma perfettamente autorizzata.

Indagando in rete per ricostruire il funzionamento di questo attacco sono arrivato alla conclusione che non erano gli attaccanti particolarmente bravi, quanto gli attaccati eccezionalmente tonti. Per la cronaca: i pirati sono stati inevitabilmente individuati.

Come ripristinare il gestore delle finestre di Xubuntu

Ho un vecchio Pentium 4 che ancora oggi riesco a sfruttare bene con Xubuntu. Mi è capitato diverse volte, specie dopo degli aggiornamenti, che il gestore delle finestre di Xfce non funzionasse più correttamente. Ad esempio che scompaiano i tasti per minimizzare, massimizzare e iconizzare le finestre.

Si risolve facilmente ripristinando la sessione di Xfce, lanciando da terminale:

xfwm4 &

Se ci fossero problemi nell’avviare una shell, premere contemporaneamente Alt+F2.

Far funzionare CSS3 su Internet Explorer 6, 7 e 8

Internet Explorer 9 supporta css3 ma può essere installato solo su Windows 7. A giudicare dalle statistiche facilmente reperibili su internet, Windows XP ce lo terremo ancora per molto tempo. E con lui IE8.

IE6, IE7 e IE8 non supportano il css3. Questo significa rinunciare a ombre, angoli arrotondati e altre raffinatezze che un un layout css3 è in grado di offrire.

Se proprio non riusciamo a fare meno dei gradienti, allora possiamo usare una tra le due librerie javascript più in voga: ie-css3 e css3-pie.

Come si usano queste librerie

Una volta scaricata, la libreria va inserita nella root del sito o in una directory contenuta.
Non rimane che indicare alle proprietà del css la presenza della libreria in questo modo:

Con ie-css3
behavior: url(ie-css3.htc);
Con css3-pie
behavior: url(pie.htc);
Con la libreria in una directory
behavior: url(mia_dir/libreria.htc);

Come usare ie-css3 e css3-pie con WordPress

Nel caso si voglia usare una delle due librerie con WP sarà necessario inserire la libreria nella root d’installazione (non nel tema!).

 

Il cavallo di Troia

Impadronirsi di un po’ di file di un’azienda metalmeccanica per conto di un competitor. In cambio, cinquantamila euro. A cosa non spingi i cuori mortali, o esecrabile fame dell’oro?
Pur trattandosi di una black box, un’infrastruttura informatica di cui non so niente, accetto l’incarico, immaginando un lavoro non troppo complicato. Già fatto altre volte. Un paio notti in chat con il tiger team e qualche sessione di Nmap, il migliore tra gli scanner di rete.
Poi, invece, la sorpresa. L’arsenale dispiegato da Backtrack – il software che mi avrebbe dovuto spianare come sempre la strada – non trova alcun appiglio. Mi schianto su un sistema di firewalling impenetrabile. Anche osando maggiore aggressività, rischiando così di essere tracciato e di mandare tutto a monte. Hanno blindato tutto e maledettamente bene. Non posso permettermi di fallire. Dovrei rinunciare a i soldi e alla mia reputazione.
Decido che se non posso aprire la porta dall’esterno, allora devo trovare il modo per farmela aprire dall’interno. Una mattina, poco prima del turno delle otto, dissemino il parcheggio esterno del mio obiettivo, quello riservato al personale amministrativo, con una decina di chiavette usb infette da un trojan horse, un programma in grado di aprire una connessione nascosta. La curiosità di vedere cosa c’è dentro ogni chiavetta sarà irresistibile e farà il resto.
Mentre faccio una ricca colazione in un bar nei pressi della fabbrica, guardo il mio tablet e attendo paziente che Ulisse, spietato, metta fine all’assedio, spalancandomi le porte.