Si riaccende la cyberwar Corea-Cina

L'intelligence sudcoreana denuncia una serie di attacchi ai computer governativi da parte di cracker cinesi che, in alcuni casi, sarebbero entrati in possesso di dati top secret


Seul (Corea del Sud) – Verrebbe da chiedersi quanti e quali sono i dati classificati mantenuti dai server istituzionali connessi ad Internet in tutto il mondo dopo che l’intelligence sudcoreana ha annunciato che cracker cinesi hanno copiato online informazioni top secret.

L’annuncio segna il riemergere di una cyberwar tra Cina e Corea del Sud che solo di quando in quando arriva agli onori delle cronache e che perlopiù corre sommersa tra i canali dei servizi segreti dei due paesi.

I servizi sudcoreani considerano gli attacchi subiti di estrema gravità , visto che i cracker hanno avuto accesso ad almeno 10 diverse agenzie governative e centinaia di computer di Stato, compresi i network della Difesa e in particolare quelli coinvolti nello sviluppo di nuovi armamenti .

Sebbene l’intelligence abbia fatto capire di non avere certezza di quali materiali siano stati effettivamente visionati dai cracker, che avrebbero usato dei trojan per ottenere i documenti, il governo sudcoreano ha immediatamente chiesto a quello cinese di condurre una propria inchiesta sull’accaduto. Sul piano formale, naturalmente, nessuna accusa è stata formulata nei confronti del regime di Pechino. I cracker avrebbero utilizzato per il loro attacco anche quel cavallo di Troia noto come Peep il cui autore è stato arrestato a Taiwan nei mesi scorsi.

Secondo gli esperti della difesa informatica della Corea questi attacchi non hanno precedenti non solo per ampiezza e sistematicità ma anche per capacità di arrivare “in profondità”. “Sospettiamo – ha dichiarato uno dei responsabili del Centro per la Cybersicurezza Nazionale – che informazioni chiave siano trapelate”.

Rimangono evidentemente aperte le domande sulla gestione della sicurezza per i computer violati e i quesiti che possono sorgere sulla possibilità che agenzie di tale importanza siano “infettate” da un trojan come Peep.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Stiamo calmi

    Risposta sbagliata! Dire che non rendere
    pubblico un algoritmo lo rende più
    sicuro è una emerita str.
    La sicurezza DEVE risiedere nella chiave (e
    nella buona implementazione dell'algoritmo,
    ovviamente), non nella segretezza
    dell'algoritmo. Questa è una base
    della crittografia, vedi ad esempio, Simon
    Singh, "Codici e segreti" (ed. BUR, credo).Su questo siamo d'accordo... ma... ti propongo questa riflessione. L'algoritmo deve essere pubblico, per cui centinaia di esperti crittografi e matematici nel mondo lo possono analizzare, e alla fine dire "è sicuro", oppure "non è sicuro". Io non sono esperto come loro, ma visto che tante persone illustri indipendentemente sono giunte allo stesso risultato, decido di fidarmi. Allo stesso modo, decido di non fidarmi della software house X che ha inventato l'algoritmo Y, non lo fa vedere a nessuno e dice che è sicurissimo.... Eh no, meglio non fidarsi...Ma attenzione... se l'entità W inventa l'algoritmo Z, lo fa analizzare a centinaia di esperti (che lavorano tutti per l'entità W) e questi decidono che l'algoritmo è sicuro, posso in effetti aggiungere un piccolo strato di sicurezza tenendolo segreto, di modo da non fornire nessuna informazione sulla sua struttura (che potrebbe aiutare i crittanalisti). Una tale entità potrebbe essere l'NSA per es., che è nota per avere alle sue dipendenze centinaia di matematici e crittografi...In ogni caso è noto che in ambito militare tutti i sistemi e gli algoritmi sono proprietari.Fabio D.
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Harkonnen
    . Le
    chiavi da usare dovevano essere di lunghezza
    non inferiore al messaggio da criptare ma ora non più
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Harkonnen[snip di una lezioncina inutile sul DES]
    documenti con sicurezza non elevata. La roba
    "scottante" viene protetta con sistemi che
    non vengono resi pubblici (ulteriore livello
    di sicurezza).BEEEEP!Risposta sbagliata! Dire che non rendere pubblico un algoritmo lo rende più sicuro è una emerita str.La sicurezza DEVE risiedere nella chiave (e nella buona implementazione dell'algoritmo, ovviamente), non nella segretezza dell'algoritmo. Questa è una base della crittografia, vedi ad esempio, Simon Singh, "Codici e segreti" (ed. BUR, credo).
  • Harkonnen scrive:
    Re: Stiamo calmi
    PGP docetGli algoritimi sono pubblici ma la fattorizzazione di un numero primo di grosse dimensioni è un altro discorso. Mi pare che si parli di "sicurezza militare" dai 512 bit in su (il cracking di una chiave del genere con sistemi forza bruta non è decisamente proponibile)Il DES fu pensato proprio con questa filosofia: anche conoscendo l'algoritmo non sarebbe stato possibile (in teoria) craccarlo. Uno dei sui punti debole era che era un algoritmo di cifratura simmetrico: la chiave poteva essere intercettata. Il codice "Red code" (variante del codice Enigma) usato dalla Luftwaffe fu smontato grazie alla "debolezza" intrinseca del codice (simmetrico anche lui): la parola chiave usata per cod/decod i messaggi era sempre la stessa (mi pare che fosse il nome della fidanzata di un ufficiale); in marina ed esercito erano più furbi e cambiavano chiave (ad ogni messaggio mi pare).Il DES fu sviluppato per proteggere allora documenti con sicurezza non elevata. La roba "scottante" viene protetta con sistemi che non vengono resi pubblici (ulteriore livello di sicurezza).
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Harkonnen
    Ne l'uno ne l'altro. 3D su un forum di P.I.
    (non ricordo quale, ma dovrebbe essere
    abbastanza recente)
    Il sistema di crittografia in oggetto si
    chiama "One-Time Pad" e fu inventato negli
    anni della guerra fredda (scopiazzando il
    sistema ideato dall'imperatore Augusto). LeAhahah, ti ho risposto nell'altro thread pensando di avere di fronte uno che ne capiva un minimo, ma qua sei LOLLOSO!!!!!!!!OTP non vuol dire chiave lunga gigabyte!!!!!!!E non è stato scopiazzato dal cifrario di Cesare (Augusto???).E per decrittare un messaggio codificato tramite l'OTP non servono ore, visto che basta uno XOR a bit!!!P.S. Non sono quello che ti ha risposto prima...devo registrarmi su PI!
  • Harkonnen scrive:
    Re: Stiamo calmi
    Ne l'uno ne l'altro. 3D su un forum di P.I. (non ricordo quale, ma dovrebbe essere abbastanza recente)Il sistema di crittografia in oggetto si chiama "One-Time Pad" e fu inventato negli anni della guerra fredda (scopiazzando il sistema ideato dall'imperatore Augusto). Le chiavi da usare dovevano essere di lunghezza non inferiore al messaggio da criptare (ecco perchè potevano essere di lunghezza spropositata). Inoltre il protocollo di sicurezza non permetteva MAI di usare la stessa chiave più di una volta (in quegli anni eravamo sull'orlo di una guerra nucleare).Quì trovi alcuni links propedeuticihttp://www.giorgiomeini.it/CRITTOGRAFIA.PDFhttp://en.wikipedia.org/wiki/One-time_padhttp://www.riksoft.com/indexok.asp?Goto=crionetim.htmsaluti- Scritto da: Anonimo


    Le chiavi per decodificare certi
    documenti

    hanno dimensioni dell'ordine di diversi

    gigabyte: sono necessarie ore per la

    decodifica


    muahahahaha

    fonte l'amico della naja o tuo cugggino?
  • Anonimo scrive:
    Re: basta farsi un giro su ircnet....
    cioe'? che baco?
  • Anonimo scrive:
    Gattotrocchi
    Devo a malinquore informarvi che dopo questo articolo degno di Cecillia Gattotrocchi anche Punto-informatico è ora sotto osservazione dei tecnocrati.Se episodi del genere dovessero ripetersi i Tecnocrati si vedranno costretti a recensire il contenuto editoriale dell'eventuale sproloquio... e non vi piacerà!
  • Anonimo scrive:
    Re: basta farsi un giro su ircnet....
    - Scritto da: Anonimo
    Sono tantissimi i bot e le psy che hanno
    vhost .mil .nasa.gov e .gov .....si'... che pero' sono in realta' dei .com o delle cable dsl di casa...mi sa che non conosci uno dei bachi piu' noti delle vecchie versioni del server ircnet.
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Harkonnen
    Se fanno così nell'esercito italiano
    figurati negli States
    Esempio - Trattati USA-URSS:
    Le chiavi per decodificare certi documenti
    hanno dimensioni dell'ordine di diversi
    gigabyte: sono necessarie ore per la
    decodifica:|:|:|:|:|:|caspita!
  • Harkonnen scrive:
    Re: Stiamo calmi
    - Scritto da: Anonimo

    - Scritto da: Anonimo



    - Scritto da: Anonimo


    In teoria i militari usano


    sistemi completamente proprietari



    Non solo in teoria. E NON sono certo

    macchine connesse fisicamente o
    logicamente

    alla rete pubblica.
    tu come puoi affermare una cosa del genere??
    nè sei sicuroConfermo che i militari per i sistemi critici usano sistemi proprietari di cui non viene reso pubblico la logica di funzionamento. Tali sistemi sono sviluppati in casa SENZA ricorrere a consulenti esterni. Questa notizia me l'ha data tempo fa un tale che conobbi durante la naja (con cui sono rimasto in contatto) che ha messo firma e che attualmente si occupa di security.Se fanno così nell'esercito italiano figurati negli StatesEsempio - Trattati USA-URSS:Le chiavi per decodificare certi documenti hanno dimensioni dell'ordine di diversi gigabyte: sono necessarie ore per la decodifica
    • Anonimo scrive:
      Re: Stiamo calmi
      - Scritto da: Harkonnen


      - Scritto da: Anonimo



      - Scritto da: Anonimo





      - Scritto da: Anonimo



      In teoria i militari usano



      sistemi completamente
      proprietari





      Non solo in teoria. E NON sono
      certo


      macchine connesse fisicamente o

      logicamente


      alla rete pubblica.

      tu come puoi affermare una cosa del
      genere??

      nè sei sicuro

      Confermo che i militari per i sistemi
      critici usano sistemi proprietari di cui non
      viene reso pubblico la logica di
      funzionamento. Tali sistemi sono sviluppati
      in casa SENZA ricorrere a consulenti
      esterni. Questa notizia me l'ha data tempo
      fa un tale che conobbi durante la naja (con
      cui sono rimasto in contatto) che ha messo
      firma e che attualmente si occupa di
      security.

      Se fanno così nell'esercito italiano
      figurati negli States
      Esempio - Trattati USA-URSS:
      Le chiavi per decodificare certi documenti
      hanno dimensioni dell'ordine di diversi
      gigabyte: sono necessarie ore per la
      decodificaMa smettiamola di scrivere corbellerie...Chiavi lunghe gigabyte...Ore per la decodifica...Così se un agente manda il messaggio "Attenti tra un'ora scoppia tutto!" non riescono a decifrarlo in tempo!E poi il tizio conosciuto sotto naja che ti racconta i segreti militari!I militari *sembra* che usino una versione modificata di linux, chiamata Enhanced Security Linux, che aggiunge funzionalità di sicurezza (tipo ACL obbligatorie e fs crittati) alle normali funzionalità di linux.Tale versione fu rilasciata qualche tempo fa al pubblico, di modo che potesse essere testata dali esperti.Se poi questa versione benga effettivamente utilizzata non è possibile saperlo (io non ho cuggini che lavorano per i servizi segrtei e che mi spiattellano tutto).
    • Anonimo scrive:
      Re: Stiamo calmi

      Le chiavi per decodificare certi documenti
      hanno dimensioni dell'ordine di diversi
      gigabyte: sono necessarie ore per la
      decodificamuahahahahafonte l'amico della naja o tuo cugggino?
  • Anonimo scrive:
    Per me...
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    In teoria i militari usano

    sistemi completamente proprietari

    Non solo in teoria. E NON sono certo
    macchine connesse fisicamente o logicamente
    alla rete pubblica.tu come puoi affermare una cosa del genere??nè sei sicuro
  • Anonimo scrive:
    Re: Stiamo calmi
    - Scritto da: Anonimo
    In teoria i militari usano
    sistemi completamente proprietariNon solo in teoria. E NON sono certo macchine connesse fisicamente o logicamente alla rete pubblica.
  • Anonimo scrive:
    Stiamo calmi
    ne windows ne linux: i computer su cui si trovano eventualmente questi sistemi non conterranno mai informazioni "vitali" o almeno si spera. In teoria i militari usano sistemi completamente proprietari per i sistemi cosiddetti critici, ovvero armamenti e comunicazioni top secret. Per il resto va bhè, sti cracker avranno scoperto i nomi di qualche spione o qualche affare sporco...ma nulla di realmente pericoloso. Ripeto almeno spero...vuoi mai che i militari con i tagli alle spese militari oggi vanno tutti a rifornirsi dal mediaworld di turno...
  • Anonimo scrive:
    Re: basta farsi un giro su ircnet....
    - Scritto da: Anonimo
    Sono tantissimi i bot e le psy che hanno
    vhost .mil .nasa.gov e .gov .....
    Addirittura, qualche tempo fa, c'e' chi ha
    installato un server IRC su alcuni box della
    nasa....
    Poi c'e' stata una certa retata....
    vabbeh....

    =)Tu! :D
  • Anonimo scrive:
    basta farsi un giro su ircnet....
    Sono tantissimi i bot e le psy che hanno vhost .mil .nasa.gov e .gov .....Addirittura, qualche tempo fa, c'e' chi ha installato un server IRC su alcuni box della nasa.... Poi c'e' stata una certa retata.... vabbeh....=)
  • cutler scrive:
    Me la vedo brutta
  • Anonimo scrive:
    Re: Almeno lo ammettono...
    - Scritto da: Anonimo
    ...un computer sicuro e' un computer spento
    e scollegato dalla rete. :$Fisicamente scollegato dalla rete pubblica è ampiamente sufficiente. E lo sono tutte le macchine di cui importi qualcosa a qualcuno.
  • Anonimo scrive:
    Almeno lo ammettono...
    ...un computer sicuro e' un computer spento e scollegato dalla rete. :$
Chiudi i commenti