È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!

Risorse: Regolamento | Assistenza e Aiuto | Comunicazioni generali   Condividi:    
Visita il sito Ufoonline.it 
per ulteriori notizie, immagini e commenti.

Archivio + Ricerca + Opinioni + Tag + Speciali + Vostri avvistamenti 

Ricerca per anno di tutti gli articoli2010 - 2011 - 2012 - 2013 - 2014  TAG articoli archiviati sul sito:

Ufo | Marte | Scienza | Misteri | CropCircles | CoverUp | Seti | Astronomia | UfoinTv | Criptozoologia  

2012 | Sole | Interviste | Editoriali | Neo | Religione | Avvistamenti | Storia | Analisi | Luna 

Abductions | Droni | Astrobiologia | Paleoastronautica | Disastri | Complottismo | Terra


 
Pagina precedente | 1 | Pagina successiva
Stampa | Notifica email    
Autore

Il pentagono vuole il controllo di internet per difendersi da attacchi cibernetici

Ultimo Aggiornamento: 23/08/2012 22:55
OFFLINE
Post: 3.331
Registrato il: 24/02/2012
Sesso: Maschile
[IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG]
Utente Master
17/08/2012 21:31



Sembra che i militari si stiano finalmente accorgendo del mostro che hanno creato, involontariamente, una ventina di anni fa.
Il mostro naturalmente è Internet, una invenzione del Pentagono – che allora si chiamava Arpanet – che in pochi anni sarebbe diventata l’ “autostrada dell’informazione” per tutto il mondo.
Ed ora i militari vorrebbero ottenere dal governo americano il permesso di intervenire direttamente sulle reti private di Internet, sia negli Stati Uniti che nel resto del mondo, “per potersi difendere da eventuali attacchi cibernetici” che possono arrivare in qualunque momento.
A questo scopo era già stato creato, due anni fa, il cosiddetto Cyber Command, una specie di “centro di comando” cibernetico del Pentagono, che però autorizza i militari ad intervenire solo in difesa dei propri sistemi interni di comunicazione. Ora invece gli uomini in divisa vorrebbero essere in grado di intervenire dappertutto, “per bloccare o redirigere virus, oppure disabilitare server situati all’estero, e prevenire il lancio di malware distruttivo”.
Siamo quindi alle solite: cambia il territorio d’azione, …
… ma la mentalità di questi personaggi rimane la stessa. Quello che era “guerra preventiva” fatta con i carri armati vorrebbe diventare anche “guerra preventiva” a livello cibernetico. La Cina “minaccia” di penetrare il nostro sistema di sorveglianza satellitare? E noi gli spariamo un bel sarchiapone da 10 terabytes nella rete nazionale che gli fa uscire per una settimana tutte le scritte in arabo. Così sono avvisati.
Ovviamente, i termini della richiesta sono volutamente confusi, e tutti si ripromettono di usare le nuove facoltà “solo per casi estremi in cui sia in pericolo la sicurezza nazionale”. Ma sappiamo bene quale sia l’atteggiamentio dei nostri amici in grigioverde, ogni volta che gli metti in mano una nuova arma di qualunque tipo: First we shoot, then we ask for your name. Prima ti spariamo, poi ti chiediamo come ti chiami.
Scatta inoltre, in questo scenario già volutamente ambiguo, la decennale competizione fra le varie agenzie federali per avere la giurisdizione su eventuali interventi di tipo cibernetico. La FBI dice “spetta a noi, perché siamo noi che combattiamo il crimine in America”. La NSA (National Security Agency, gli “spioni” per eccellenza) dice: “spetta a noi, perché siamo noi a controllare tutto il settore delle comunicazioni”. Il Pentagono dice: “spetta a noi, perché abbiamo il compito di difendere la nazione americana”. Lo Homeland Security Department dice: “spetta a noi, perché siamo incaricati di tutto quanto sopra.” (Gli israeliani invece stanno zitti, e intanto controllano tutto loro).
Questo significa che una legislazione che permetta veramente di impadronirsi di internet non arriverà probabilmente mai. Mettere d’accordo tutte queste agenzie equivale a mettere d’accordo cinque amici per andare tutti a vedere lo stesso film: è fisicamente impossibile.
Ma se anche per caso ci riuscissero, rimane un piccolo problema da risolvere: chi va a dirlo a Google, Amazon e tutti gli altri mostri commerciali della rete, che “da oggi possiamo spegnervi i server come e quando ci pare” senza che quelli scatenino immediatamente le proteste di decine di milioni di persone?
Come scrivevamo otto anni fa “Ci vorrà del tempo prima che … l’elite si renda conto fino in fondo della serpe che si è covata in seno (l’Internet, sublime paradosso, è stato inventato dai militari USA, come “arma segreta”)”.
Sembra che il momento – allelujah – sia finalmente arrivato.
Otto anni fa però abbiamo anche scritto: “Non solo le implicazioni commerciali rendono oggi l’Internet indispensabile alla struttura economica dell’Occidente, ma a questo punto sarebbe teoricamente impossibile sopprimerlo, per il semplice fatto che un qualunque tentativo in quel senso verrebbe immediatamente denunciato al mondo tramite Internet stesso. Ovvero, l’arma che ferisce è anche il proprio sisteme di difesa migliore.”
Auguriamoci che la seconda parte della nostra “profezia” sia vera almeno quanto la prima.
Tratto da : noiegliextraterrestri.blogspot.it/2012/08/i-militari-vogliono-il-controllo-di.h...
17/08/2012 22:04

Chissà se il mio antivirus mi protegge dai sarchiaponi? [SM=x2976657]
18/08/2012 13:01

Una parte delle preoccupazioni dei servizi americani è più che fondata. Nei mesi scorsi, i Cinesi, che è bene dirlo, hanno un apparato militare volto agli attacchi cibernetici contro altri stati, in primis gli Usa, hanno effettuato massicci attacchi alle infrastrutture elettroniche americane. E non solo. E non soltanto per renderle inservibili, ma anche per trafugare informazioni sensibili. E quindi normale che un paese, che si vede attaccato in maniera tanto subdola, decida di difendersi. Certo anche gli americani, usano gli stessi sistemi, ma va anche detto che i cinesi sono molto aggressivi, e che una volta che vengono smascherati, continuano imperterriti nel loro gioco. Partendo da questo presupposto i servizi Usa, si sono spinti a fare il ragionamento: se siamo arrivati a 30, facciamo anche 31. E norma quasi universale, però che in tutti i paesi del mondo, i servizi di sicurezza siano molto gelosi, delle loro competenze giurisdizionali, e che si combattano fra loro peggio di quanto facciano con i loro nemici ufficiali. Quindi dal punto di vista di semplici utenti, dobbiamo sperare che le loro rivalità, non gli consentano di effettuare il colpo di mano. In quel caso infatti potrebbero fare ciò che vogliono, è ciò in barba a tutte le leggi nazionali e internazionali. [SM=x2976646]
18/08/2012 13:08

Mi sono appena ricordato di una informazione letta qualche mese fa. Da uno studio fatto negli Usa è emerso che prodotti software e harware prodotti in Cina, e che sono usati anche in settori molto delicati come le tecnologie avanzate, armamenti ecc, in dotazione agli Usa, sono affetti da un worm, che consente al produttore( I Cinesi )di assumere il controllo del sistema. Nell'articolo si faceva l'esempio dei droni armati o altri armamenti sofisticati. Certo che affidare la realizzazione di componenti tanto preziosi, per la sicurezza di un paese, a una nazione terza, e perdipiù neanche tanto amichevole e corretta, la dice lunga sull'intelligenza di chi permette questa cosa. [SM=x2976646]
19/08/2012 14:08

Sono in vena di rivelazioni oggi. [SM=g1420769]

Allora...

Gli Americani (che fanno i ganzi) sono mooolto meno protetti di noi (poveri Italiani).

Tutti i loro sistemi SCADA passano per Internet, quindi un hacker puo' per esempio prendere il controllo di una centrale elettrica in USA standosene comodamente seduto a Pechino con un laptop. [SM=g8180]

Non vorrei entrare troppo nei dettagli...

I nostri sistemi operativi sono segreti ed operano su rete hidden (nascosta), fisicamente scollegata da Internet.

Cioe' abbiamo una rete dedicata solo per le cose importanti, e protetta da almeno 127.000 volts.

Non vorrei essere nei panni di uno che cerca di collegarci un cavetto. [SM=g6794]

Anche il nostro software non e' preso dai cinesi o altro; e' interamente sviluppato da programmatori Italiani.

Magari avra' qualche bug che mi fa diventare matto, pero' di sicuro dentro non ci sono cavolate cinesi... [SM=g2854182]
[Modificato da a323109 19/08/2012 14:14]
OFFLINE
Post: 6.104
Registrato il: 30/05/2006
Sesso: Maschile
Utente Master
19/08/2012 16:27

Segnalo questo interessante articolo di elettronica open source:

Svelate le falle di sei sistemi SCADA commerciali <---
[Modificato da +maranatha+ 20/08/2012 02:08]


19/08/2012 21:49

Re:
+maranatha+, 19/08/2012 16.27:

Segnalo questo interessante articolo di elettronica open source:

Svelate le falle di sei sistemi SCADA commerciali <---



[SM=g8909]


O sono io che sono imbranato (che pure puo' essere) oppure non svelano le falle cosi' facilmente.

___________________________________________________________________


D'altra parte sembra un sito interessante, lo metto tra i segnalibri.



Questi li abbiamo anche noi.

Ma i nostri sono...come dire...modificati.

[SM=j1950678]


[Modificato da +maranatha+ 20/08/2012 02:09]
OFFLINE
Post: 6.104
Registrato il: 30/05/2006
Sesso: Maschile
Utente Master
20/08/2012 02:08

a323109 ho sistemato il link ora va.


21/08/2012 00:42

Re:
+maranatha+, 20/08/2012 02.08:

a323109 ho sistemato il link ora va.



Fantastico.

C'e' da studiare qui'.

Ho provato a fare come dice Luigi Auriemma...

Sembra che la sintassi non sia corretta, forse lui usa Windows XP. [SM=g2806961]

Ma il command prompt dovrebbe essere lo stesso.

Mah! E' quasi l'una di notte, domani ci studio sopra.





[Modificato da a323109 21/08/2012 00:44]
22/08/2012 09:20

Tutti i governi vorrebbero controllare il WWW per ovvi motivi,ma anche se uno o piu' ci riuscissero sarebbe comunque guerra informatica ai ferri corti fra loro.,ovvero si aprirebbe un nuovo scenario della cosidetta vecchia "guerra fredda USA-URSS" degli anni trascorsi.
22/08/2012 21:36

Re:
P@ufoon, 22/08/2012 09.20:

Tutti i governi vorrebbero controllare il WWW per ovvi motivi,ma anche se uno o piu' ci riuscissero sarebbe comunque guerra informatica ai ferri corti fra loro.,ovvero si aprirebbe un nuovo scenario della cosidetta vecchia "guerra fredda USA-URSS" degli anni trascorsi.



No no.

Guarda che entrambi USA e Russia stanno perdendo colpi.

Prendi i Russi che hanno aiutato l'Iran a costruire una centrale nucleare.

Bene!

Hanno usato Windows collegato a Internet... [SM=g1950690]

E' bastato Stuxnet per creagli difficolta.

Poi.

Anche i droni Americani si sono presi un virusetto recentemente.

Non credere, non sono piu' tanto Super.


23/08/2012 10:06

Re: Re:
a323109, 22/08/2012 21.36:



No no.

Guarda che entrambi USA e Russia stanno perdendo colpi.

Prendi i Russi che hanno aiutato l'Iran a costruire una centrale nucleare.

Bene!

Hanno usato Windows collegato a Internet... [SM=g1950690]

E' bastato Stuxnet per creagli difficolta.

Poi.

Anche i droni Americani si sono presi un virusetto recentemente.

Non credere, non sono piu' tanto Super.






vero
Il virus Stuxnet che ha messo ko le centrali atomiche iraniane, e successivamente contaminato migliaia e migliaia di PC nel mondo, è stato il frutto della collaborazione di Washington e Tel Aviv. Il New York Times dopo 18 mesi di interviste e indagini è venuto a capo della storia.

La National Security Agency e l'Unità 8200 dell'intelligence israeliana hanno creato Stuxnet (originariamente "The Bug") per disabilitare elementi chiave dei sistemi di purificazione dell'uranio nelle centrali iraniane, ovviamente senza lasciare tracce. I primi test del codice sono stati effettuati nella piccola centrale di Natanz in Tennessee, sfruttando una piattaforma software iraniana prelevata in Libia. In pratica è stato creato un campo di allenamento protetto che ha consentito di trasformare il virus in una vera a propria arma capace di distruggere le turbine delle centrifughe portando le velocità di rotazione a velocità insostenibili.


È dalla prima amministrazione Bush Jr. che si parla del progetto worm "Giochi Olimpici", ma solo con Obama si è giunti a un livello di sofisticazione così alto. La Casa Bianca forse vi ha investito più che in passato, se non altro per la maggiore dimestichezza che ha questa Amministrazione con la tecnologia. E così Stuxnet ha consentito a Washington di disinnescare sia l'Iran che ogni velleità offensiva di Israele.

Il problema è che il potenziamento del virus si è probabilmente spinto oltre ogni immaginazione e come effetto collaterale si è avuta una propagazione mondiale. E dire che la contaminazione è iniziata istallando banali chiavette USB nei PC iraniani. Gli sciami di attacchi hanno portato alla neutralizzazione temporanea di 1.000 delle 5.000 strutture utilizzate da Teheran.

Fonte: www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-i...

ma non sarebbe stato piu' facile, sicuro ed inattaccabile da virus mettere un interruttore elettromeccanico sulla'abilitazione delle turbine??!!
Il progresso regresso della tecnologia !!!
[SM=g2806965]
[Modificato da P@ufoon 23/08/2012 10:07]
OFFLINE
Post: 6.327
Registrato il: 18/07/2011
Sesso: Maschile
[IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG]
Utente Master
23/08/2012 10:28

a323109, 21/08/2012 00.42:



Sembra che la sintassi non sia corretta, forse lui usa Windows XP. [SM=g2806961]

Ma il command prompt dovrebbe essere lo stesso.





Usa lo slash presente sul numero 7 o nel tastierino numerico sopra il numero 8.

Questa è la sintassi del comando MS-DOS Change Directory, il comando CD serve a spostarsi all'interno delle directory del disco, la funzione è stata sostituita dal più semplice click nell'Esplora Risorse, le directory sotto Windows prendono il nome di cartelle.

CD / ?

Una volta dato il commando vengono restituite le opzioni ed i parametri del comando.


Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\xxxxxx>cd /?
Cambia la directory corrente o ne visualizza il nome.

CHDIR [/D] [unità:][percorso]
CHDIR [..]
CD [/D] [unità:][percorso]
CD [..]

.. Indica che si desidera passare alla directory padre.

CD unità: visualizza la directory corrente dell'unità specificata.
CD senza parametri visualizza l'unità e la directory correnti.

Usare l'opzione /D per cambiare l'unità corrente insieme al cambiamento
della directory corrente per l'unità.

Se le estensioni ai comandi sono abilitate, CHDIR cambia come segue:

la stringa di directory corrente utilizzerà lo stesso caso, maiuscole/minuscole,

presente sui nomi di disco. Quindi CD C:\TEMP imposta in realtà la directory
corrente su C:\Temp se questo è il formato su disco.

Il comando CHDIR non considera gi spazi come delimitatori, ed è quindi possibile
impiegare
CD in in un nome di sottodirectory che contenga uno spazio senza racchiudere
il nome entro virgolette. Per esempio:

cd \winnt\profili\nomeutente\programmi\menu avvio

è analogo a:

cd "\winnt\profili\nomeutente\programmi\menu avvio"

che rappresenta ciò che si deve digitare con le estensioni disabilitate.

C:\Documents and Settings\xxxxxx>




Ma perdona cosa c'entra questo semplicissimo ed antidiluviano comando con il discorso della sicurezza?

23/08/2012 10:32

Non so se ti riferisci a me per il "semplicissimo ed antidiluviano comando con il discorso della sicurezza", ma da profano un interruttore elettromeccanico manuale non puo' essere attivato con un computer o software malevolo..
23/08/2012 11:42

Uno studio effettuato qualche anno fa sosteneva che entro il 2013-14 certi sistemi elettronici sarebbero riusciti a autoreplicarsi autonomamente. Con un comportamento simile a quello descritto nella saga di Terminator. Quest'anno invece alcuni ricercatori hanno ipotizzato che le intelligenze più evolute nell'universo, potrebbero essere costituite da entità o se preferite creature elettroniche. L'ipotesi potrebbe sembrare letterario-fantascientifica. Tuttavia ho anche letto un articolo riguardo la realizzazione di cellule vitali a base metallica. Sarebbe opportuno per molti scienziati, creare solo quello che poi possono controllare. La creazione di virus informatici, ha molte analogie con la guerra batteriologica. Lo stato A, crea il virus B, per difendersi o attaccare lo stato C. Per sicurezza crea anche il vaccino D per se stesso.Solo che il virus B come qualunque essere vivente si evolve, rendendo inefficace il vaccino D.Non solo, una volta che muta, poi ripeterà questo comportamento molte volte, rendendo di fatto inutile la rincorsa degli scienziati per renderlo inoffensivo. Solo dopo aver combinato il danno, i sapientoni o emuli del padreterno si renderanno conto di essere dei semplici imbecilli. [SM=g2854186]
23/08/2012 22:25

Re:
eone nero, 23/08/2012 10.28:





Ma perdona cosa c'entra questo semplicissimo ed antidiluviano comando con il discorso della sicurezza?




Eh! Dovresti vedere il video.



Il tipo sembra che abbia sviluppato dei 'tools' per intaccare i sistemi SCADA e ci ha fatto un video.

Come tutti gli smanettoni usa il command prompt invece che i vari powershell



Il punto di domanda ce l'ho messo io per sapere cosa fa questo cd /.


about how to use my tools:
All my tools (except rare cases) work from the console (aka command-line tools).
In Windows the console is also known as Windows console, command prompt, command-line or prompt of Ms-Dos (look for cmd.exe or command.com).
Here is located a quick video about launching a couple of my tools.



A parte che i sistemi dove ci metto le mani io sono fisicamente scollegati da Internet, quindi non abbiamo problemi.

Inoltre se io porto da casa una chiavetta USB e provo a connetterla sul PC che uso al lavoro mi dice "HardWare sconosciuto".

Quindi Stuxnet (e simili) ci fan un baffo.

Pero' sono curioso di sapere quali falle ha scoperto questo Auriemma e quali tools usa.

Il video e' qui:

aluigi.altervista.org/video/howuse.avi

Se cliccate vi va' a finire direttamente nei files temporanei e non so dove altro.

"Uomo avvisato > uomo avvisato"

Paolo Bitta [SM=g1420771]






[Modificato da a323109 23/08/2012 22:41]
OFFLINE
Post: 6.327
Registrato il: 18/07/2011
Sesso: Maschile
[IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG]
Utente Master
23/08/2012 22:38

a323109, 23/08/2012 22.25:




Il punto di domanda ce l'ho messo io per sapere cosa fa questo cd /.



Il comando CD o CHDIR (poco usato dato che scrivere 2 lettere è più veloce, serve sotto MS-DOS a spostarsi da una directory (cartella) all'altra.

ad esempio CD\ o CD.. ci porta alla Root sotto esplora risorse corrisponderebbe a C:\, CD\windows ci porta alla cartella Windows etc.



23/08/2012 22:55

Re:
P@ufoon, 23/08/2012 10.32:

Non so se ti riferisci a me per il "semplicissimo ed antidiluviano comando con il discorso della sicurezza", ma da profano un interruttore elettromeccanico manuale non puo' essere attivato con un computer o software malevolo..



Ma che dici???

A parte che oggi e' quasi tutto controllato da remoto.

Maaaaaa....

Che ci fa con un interruttore???

Lo apri e la centrale si spegne!?

Proprio quello che vuole il sabotatore.


[Modificato da a323109 23/08/2012 22:55]
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 23:08. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com

Ufoonline.it offre i suoi contenuti nella nuova Fan Page di Facebook, un modo semplice e comodo per essere informati in tempo reale su tutti gli aggiornamenti della community direttamente nel tuo profilo del celebre Social Network. Se ti iscrivi gratuitamente, puoi interagire con noi ed essere informato rapidamente sulle ultime notizie ma anche su discussioni, articoli, e iniziative.