Anonymous France Avvisa CyberAttacks ai gruppi jihadisti #OpParis – YouTube

Anonymous ha dato vita all’Operazione Parigi, detta in gergo  #OpParis. Le operazioni contro l’Isis in questo momento si concentrano in CyberAttacks ai siti Jihadisti, ed ai canali Social Media di Isis, per arrestare il reclutamento online di nuove leve, e fermare la propaganda Islamista.

L’operazione contro l’Isis era comunque nata ad agosto 2014, senza riscuotere molto successo, poi con Charlie Hebdo, qualcosa è cambiato. Hanno creato un canale specifico su cui pianificare l’azione (#OpParis, #OpBruxelles),  hanno pubblicato il classico clip e creato un account da dove rilasciare le notizie  (@ opparisofficial), hanno scritto il manifesto,  ‘press release’, ovvero il comunicato stampa in stile digitale su cui vengono descritte le motivazioni della Op. Gli hacktivisti con i profili del DeepWeb di Galaxy2, un social network accessibile solo con Tor sono alla ricerca di ogni informazione che possa essere utile per fermare l’organizzazione criminale. Le linee guida della strategia, è descritta nei proclami sui video, evitare attacchi DDoS ( Distributed Denial of Service, attacco informatico che non permette di raggiungere i siti internet), bisogna utilizzare solo Sql Injection (Attacco che sfrutta le vulnerabilità del codice e grazie al quale ci si introduce all’interno della query SQL) per prelevare i dati. che dovrebbero essere riportati alle autorità. Anonymous ha inoltre deciso di usare anche l’ingegneria sociale, creando falsi account twitter di militanti jihadisti, per ottenere preziose informazioni. Dall’attentato a Charlie Hebdo, che causò la morte di 14 persone, è stato chiaro il nostro intento: distruggere ogni forma di comunicazione, propaganda che si appoggiasse al califfato intaccando la libertà del mondo intero”, hanno scritto.

In poche ore gli account di presunti jihadisti trovati sono stati più di 200, per un bilancio iniziale di almeno 15 sospesi.

Annunci

6 pensieri su “Anonymous France Avvisa CyberAttacks ai gruppi jihadisti #OpParis – YouTube

  1. I social contro l’Isis, un modo per aiutara l’Occidente a battere l’orrore terroristico con le armi della comunicazione tecnologica digitale. Entriamo in campo!

    Mi piace

  2. Da Il Giornale del 17 /11/2015 – Emanuela Fontana
    “Compri una bomba e fai a pezzi un muro. Tu contro il mondo, i nemici che saltano come birilli.Hanno molta dimestichezza con i videogiochi, i terroristi. E’ la bolla cibernetica della loro generazione. Ma anche un potente strumento di comunicazione. Il ritrovamento di una Playstation 4 nell’abitazione di uno dei terroristi del teatro Bataclan, Ismael Omar Mostefai, è più di un indizio. Il ministero dell’Interno belga e fonti di intelligence americane sostengono che con quelle console i terroristi di Parigi comunicavano tra loro e con i quadri del Califfato. L’universo dei videogiochi è sempre più monitorato dagli 007 angloamericani e Parigi conferma l’utilizzo di questo canale.”

    Una guerra sporca, senza esclusione di colpi, che utilizza ogni mezzo anche tecnologico più avanzato e più subdolo cui si deve rispondere con altrettanta forza e con ogni mezzo a disposizione !

    Liked by 1 persona

  3. ANONYMOUS continua ad operare infiltrandosi nella comunicazione web (deep web) dell’Isis e sventando attentati in vari paesi e città, compresa l’Italia. Un lavoro 24/7 in giro per il mondo per la sicurezza di tutti, esprimiamo gratitudine a questi volontari informatici.

    Mi piace

  4. Il CYBER SPACE é sempre più terreno di scontro in cui Terrorimo e Isis da una parte e Democrazie dall’altra si affrontano senza esclusione di colpi.
    Particolarmente attuale quindi un programma di incontri dal titolo “LE OPPORTUNITÀ DEL CYBER SPACE: DALLA SICUREZZA PASSIVA ALLE STRATEGIE ATTIVE” che si rivolge al livello aziendale e di mercato ma con l’occhio di sociologi, criminologi, esperti di Hybrid Warfare, Intelligence e Affari internazionali attento anche a scenari ben più preoccupanti.
    Un progetto di ASAM (Associaziove Studi Aziendali e Manageriali), in partnership con ITSTIME – Italian Team for Security, Terroristic Issues & Managing Emergencies.

    Una serie di workshop sul tema del cyber space e della sicurezza in una prospettiva strategica complessa che non può limitarsi alle consuete pratiche di sicurezza delle ICT. Infatti, la sicurezza, intesa in senso tradizionale non è sufficiente se non inserita in una visione strategica che utilizza lo spazio virtuale in maniera pro-attiva, non solo per difendersi ma soprattutto per acquisire vantaggi e per anticipare le minacce.
    Il mond cyber è sempre più reale: uno strumento di penetrazione nel mercato ma anche uno
    strumento di attacco ai brand : nella realtà virtuale un semplice commento negativo postato sulla giusta piattaforma può rapidamente e viralmente trasformarsi in una catastrofe, ledendo gravemente l’immagine del marchio.
    Non solo: il mondo virtuale è il luogo dello “scontro” tra competitor e di reperimento di informazioni critiche e in questo contesto prevenzione e sicurezza diventano fondamentali.
    I temi affrontati – sia sul piano teorico strategico che operativo – propongono:
    (a) il tema della intelligence economica (Business Intelligence) come raccolta e analisi delle informazioni che orientano le strategie siano esse di tipo offensivo, difensivo o mirato;
    (b) i nuovi scenari delle minacce digitali e virtuali che evolvono molto più rapidamente dei sistemi passivi tradizionali (Next Generation Cybersecurity);
    (c) il monitoraggio e l’attività strategica che una azienda può condurre nel mondo dei Social Media (Social Media Intelligence: nuova frontiera);
    (d) e infine gli strumenti di pianificazione per la promozione e la difesa del marchio aziendale (Brand Reputation Management e comunicazione strategica).

    Riportiamo anche un breve presentazione del tema (b) sulla Cybersecurityi:
    “Oggigiorno la figura storica del “Hacker” è pressoché scomparsa, l’undeground economy è popolata da figure che vanno dal Cyber Warrior all’Industrial Spy, personaggi pronti a rivendere informazioni aziendali al miglior offerente.
    Nuovi servizi e strumenti informatici ci semplificano il lavoro ma allo stesso tempo ci espongono
    ancor più verso i rischi digitali, è diventato fondamentale capire e saper riconoscere quali sono le
    “digital weapon” che possono compromettere il computer che utilizziamo in ufficio”.

    Mi piace

  5. DIGITALIC n. 47 – DIGITAL CRIMES
    Riportiamo volentieri articolo di Digitalic su Digital Crimes:

    “Sulla scena del crimine, digitale
    La nostra vita, le nostre aziende diventano digitali. È in corso il più grande trasloco della storia: spostiamo i dati, le attività e anche gli affetti in una nuova stanza, quella digitale.
    Abbiamo aggiunto una camera che si affaccia sul mondo e ci permette di raggiungere qualunque risorsa, di sceglierci il panorama, di personalizzarla come vogliamo e di invitare chi desideriamo, magari condividendo le foto delle vacanze o l’ultimo progetto a cui stiamo lavorando. Anche i criminali hanno traslocato, hanno aggiunto alle proprie attività tradizionali quelle digitali. Nella sostanza non cambia nulla, solo che, nella vita di tutti i giorni siamo in grado di vedere più chiaramente le minacce, i tipi sospetti, sappiamo i luoghi da non frequentare.
    In rete abbiamo meno esperienza, in fondo stiamo esplorando da poco questa nuova dimensione, così diventa più facile per i malintenzionati indurci a fare ciò che vogliono, magari semplicemente cliccare un link che poi cripta tutti i dati contenuti nel computer. Bisognerebbe adottare online lo stesso buon senso che usiamo nella vita di tutti i giorni, questo metterebbe noi stessi e le aziende per le quali lavoriamo al riparo dalla maggior parte delle minacce.
    Ma siamo inesperti ancora e allora si moltiplicano le scene del crimine digitale, dove, né più né meno che nella quotidianità, avvengono scippi, furti con scasso, truffe, raggiri. La nostra attività digitale forse è più esposta ai rischi per due motivi:
    1) La cyber criminalità digitale è globalizzata, quindi le informazioni di valore di una realtà italiana possono far gola a organizzazioni criminali cinesi, o russe o americane.
    2) Il secondo motivo è che molti dati o risorse possono avere un valore diverso per noi che li possediamo, o per chi li vuole rubare. Un pc connesso ad internet magari, per noi non è qualcosa di prezioso, lo è però per gli hacker che lo possono usare per attaccare siti o altri soggetti, senza essere rintracciati.
    Questa asimmetria nella valutazione di ciò che ha valore porta a sottovalutare le minacce a non proteggere la cosa giusta, a pensare “tanto a me non capiterà mai”. E invece succede, oltre il 30% delle aziende italiane ha subito attacchi nell’ultimo anno, a volte in maniera silenziosa, perché i ladri si sa, non vogliono fare rumore. Serve un approccio scientifico alla “CSI” alla “RIS”. ……..
    Vogliamo trasferire l’idea che i crimini digitali sono reali, li si possono toccare con mano e bisogna avere un atteggiamento maturo, anzi professionale, nell’affrontarli, come una squadra di investigazione. Per fortuna la tecnologia ci mette a disposizione i mezzi più avanzati per proteggerci e, nel caso dovesse servire, per indagare. Abbiamo le migliori forze speciali al nostro servizio, basta farle entrare in azione e prima, usare il buon senso (l’arma più temuta dai criminali, digitali e non)”

    Mi piace

  6. CYBER SECURITY (Sicurezza digitale)
    Seguiamo da vicino questo tema, in particolare per quanto riguarda la PA, e riportiamo volentieri alcune considerazioni e un contributo di Fabio Battelli di Deloitte Cyber Risk Services nell’ambito del Forum PA della Lombardia

    “Sicurezza digitale
    LA PA dimentica di investire sulla individuazione delle minacce: due vie per rimediare
    Gli investimenti di Cyber Security nella PA sono troppo spesso sbilanciati sulla prevenzione delle compromissioni, tralasciando completamente l’individuazione tempestiva delle minacce e l’attuazione della risposta più adeguata a contenerle. Il risultato ? Un attaccante può agire indisturbato per giorni o addirittura mesi senza che le vittime abbiano la concreta possibilità di accorgersene ed intervenire

    Gli ultimi dati sugli attacchi Cyber, come quelle indicati nell’edizione 2015 del Data Breach Investigation Report di Verizon, confermano che molte compromissioni di sicurezza sono realizzate in minuti od ore, ma la loro individuazione o risoluzione può richiedere giorni, se non addirittura mesi.
    L’attacco accaduto all’OPM (Office of Personal Management) degli Stati Uniti ad esempio ha portato l’FBI ad individuare un data breach nell’Aprile del 2015, quando in realtà era iniziato più di un anno prima, ovvero nel Marzo 2014. Ciò conferma quanto si sta osservando ormai da diversi anni. Le strategie di Cyber Security fondate esclusivamente sulla capacità di prevenire gli incidenti, ricorrendo in alcuni casi anche all’adozione delle tecnologie di ultimo grido, non solo non risolvono il problema, ma costituiscono esse stesse una falla importante nell’apparato di protezione. E se ad essere colpite solo le Istituzioni americane, che hanno cominciato molto prima di noi ad investire in Cyber Security, cosa succede nelle nostre PA ? La risposta è molto semplice: una diffusa e sistematica tendenza ad affidarsi esclusivamente sui sistemi di protezione attiva (Firewall, anti-malware, Intrusion Prevention System, ecc.), riducendo drasticamente la possibilità di individuare qualsiasi compromissione.

    Spesso nelle attività sul campo mi sento dire – “ma dove pensi che le troviamo le risorse per monitorare adeguatamente le infrastrutture?” oppure – “ritiene che possiamo dedicare una persona a guardare un monitor, invece di occuparsi della gestione del nostro anti-virus ?”. Domande sicuramente lecite, ma che spesso costituiscono un facile alibi per non affrontare il problema. Secondo voi, solo perché non possiamo contare su investimenti adeguati o allocazione corretta del personale, che gli attacchi si fermeranno in futuro? Poi in molti casi si scopre che negli anni scorsi si sono spesi milioni di euro per acquistare le ultime tecnologie anti-APT, che hanno prodotto migliaia di notifiche ed allarmi che nessuno ha guardato!

    Arriviamo quindi al punto. A tutti piacerebbe ovviamente poter contare su budget adeguati e risorse illimitate per proteggersi dalla minaccia Cyber. Sapendo che tutto ciò non è possibile è richiesto prima di tutto un cambiamento culturale nella definizione delle strategie di Cyber Security e nella pianificazione degli investimenti. Fatto cento il budget a disposizione, qualunque esso sia, dovremmo capire che è importare far crescere in maniera equilibrata tutte le capacità di contrasto della minaccia Cyber: dalla prevenzione, all’individuazione delle compromissioni, fino ad una risposta adeguata quando queste avvengono. Questa inversione di tendenza si sta osservando anche nelle ultime call lanciate dalla Commissione Europea nell’ambito del programma Horizon 2020. Prevention, detection, response appaiono come pezzi dello stesso puzzle, che devono incastrarsi perfettamente per raggiungere il risultato finale.

    Ritornando al contesto della nostra PA, ed in linea con quanto già proposto dal Framework del NIST per la protezione delle infrastrutture critiche, a cui si è peraltro inspirato anche il Framework Nazionale, in termini di detection e reaction sarebbe necessario:

    Adeguare le infrastrutture di monitoraggio, dotandole di capacità di detection proporzionali al profilo di rischio dell’organizzazione. Ciò significa non solo raccogliere i log prodotti dai dispositivi di sicurezza (sempre più spesso inutili, se non affiancati anche da un monitoraggio esteso delle rete), ma anche investire in capacità di analisi degli eventi, da parte di personale e/o strutture specializzate. Quando ciò non è possibile attraverso le proprie capacità interne, piuttosto che non affrontare il problema, esplorare tutte le opzioni esistenti; ad esempio attraverso partnership e convenzioni tra Pubblico e Privato, tra fornitori di intelligence e Managed Security Service Provider e/o ricorrendo all’aiuto delle Istituzioni (vedi CERT Nazionale, CERT PA, ecc.). Crescendo la domande, anche l’offerta sarà più abbordabile per tutti.
    Definire un insieme ragionato e completo di processi e procedure di incident response da attuare quando una compromissione è stata accertata. Codificando in anticipo le casistiche più importanti e partecipando attivamente anche alle esercitazioni proposte dalle istituzioni è possibile ridurre drasticamente le conseguenze di un attacco, oltre a dare un contributo indiretto importante alla crescita complessiva delle capacità di reazione ad un attacco Cyber anche a livello di Nazione.”

    Ricordiamo per inciso che l’investimento del governo sulla Cyber Security di 150 milioni si confronta coi 19 miliardi degli USA: fatte salve alcune differenze nei contenuti, comunque intorno all’ 1% !

    Mi piace

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...