Articoli

Anche l’Italia potrebbe finire nella lista di obiettivi di Anonymous, il network che ha lanciato attacchi informatici in favore di Wikileaks, poi della rivolta tunisina, e che proprio oggi ha ‘dichiarato guerra‘ all’Algeria, promettendo di “colpire senza tregua” i siti del governo, accusato di “reprimere la protesta“.

Una eventuale “Operazione Italia” spiegano diversi responsabili del gruppo in una lunga conversazione online con l’ANSA, non “dipende da una decisione, ma da quanta gente vorrà impegnarsi per una maggiore libertà di internet in Italia, dove, ad esempio, il sito Pirate Bay è stato oscurato”. Intanto, in una bozza di lavoro sui prossimi impegni del gruppo, l’Italia e’ finita in cima alla lista, per una operazione tesa a “mettere Berlusconi su un aereo come Ben Ali”: “Si’ ma e’ una battuta, una immagine”, precisano.

L’interesse di Anonymous verso il Belpaese e’ cresciuto negli ultimi tempi, anche con la pubblicazione dei cable di Wikileaks, nei quali David Thorne, l’ambasciatore americano a Roma, addita la legge Romani sul web come un “precedente per la Cina” perché orientata alla “censura“. Per il diplomatico poi, il premier Silvio Berlusconi userebbe il suo potere nel governo per mettere le briglie a internet e togliere pubblicità a Sky favorendo la “sua” Mediaset.

Gli Anonimi sono particolarmente preoccupati da eventuali limitazioni alla liberta’ di stampa: “Se venisse approvata la legge-bavaglio sulle intercettazioni”, affermano, con tutta probabilità “anche le infrastrutture telematiche italiane potrebbero subire assalti informatici”, a colpi di DDos attack (negazione del servizio) o defacing (la tecnica di sostituire la home page di un sito, ‘cambiargli la faccia’).

Nel gruppo ci sono molti italiani, rivela all’ANSA un connazionale che ora “vive in Inghilterra dove ha imparato cos’e’ la civilta’”: “Siamo circa una trentina, ma nei giorni degli attacchi a Mastercard ne abbiamo contati piu’ di 200”. E proprio gli italiani hanno contribuito a settembre scorso alla unificazione delle varie reti di incontro degli Anonimi nel mondo, creando un punto di raccordo in www.anonops.ru , canale accessibile a tutti senza limitazioni. “Ci cacciavano dalle varie reti, e ogni volta eravamo costretti ad aggiornare locandine, manifesti, per dare indirizzi dove incontrarsi.

Era ora di trovare un posto ‘fisso'”. E in questo posto fisso si discute di tutto, e possono entrare tutti, ma “non i pedofili, o ci arrabbiamo veramente molto”. Tra i temi ovviamente anche Wikileaks, il sito di Julian Assange che Anonymous ha difeso a spada tratta. “Sarebbe meglio” se tutti i file del Cablegate fossero online, piuttosto che ‘parcellizzati’ quotidianamente da Wikileaks o dai suoi media partner, dicono gli Anonimi, che hanno oscurato Mastercard, Visa, PayPal dopo che avevano bloccato i fondi diretti al sito anti-segreti. “Chiaramente Assange ha le sue ragioni. Però sarebe preferibile avere tutto online, accessibile a tutti”, spiegano. Per alcuni poi, “sarebbe bello riuscire a carpire (hackerare, ndr) i segreti del computer di Assange e mettere tutto online”.

Fonte | Ansa

Con questa prima puntata, è mio intento mettere luce su quei Paesi da cui hanno origine gli attacchi informatici avvenuti nel 2010.

Qui di seguito la speciale classifica per origine geografica:

  1. 77,85%   Origine non determinata
  2. 3,80%     Turchia
  3. 3,16%     Romania
  4. 2,53%     Cina
  5. 2,53%     Russia
  6. 1,27%     Libano
  7. 1,27%     Indonesia
  8. 1,27%     India
  9. 1,27%     Ucraina
  10. 0,63%     Argentina – Iran – Bulgaria – Danimarca

La posizione in classifica di Russia, Ucraina e Romania, è frutto delle attività fraudolente di organizzazioni cyber-criminali particolarmente attive, con legami politici, come RBN (Russian Business Network).

Può meravigliare il terzo posto in classifica della Cina ma la sofisticazione degli attacchi originati da questo paese, spesso messi in atto con tecniche di criptazione, rendono difficile la localizzazione certa dello stato di origine (http://www.wired.com/threatlevel/2010/01/operation-aurora/).

Nella prossima puntata, parleremo dei principali obiettivi degli attacchi informatici 2010.

Fonte WHID