<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8">
</head>
<body text="#000000" bgcolor="#FFFFFF">
un articolo sul Fatto Quotidiano di oggi che penso vi interessi.<br>
Ne sapete altro?<br>
È un articolo affidabile?<br>
<br>
****************<br>
<br>
<p style="margin-bottom: 0cm; line-height: 100%" align="center"><font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3"><b>A COLPI DI VIRUS</b></font></font></p>
<p style="margin-bottom: 0cm; line-height: 100%" align="center"><font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3"><b>Stuxnet, l’arma segreta Usa per spiare tutti i
nostri computer</b></font></font></p>
<p style="margin-bottom: 0cm; line-height: 100%" align="center"><font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3"><b>di Carlo Antonio Biscotto, "Il Fatto Quotidiano",
20 feb. 2015</b></font></font></p>
<p style="margin-bottom: 0cm; line-height: 100%"><br>
</p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">Ormai è quasi senso comune: le guerre del futuro si
combatteranno con lo spionaggio elettronico e il sabotaggio
dei sistemi informatici. Nulla a che vedere con la
fantascienza. Non sono passati molti giorni da quando il
presidente Obama ha pubblicamente teso la mano a Silicon
Valley, con i cui cervelloni in passato c’era stata più di
qualche frizione, allo scopo di fare fronte comune per il bene
degli Stati Uniti e la sicurezza dei cittadini americani. Per
non parlare delle accuse e contro-accuse di incursioni di
hacker tra Stati Uniti e Russia o tra Stati Uniti e Corea del
Nord. </font></font> </p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">A tutte le latitudini ci si sta attrezzando per
proteggere i propri sistemi informatici, per impedire il furto
di dati sensibili e per annientare un potenziale nemico senza
sparare nemmeno un colpo di cannone. La guerra – come tutto il
resto – sta lentamente slittando dal reale al virtuale, dal
sudore, merda e sangue alla distruzione dell’economia del
nemico attraverso la manipolazione dei mercati finanziari. La
National Security Agency (NSA) è stata tra le prime
organizzazioni nel settore della sicurezza a prepararsi ai
futuri scenari. Molti studiosi sostengono che da ormai 15 anni
organizza cyber-attacchi che hanno come obiettivo accademici
islamici, aziende specializzate nel settore della
crittografia, enti pubblici e multinazionali di alto profilo.
</font></font> </p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">A LANCIARE l’ennesimo allarme sono questa volta i
ricercatori russi del Kaspersky Lab secondo i quali i servizi
di sicurezza americani avrebbero sviluppato un software che
consente all’NSA di spiare i computer nelle case dei cittadini
in ogni parte del mondo. Sempre secondo i ricercatori russi,
il nuovo software sarebbe un gigantesco orecchio in possesso
dei servizi di sicurezza americani, un orecchio capace di
“ascoltare” tutto quello che si dice e si scrive utilizzando
dispositivi elettronici. Il nuovo software potrebbe essere
installato su qualunque Pc o tablet, o smartphone, spiandone e
registrandone l’attività senza che il proprietario se ne
accorga. Il Kaspersky Lab, una azienda informatica
specializzata nello sviluppo e nella produzione di antivirus e
sistemi di protezione informatici, non ha fatto direttamente
il nome del Paese che avrebbe sviluppato il software-spia di
nuova generazione: ha chiamato però in causa lo Stuxnet, il
virus informatico creato dal governo USA nell’ambito
dell’Operazione “Giochi Olimpici” avviata da Bush nel 2006:
una ondata di attacchi digitali contro l’Iran. </font></font>
</p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">Il nuovo software avrebbe molte analogie con Stuxnet
e sarebbe direttamente riconducibile all’NSA. In sostanza il
programma informatico utilizzerebbe gli stessi sistemi già
impiegati da Stuxnet per penetrare nei computer. </font></font>
</p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">PER QUESTA RAGIONE i russi e molti esperti del
settore sono giunti alla conclusione che dietro il
software-spia non possa che esserci la National Security
Agency o, comunque, uno dei servizi di sicurezza degli Stati
Uniti. Per evitare polemiche, il Kaspersky Lab ha indicato il
gruppo con il nome di Equation Group per il tipo di
crittografia utilizzata per sferrare i cyber-attacchi. Il
gruppo sarebbe attivo dal 2001, dicono gli esperti, ed è
probabilmente “uno dei più sofisticati del mondo”, è scritto
in un rapporto del Kaspersky Lab. </font></font> </p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">Lo stesso rapporto sottolinea che gli strumenti
utilizzati dagli hacker sono quanto mai complessi e difficili
da sviluppare: servono ad infettare i computer “nemici”
rubando i dati e sono progettati in maniera da renderli
praticamente invisibili. La maggior parte dei virus sono del
tipo Trojan e consentono di entrare in un computer, svuotarlo
e distruggere fisicamente il drive. </font></font> </p>
<p style="margin-bottom: 0cm; line-height: 100%"> <font
face="Times New Roman, serif"><font style="font-size: 12pt"
size="3">Finora il gruppo avrebbe utilizzato il software per
infettare migliaia o, forse, decine di migliaia di computer
compromettendo le informazioni personali di altrettante
vittime, scrive il Kaspersky Lab, negli Stati Uniti, in Gran
Bretagna, in Italia, in Germania, in Olanda e in molti altri
Paesi. Il software non è stato impiegato solo contro governi,
ma anche contro studiosi e attivisti islamici , media,
industrie aerospaziali, compagnie energetiche e centri di
ricerca nucleare. Inoltre è stato impiegato contro aziende che
sviluppano software di crittografia, per impedire lo sviluppo
di efficaci contromisure. </font></font> </p>
<br>
<p style="margin-bottom: 0.35cm; line-height: 115%"> <br>
</p>
<title></title>
<meta name="generator" content="LibreOffice 4.2.7.2 (Linux)">
<style type="text/css">
<!--
@page { margin: 2cm }
p { margin-bottom: 0.25cm; direction: ltr; line-height: 120%; text-align: left; widows: 2; orphans: 2 }
-->
</style>
</body>
</html>