L'Impero Del Malware
()
About this ebook
Related to L'Impero Del Malware
Related ebooks
Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete Rating: 0 out of 5 stars0 ratingsAnalogpunk Rating: 0 out of 5 stars0 ratingsCostruire il Domani: Istruzioni per un futuro immateriale Rating: 0 out of 5 stars0 ratingsComputer scuola e formazione (1996) Rating: 0 out of 5 stars0 ratingsMinacce cibernetiche Rating: 0 out of 5 stars0 ratingsCyberfuture: Tecnologia, cyberspazio, controllo sociale, tecnocrazia, criptovalute, progresso e povertà. Il futuro che ci attende. Rating: 0 out of 5 stars0 ratingsTutto è nella Rete. La Rete è nel tutto - Web nostrum 1 Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsVariabile non definita Rating: 0 out of 5 stars0 ratingsKiller covid-19: PARODIA E RAP-SODIA DI UN DELIRANTE COMPLOTTISTA Rating: 0 out of 5 stars0 ratingsTroglodata. Il futuro di Internet visto dalle nostre caverne Rating: 0 out of 5 stars0 ratingsLa psicologia delle menti semplici Rating: 0 out of 5 stars0 ratingsNoi Robot: libri Asino Rosso Rating: 0 out of 5 stars0 ratingsIl confine Rating: 0 out of 5 stars0 ratingsCyberbullismo: la comolicata vita sociale dei nostri figli iperconnessi Rating: 0 out of 5 stars0 ratingsCriminalità informatica: Minacce per navigare sul Web e sui social network Rating: 0 out of 5 stars0 ratingsOrwell Rating: 0 out of 5 stars0 ratingsBufale, post-verità, fatti e responsabilità individuale Rating: 0 out of 5 stars0 ratingsStoria del trading online: Dalle origini al boom Rating: 0 out of 5 stars0 ratingsDelos Science Fiction 201 Rating: 0 out of 5 stars0 ratingsLa politica della paura Rating: 0 out of 5 stars0 ratingsDelos Science Fiction 180 Rating: 0 out of 5 stars0 ratingsNewCoin Corporation Rating: 0 out of 5 stars0 ratingsTransizioni digitali: Sindacato, lavoro privato e pubblico impiego nell'era hi-tech Rating: 0 out of 5 stars0 ratingsNella mente dell'hacker: Tecniche di persuasione e manipolazione mentale in rete Rating: 0 out of 5 stars0 ratingsEconomia. La lingua oscura: Indagine sulla comunicazione economica e finanziaria Rating: 0 out of 5 stars0 ratingsUn altro mondo - universo è possibile: libri Asino Rosso Rating: 0 out of 5 stars0 ratingsZibaldello Rating: 0 out of 5 stars0 ratingsInfamia: L'informazione tra manipolazione e repressione Rating: 0 out of 5 stars0 ratingsDatacrazia: Politica, cultura algoritmica e conflitti al tempo dei big data Rating: 0 out of 5 stars0 ratings
Internet & Web For You
Corso di PHP. Livello base. Con esercizi Rating: 0 out of 5 stars0 ratingsGuida ePUB. Creare, pubblicare, promuovere un e-book a costo zero: Corso completo da Principiante a Esperto (Nuova Versione) Rating: 0 out of 5 stars0 ratingsWordPress Database Rating: 0 out of 5 stars0 ratingsScrivere contenuti persuasivi: Come usare il copywriting per influenzare, coinvolgere e vendere Rating: 5 out of 5 stars5/5Lavorare da casa: Una guida completa al modello di business da scegliere per lavorare da casa Rating: 0 out of 5 stars0 ratingsIl mio Instagram: Racconta la tua storia per immagini con stile e creatività Rating: 0 out of 5 stars0 ratingsIL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Rating: 0 out of 5 stars0 ratingsDotcom secrets: Il bestseller mondiale per fare business online Rating: 0 out of 5 stars0 ratingsGame of content: Progetta contenuti di valore per il tuo brand Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsCome Diventare Fashion Blogger Rating: 0 out of 5 stars0 ratingsLa SEO rende felici: Fatti trovare su Google dai tuoi clienti Rating: 0 out of 5 stars0 ratingsCommunity fantastiche e come crearle: Gestisci e prenditi cura della tua community online Rating: 0 out of 5 stars0 ratingsSEO 2020 - La guida definitiva dopo 10 anni di SEO Rating: 5 out of 5 stars5/5La Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica Rating: 1 out of 5 stars1/5Tecniche di Web Marketing per il Turismo Rating: 0 out of 5 stars0 ratingsDiventare un SEO Professionista Rating: 0 out of 5 stars0 ratingsEasy LinkedIn: Costruisci al meglio il tuo profilo personale, la tua rete di contatti e i tuoi contenuti Rating: 0 out of 5 stars0 ratingsPalette per tutti: più di 100 palette da usare nei tuoi progetti Rating: 0 out of 5 stars0 ratingsTecnologia e Progettazione per il mondo digitale e per il web III Rating: 0 out of 5 stars0 ratingsStartup di merda: Il primo libro da comprare se vuoi aprire una startup Rating: 0 out of 5 stars0 ratingsAI CyberSecurity e AI-powered Cyber Attack Rating: 0 out of 5 stars0 ratings
Reviews for L'Impero Del Malware
0 ratings0 reviews
Book preview
L'Impero Del Malware - Alberto Berretti
Alberto Berretti
L'impero del Malware
Le armi del cybercrime
L’IMPERO DEL MALWARE
Alberto Berretti
Collana Transiti
a cura di
Vittorio Zambardino
ISBN 9788898924950
copyright © 2016 Antonio Tombolini Editore
digital rights reserved
Via Villa Costantina, 61,
60025 Loreto Ancona
Italy
email: info@antoniotombolini.com.
www.antoniotombolini.com
Immagine di copertina a cura di Marta D’Asaro
Questo libro è stato realizzato con StreetLib Write (http://write.streetlib.com)
un prodotto di Simplicissimus Book Farm
Indice
Prefazione
Introduzione
Capitolo 1- La vita di tutti i giorni
1.1 Una crisi di fiducia
1.2 Le infrastrutture critiche: tutte le reti da cui dipendiamo
1.3 Virtuale e reale, una falsa alternativa
Capitolo 2 - La preistoria
2.1 In principio era l’hacker
2.2 Un precursore importante: Il Morris’ Worm
2.3 La fine di un’epoca
Capitolo 3 - Hardware, software e crimeware
3.1 Il 2.0 della criminalità: Crimeware as a Service
3.2 Command & control
3.3 Malware Toolkits
3.4 Un esercito di bot
3.5 Seguire il denaro?
3.6 E il Deep Web?
Capitolo 4 - L’impero del male
4.1 Le origini e l’evoluzione della Russian Business Network
4.2 La struttura di una holding criminale
4.3 Il terziario avanzato del mondo criminale
4.4 La fine della Russian Business Network
4.5 L’eredità della Russian Business Network
Capitolo 5 - Che fare?
5.1 Il perimetro si sbriciola
5.2 Gli strumenti per la difesa in profondità
5.3 Il fattore umano
Bibliografia
Note
Ringraziamenti
"Paranoia strikes deep/ Into your life it will creep/ It starts when you’re always afraid – Stephen Stills,
For What It’s Worth".
Prefazione
Con L’Impero del Malware
di Alberto Berretti prende il via la collana Transiti
. Il libro che avete sotto gli occhi – eh no, fra le mani non si può dire, a meno che non lo stampiate on demand – è apparentemente un saggio tecnico, di quelli che un libraio metterebbe sui suoi scaffali accanto ai manuali di informatica. E sarebbe un errore, un vecchio errore, che scambia una nuova cultura per uno specialismo noto (e noioso).
Transiti
nasce da un’esigenza che con un po’ di enfasi si potrebbe definire nazionale. L’esigenza di popolare di parole e concetti la terra di nessuno che separa tutto il paese, anche gli anche innovatori, da un approccio informato e consapevole alla trasformazione digitale.
Si tratta di dare significato a parole che lo spin dei media deforma in segnali di terrore e disinformazione per riportarle ai concetti, alla cultura scientifica e ai contenuti che li generano. Si tratta di descrivere come quella trasformazione stia avanzando e quali nodi produce in ogni campo – nei linguaggi come nella giurisprudenza, nell’economia come nella politica o negli stili di vita. Il digitale è nato
già da qualche decennio, ma a volte, a guardare giornali e leggere opinioni, appare ancora come una pestilenza della quale si attende la fine trattenendo il fiato. Ma esorcizzarlo, criminalizzarlo, deformarne gli effetti irreversibili non ha alcun senso, se non quello dell’accecamento. Non ci meritiamo un paese nel quale si discute ancora di cultura classica versus scientifica o peggio si identifica il processo che ha cambiato il mondo negli ultimi trent'anni come la tecnica, e questo proprio mentre il digitale si fa umanità e cultura. Semplicemente, non possiamo rimanere così fuori dalla realtà.
Transiti
con i suoi interventi cercherà di contribuire a un avvicinamento che è sempre piú necessario per tentare di capire un presente complesso.
Vittorio Zambardino
Introduzione
«Lo spazio dell’informazione apre ampie occasioni di asimmetria per ridurre il potenziale del nemico. Nel Nord Africa abbiamo constatato l’efficacia delle tecnologie delle reti informatiche per influenzare le strutture statali e la popolazione. È necessario rendere più efficaci le attività nello spazio dell’informazione.» Chi parla è Valery Gerasimov, Capo di Stato Maggiore delle Forze Armate Russe (figura dunque tutt’altro che di secondo piano), in un articolo pubblicato – in russo – in una rivista relativamente oscura, il Military-Industrial Kurier, il 27 febbraio del 2013 [1].
Viviamo in un’epoca di guerre non dichiarate, di conflitti fra entità che non sono Stati, in cui il confine fra l’operazione di polizia internazionale e la guerra vera e propria diventa evanescente. Un’epoca in cui sempre piú spesso solo una delle parti in causa è vincolata dalle leggi internazionali che governano i conflitti armati (l’entità statale) mentre le entità non statali combattenti ne sono – ovviamente – esenti. Guerre asimmetriche, come dice Gerasimov. Guerre speciali, come dice lo storico e ex analista dell’NSA John Schindler [2]. Guerre nonlineari, come le chiama Mark Galeotti, studioso del mondo criminale russo della New York University che nel suo blog In Moscow’s Shadows ha tradotto l’articolo di Gerasimov.
Scrivo nei giorni immediatamente prima, durante e dopo i drammatici fatti di Parigi del novembre 2015. Schegge impazzite del conflitto siriano, una specie di bellum omnium contra omnes in cui nessuno sembra capire chi sta con chi per quale ragione, minacciano di colpirci sempre e dovunque.
In questo contesto, lo spazio dell’informazione, come ha ben capito Gerasimov, diventa un dominio fondamentale da controllare, dominare e piegare alle proprie necessità per contrastare un nemico asimmetricamente piú potente sul piano della forza militare di tipo tradizionale. E l’informazione, in questo XXI secolo, è informazione prodotta, trasmessa e consumata in forma digitale su reti informatiche. Reti informatiche intese come infrastrutture fisiche di trasporto dei dati, la ferraglia sulla quale viaggiano i nostri messaggi, le cose che leggiamo o vediamo, cosí come i dati essenziali che servono a far funzionare una società evoluta, ma anche come reti di persone che interagiscono e si aggregano intorno a forme di comunicazione online: Facebook, Twitter, Youtube diventano nuovi campi di battaglia per la guerra nonlineare, strumenti di informazione, controinformazione, disinformazione, hacktivism, propaganda.
Questa guerra nello spazio dell’informazione ha delle armi. Armi che permettono a chi le usa di bloccare siti web, di leggere informazione che avrebbe dovuto restare riservata, armi che possono arrivare a sabotare impianti industriali. Armi invisibili, il cui utilizzo è spesso non tracciabile e non riconducibile a un attore preciso, armi su cui è dunque estremamente difficile se non impossibile imporre forme di controllo internazionale.
Queste armi sono una evoluzione delle burle, delle innocenti goliardate create da menti geniali, protagoniste della rivoluzione dell’informatica oramai piú di quaranta anni fa. Queste burle sono diventate poi strumenti in mano alla criminalità organizzata, e intorno a loro è nato quello che possiamo chiamare il terziario avanzato del mondo criminale. Queste burle sono diventate il nuovo tipo di arma del XXI secolo.
Con questo libro iniziamo dunque un viaggio in questo percorso che va dai primordi, dagli scherzi piú o meno innocenti, alla creazione di software utilizzato per nuocere, il cosiddetto malware, da parte della criminalità organizzata. Nel prossimo vedremo come il malware è diventato una vera e propria arma che può essere utilizzata in un conflitto militare, nel contesto asimmetrico, nonlineare della guerra moderna.
Capitolo 1
La vita di tutti i giorni
Guardiamoci intorno. No, non guardiamo al computer. Guardiamo a esempio la televisione: il mio ultimo televisore è pubblicizzato come dotato di un potente processore dual-core
. Sebbene tenga ancora da conto una pila di centinaia di dischi di vinile, ascolto la musica mandandola in streaming da Internet allo stereo. L’allarme anti-intrusione per la casa è basato su raffinate tecnologie digitali che permettono di distinguere le vibrazioni di un frullino o di una mazza da quelle di un animale che urta una finestra. Tecnologie digitali controllano la nostra auto. Tecnologie digitali governano il funzionamento delle mille reti di cui la vita di una città, di un paese è fatta.
Il prossimo futuro (già presente laddove queste tecnologie spesso originano e prosperano prima che da noi in Europa – no, non negli Stati Uniti: in Estremo Oriente) ci parla di un mondo digitalizzato e interconnesso oltre la nostra immaginazione, a volte con alcune peculiarità forse tipicamente orientali come il WC bluetooth, che si interfaccia allo smartphone per tenere un diario delle nostre funzioni intestinali e ottimizzare il consumo di acqua. Schede elettroniche a basso e bassissimo costo (dall’Arduino al Raspberry Pi) nonché la disponibilità di sensori di ogni genere a prezzi stracciati permettono anche a giovani squattrinati e inventivi di creare prototipi di nuovi oggetti digitali, limitati solo dalla loro fantasia: i makers sono