Search

Attenti a quelle‭ "‬cose‭"

Attenti a quelle‭ "‬cose‭"

privacyAnche se la sua prima apparizione risale a settembre del‭ ‬2016‭[‬1‭] ‬è il‭ ‬21‭ ‬ottobre scorso che‭ “‬Mirai‭” (“‬Futura‭” ‬in giapponese‭) ‬ha lanciato un attacco informatico che ha messo fuori uso,‭ ‬in alcune zone del mondo e per più di sei ore noti servizi,‭ ‬tra i quali:‭ ‬Twitter,‭ ‬Pinterest,‭ ‬Reddit,‭ ‬GitHub,‭ ‬Etsy,‭ ‬Tumblr,‭ ‬Spotify,‭ ‬PayPal,‭ ‬Verizon,‭ ‬Comcast,‭ ‬e la rete della Playstation.‭ ‬Questo ha provocando di conseguenza ingenti danni economici a tutte le compagnie coinvolte in quanto si stima che per ogni ora di malfunzionamento una net-company perde dai‭ ‬20‭ ‬mila ai‭ ‬100‭ ‬mila dollari.‭[‬2‭] ‬Di attacchi del genere è piena la storia di Internet anche se negli ultimi anni sono iniziati ad aumentare,‭ ‬in modo esponenziale,‭ ‬non tanto quelli che partono direttamente dai computer usati quotidianamente ma dalla cosiddetta‭ “‬internet delle cose‭”‬.‭ ‬La‭ “‬Internet of Things‭” (‬IOT‭) ‬comprende una quantità impressionante di oggetti che vanno dai modem usati per collegarsi alla Rete,‭ ‬ai frigoriferi‭ “‬intelligenti‭”‬,‭ ‬alle stampanti,‭ ‬ai televisori,‭ ‬alle radio e alle videocamere dotate di collegamento senza fili.‭ ‬Tutti apparati elettronici che per funzionare devono collegarsi a Internet o che sono in grado di farlo quando serve e che quindi possono essere bersaglio di tutti gli attacchi che prima erano rivolti esclusivamente ai computer.‭ ‬Nel caso specifico la modalità dell’attacco è stata descritta in questo modo:‭ ‬diverse migliaia‭ (‬decine o forse centinaia‭) ‬di apparati elettronici sono stati infettati da‭ “‬Mirai‭” ‬a causa delle loro scarse o inesistenti protezioni.‭ ‬Una delle cause principali è quella di aver lasciato invariata la password che viene fornita quando si compra e questo tipo di parole d’ordine sono pubblicamente note.‭ ‬A un determinato momento questi oggetti hanno generato contemporaneamente un traffico tale,‭ ‬a causa dell’enorme numero di apparati coinvolti,‭ ‬da riuscire a mettere fuori uso un grosso fornitore di servizi di Rete e,‭ ‬di conseguenza,‭ ‬tutte le risorse a esso collegate.
Come era prevedibile,‭ ‬dopo la tempesta,‭ ‬si sono diffuse le solite voci che accusavano la Russia e/o la Cina di aver patrocinato l’attacco e che lo stesso era un modo per testare la resistenza delle infrastrutture di Rete in previsione di un attacco più grosso e,‭ ‬per i più catastrofici,‭ ‬definitivo.‭[‬3‭]
In attesa del prossimo,‭ ‬preannunciato,‭[‬4‭] ‬attacco globale l’industria però continua a propagandare il‭ “‬mondo nuovo‭” ‬che si apre davanti a tutti i consumatori moderni.‭ ‬Un mondo fatto di frigoriferi che,‭ ‬quando si accorgono che il loro proprietario è nei pressi o all’interno di un supermercato,‭ ‬gli inviano la lista dei prodotti da comprare.‭ ‬O,‭ ‬magari,‭ ‬l’armadietto del bagno che avverte che sta per finire quel medicinale.‭ ‬Oppure la stampante che,‭ ‬verificato il basso livello di inchiostro,‭ ‬provvede direttamente ad acquistare una confezione nuova su web.‭ ‬Tutte cose oggi già possibili e,‭ ‬in alcuni casi,‭ ‬già in funzione.
Una tecnologia del genere presenta dei grossi vantaggi economici esclusivamente per il sistema di produzione,‭ ‬di distribuzione e di vendita ovvero per il sistema del capitale e lascia all’utente finale tutti gli svantaggi del caso.‭ ‬Come per tutto quello che riguarda tecnologia e comunicazione tramite computer,‭ ‬gli svantaggi sono sempre provocati dal medesimo tipo di problemi.
Un errore nel programma che si usa per scrivere può farvi perdere il lavoro di un pomeriggio,‭ ‬un errore nel programma che gestisce l’acquisto dell’inchiostro per la stampante può farvi comprare,‭ ‬a vostra insaputa,‭ ‬la cartuccia di colore rosso al posto di quello nero o ordinarne dieci di colore giallo quando non ve ne serve nemmeno una.
Talvolta i dati che possono essere trasmessi automaticamente,‭ ‬anche senza la vostra presenza,‭ ‬sono riservati e nessuno vorrebbe renderli noti a tutto il mondo.‭ ‬Si pensi per esempio a quelli riguardanti lo stato di salute.
Infine,‭ ‬un qualsiasi oggetto capace di connettersi alla Rete può essere vittima sia di un attacco di quelli che colpiscono centinaia o migliaia di altri apparati,‭ ‬o di uno mirato proprio al suo possessore.‭ ‬Rapinatori che vogliono rubarvi i codici di accesso al conto on line o spioni che vogliono controllare cosa scrivete e a chi.
I sostenitori entusiasti di questo genere di applicazioni della tecnologia fanno notare ai critici che ci sono anche degli aspetti positivi.‭ ‬Sono quelli relativi ai controlli di sicurezza,‭ ‬gestiti già da tempo in modo automatico,‭ ‬quelli che monitorano i motori degli aerei o gli apparati medici,‭ ‬passando per quelli usati per la prevenzione di disastri più o meno epocali.‭ ‬Questi entusiasti spesso sorvolano sull’uso di queste tecnologie per il controllo di massa,‭ ‬come per esempio avviene in una concessione mineraria in Australia,‭ ‬dove i minatori,‭ ‬con la scusa della sicurezza,‭ ‬sono controllati da apparati elettronici sia durante il lavoro che nel resto della giornata.‭[‬5‭]
Qualcuno prevede che nel‭ ‬2020‭ ‬saranno circa‭ ‬100‭ ‬miliardi gli apparati connessi direttamente a Internet o a una rete domestica‭[‬6‭] ‬un processo ampiamente previsto dagli esperti che studiano le tecnologie emergenti esclusivamente in funzione della loro redditività economica.‭[‬7‭] ‬Il che contribuirà da una parte ad aumentare in modo esponenziale la quantità dei profitti e dall’altra tutti i danni legati a un sistema sociale basato sullo sfruttamento.
Pepsy
Note
‭[‬1‭] ‬http://securityaffairs.co/wordpress/50929/malware/linux-mirai-elf.html
‭[‬2‭] ‬http://www.theatlantic.com/technology/archive/2016/10/a-lot/505025/
‭[‬3‭] ‬C’è solo l’imbarazzo della scelta:‭ ‬http://allnewspipeline.com/Something_Huge_Is_Happening.php oppure http://uatoday.tv/techandscience/hacking-group-from-russia-china-claim-credit-for-
massive-cyberattack-rfe-rl-791074.html eccetera.
‭[‬4‭] ‬https://www.wired.com/2016/12/botnet-broke-internet-isnt-going-away/
‭[‬5‭] ‬https://www.theguardian.com/world/2016/dec/08/revealedrio-tinto-surveillance-station-plans-to-use-drones-to-monitors-staffs-private-lives
‭[‬6‭] ‬https://www.theguardian.com/technology/2015/aug/14/internet-of-things-winners-and-losers-privacy-autonomy-capitalism
‭[‬7‭] ‬https://www.gartner.com/newsroom/id/2819918


Notice: Trying to access array offset on value of type bool in /var/www/new.umanitanova/wp-content/themes/supermagpro/acmethemes/functions/pagination.php on line 104

Notice: Trying to access array offset on value of type bool in /var/www/new.umanitanova/wp-content/themes/supermagpro/acmethemes/functions/pagination.php on line 105

Articoli correlati