Cyber-war, social media e furto di identità: le nuove...

58
Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing. Claudio Cilli [email protected] http://dsi.uniroma1.it/~cilli

Transcript of Cyber-war, social media e furto di identità: le nuove...

Page 1: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing. Claudio Cilli [email protected] http://dsi.uniroma1.it/~cilli

Page 2: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

La maggior astuzia del Diavolo è convincerci che non esiste. Charles Baudelaire, Litanie a Satana

Page 3: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Cyber Attack

  Il filosofo prussiano Karl von Clauswitz osservò: “Ogni età ha il suo tipo di guerra, con le sue limitazioni e i suoi specifici preconcetti.”

  Oggi viviamo l’epoca della guerra dell’informazione, con le sue peculiari tecnologie

Page 4: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Definizione   Cyber Attack: ”computer-to-computer attack that

undermines the confidentiality, integrity, or availability of a computer or information resident on it”

Page 5: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Conflitti reali e Cyber attacks

  Il conflitto Pakistan/India

  Il conflitto Israele/Palestina

  Il conflitto tra la vecchia Repubblica di Yugoslavia (FRY) e la NATO in Kosovo

L’incidente tra un aereo di sorveglianza U.S.A. e un jet Cinese nel 2001

Page 6: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Infrastrutture critiche

  Le infrastrutture critiche comprendono I sistemi di produzione e distribuzione di gas, energia e acqua, le banche e finanza, i trasporti e le comunicazioni

  Tutti dipendono in misura più o meno rilevante dai sistemi informatici

Page 7: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Stuxnet

Stuxnet, the world's first known “cyber missile”, was designed to sabotage special device almost exclusively in nuclear fuel-refining centrifuge systems

  Suspend activity on enriching uranium

Page 8: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

“Cyber War” in Estonia, 2007

Page 9: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Flame: Last frontier of Cyber-espionage

  “It is a backdoor, a Trojan, and it has worm-like features, allowing it to replicate in a local network and on removable media under the control of the Master… Overall, we can say Flame is one of the most complex threats ever discovered.” Aleks Kaspersky Lab Expert

  Probabilmente attivo fin dal 2010

  Cattura password, screenshot, chat, file, esplora e attiva i dispositivi Bluetooth nelle vicinanze, riceve audio e video dalle webcam e dai microfoni, infetta le reti locali

  Si replica tramite il Windows Update Service

Page 10: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Flame   Consiste nel modificare

alcuni sistemi dei vari ISP (Internet Service Provider) per copiare tutto il traffico degli utenti verso una specifica porta. Tecnicamente è un 2U (two-unit) PC su cui gira un particolare programma

  È un piccolo box sistemato nella system room che cattura tutto il traffico degli utenti: tutto quello che essi inviano o ricevono

Page 11: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Prism

Page 12: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Foreign Intelligence Surveillance Act (FISA)

Page 13: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online
Page 14: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Pensate un attimo…

  a cosa accadrebbe se Internet non funzionasse:   per un giorno   una settimana   un mese

  No eMail

  No BlackBerry

  No eCommerce Tutti i servizi virtuali di business, contabili, commerciali,

di pagamento e anche i sistemi di vendita si fermerebbero, e così tantissime aziende

Page 15: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Seman&c engine  

Data

mining  

Big Data  

Cloud Compu&ng  

Machine learning  

Systems and Algorithms for mass electronic surveillance  

decryp&on   Stream Processing  

•  Upstream  monitoring  •  Accordi tra NSA e le maggiori US Telco  •  Internet routers, switches and firewalls hackings  

•  Downstream Monitoring (PRISM)  •  Accordi tra NSA e le maggiori US ISP  •  Più di 2,000 PRISM-­‐based reports al mese  

•  Decrypto program  •  Inves&men& in “groundbreaking cryptanaly&c  

capabili&es” per rompere sistemi criNografici  adoNa& da avversari and decriptare internet  traffic online e traffico 3G  

•  Malware  •  Iden&ficare uten& TOR aNraverso le vulnerabilità  

del soTware u&lizzato dagli uten& stessi  

Surveillance program

Page 16: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Seman&c engine  

Data

mining  

Big Data  

Systems and Algorithms for mass electronic surveillance  

decryp&on   Quantum TUMULT   Stream Processing  

TURMOIL   TURBOLE   NCE  

Cloud Compu&ng  

GENIE  

…. ….  

…. ….  BULLRUN  

Machine learning  

Surveillance program

•  Upstream  monitoring  •  Accordi tra NSA e le maggiori US Telco  •  Internet routers, switches and firewalls hackings  

•  Downstream Monitoring (PRISM)  •  Accordi tra NSA e le maggiori US ISP  •  Più di 2,000 PRISM-­‐based reports al mese  

•  Decrypto program  •  Inves&men& in “groundbreaking cryptanaly&c  

capabili&es” per rompere sistemi criNografici  adoNa& da avversari and decriptare internet  traffic online e traffico 3G  

•  Malware  •  Iden&ficare uten& TOR aNraverso le vulnerabilità  

del soTware u&lizzato dagli uten& stessi  

FoxAcid  

Page 17: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Seman&c engine  

Data

mining  

Big Data  

Systems and Algorithms for mass electronic surveillance  

decryp&on   Quantum TUMULT   Stream Processing  

TURMOIL   TURBOLE   NCE  

Cloud Compu&ng  

GENIE  

…. ….  

…. ….  BULLRUN  

Machine learning  

•  Upstream  monitoring  •  Accordi tra NSA e le maggiori US Telco  •  Internet routers, switches and firewalls hackings  

•  Downstream                                         (PRISM)  •  Accordi tra NSA e le maggiori US ISP  •  Più di 2,000 PRISM-­‐based reports al mese  

•  Decrypto program  •  Inves&men& in “groundbreaking cryptanaly&c  

capabili&es” per rompere sistemi criNografici  adoNa& da avversari and decriptare internet  traffic online e traffico 3G  

•  Malware  •  Iden&ficare uten& TOR aNraverso le vulnerabilità  

del soTware u&lizzato dagli uten& stessi  

Surveillance program

FoxAcid  

Page 18: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

• Labile confine tra spiare per sicurezza della  nazione e interessi economici nazionali, casi:  – Petronas, Qatar’s Ras Gas, Saudi Aramco  

• Strategie nazionali di cyber security  construc6ng submarine cables that do not route through the US, building internet  exchange points in Brazil, crea6ng an encrypted email service through the state  postal service and having Facebook, Google and other companies store data by  Brazilians on servers in Brazil. Dilma Roussef  

Rischio balcanizzazione di internet

Page 19: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Affogare in un mare di bit?

“ Ti svegli e controlli la posta elettronica sull’I-pad che tieni sul comodino. Mentre fai

colazione dai un’occhiata a Facebook, a Twitter e al New York Times. Sulla strada verso

l’ufficio ascolti un podcast sul tuo smartphone. Mentre lavori guardi i feed RSS su un lettore e

chiacchieri via Skype. Al termine della giornata te ne toni a casa, prepari la cena ascoltando

Pandora e guardi un film grazie al servizio in streaming Netflix.”

L’over-comunicazione che crea disorientamento, sensazione di accerchiamento, e

perdita di fiducia (nell’informazione stessa e nelle fonti) è una delle principali armi,

insieme all’isolamento informatico e telematico del bersaglio

Fonte: Wired, 0ttobre 2010

OVERLOAD INFORMATIVO È DISINFORMAZIONE

INTERRUZIONE DELLA CONNETTIVITA’ E’ ISOLAMENTO

CYBER-WARFARE

Page 20: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Cyber Media Warfare

Immaginate l’impatto psicologico sui telespettatori che assistettero a questa burla. Il Canale TV CT2 affermò di aver ricevuto tantissime drammatiche chiamate da telespettari i quali pensavano che fosse iniziata una guerra nucleare  hNp://www.youtube.com/watch?v=MzaN2x8qXcM  

Page 21: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

I Social Network

  I Social Network (in italiano “rete sociale”) consistono in un qualsiasi gruppo di persone connesse tra loro su una stessa rete e che hanno in comune vari vincoli. Nel campo informatico vengono denominati Social quei siti che offrono all’utenza di condividere on-line delle notizie

  I più importanti sono Facebook, MySpace, Twitter, Netlog, ecc.

Page 22: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Velocità di propagazione

  Un utente di una rete sociale (es.: facebook) con degli amici sparsi in giro per il mondo immette un’informazione personale (es.: una sua foto)

  La velocità di propagazione delle notizie in Internet è spaventosa

  La rete internet ha memoria, come il nostro cervello, e ogni notizia inserita resta permanentemente memorizzata, modificando le caratteristiche di interconnessione tra i vari nodi

Start time: 00:00:00 (hh:mm:ss)

Page 23: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Velocità di propagazione

  Dopo 1.2 minuti 4,920 elaboratori (gli “amici degli amici”) dispongono dell’informazione, che resta memorizzata anche nei loro PC

Elapsed time: 00:01:20 (hh:mm:ss)

Page 24: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Velocità di propagazione

  Dopo 2.4 minuti – 341,015 elaboratori dispongono dell’informazione che è ormai impossibile tenere sotto controllo, e soprattutto eliminare dalla rete Elapsed time: 00:02:40 (hh:mm:ss)

Page 25: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Facebook

Page 26: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook   Il mondo facebook è in continuo aggiornamento, all’interno di ogni

account possiamo trovare quindi delle schede riportanti i dati, i contatti, le immagini e i filmati riferiti al registratore dell’account stesso, il tutto messo in condivisione, ed eventualmente anche la simpatia per uno o più gruppi di pensiero costituiti all’interno della comunità on line. Tra questi ultimi ve ne sono diversi, tra cui quelli inneggianti sia alla violenza, come ad esempio il gruppo violenza, il gruppo violenza alcolica, il gruppo ultraviolenza, il gruppo violenza gratuita, il gruppo sì alla violenza, il gruppo elogio alla violenza ecc., sia quelli inneggianti al bullismo, come il gruppo “w i bulli”, il gruppo i bulli della scuola, il gruppo tutti insieme per diventare bulli, sia quelli che indirizzati verso gli omicidi e la pazzia come il gruppo psicopatici maniaci omicidi o ancora per chi ha istinti omicidi almeno una volta al giorno. La caratteristica dei gruppi di pensiero della comunità facebook è che possono essere sia aperti (possono accedervi tutti), sia chiusi (solo chi ha il permesso)

Page 27: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook

Page 28: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook

Page 29: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook

Page 30: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook

Page 31: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook

Page 32: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

facebook   I modi per collegarsi a Facebook sono vari e molto semplici. Per farlo

basta disporre di un pc (di solito il tipo o modello ha poca importanza) o attraverso uno smartphone purché dispongano di una connessione a internet adsl/Wifi o nel caso dei cellulari di un portale a seconda del gestore. Un fatto interessante riguarda i mutamenti nella composizione degli utenti. Si è passati da una predominanza di 19-24enni ad una più equilibrata rappresentanza di tutte le fasce di età. Infatti sono aumentati di molto sia i giovani fino a 18 anni che gli ultra 46enni. Questo forse può essere indotto dal eccessiva attenzione dei mass media incuriosisce la gente. È importante fare presente però i pericoli che si posso incontrare su Facebook, come su altri social network, ad esempio truffe online o atti di pedofilia e di stalking. Questo è possibile grazie al fatto che, se pur protetti dalla privacy o dai limiti che l’utente pone all’accesso del suo account, questi posso essere aggirati e anche dal fatto che parlando con persone che non si conoscono realmente non siamo in grado di sapere se le foto o i suoi dati personali siano veri

Page 33: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Addiction Disorder   L’utente stesso del sito può andare incontro a conseguenze spiacevoli. In Italia,

come negli USA e in Giappone, va diffondendosi infatti una dipendenza da internet, che nei casi più gravi può diventare davvero una patologia che prende il nome di Internet Addiction Disorder. La principale manifestazione è la permanenza estremamente prolungata davanti al computer o altri dispositivi per la navigazione. Secondo gli esperti, un uso patologico del web provoca sintomi fisici molto simili a quelli manifestati dai tossicodipendenti in crisi di astinenza: ansia, depressione e paura di perdere il controllo di sè e di ciò che si sta facendo.

  Un problema davvero da non sottovalutare poiché almeno due iscritti a Facebok su 10 ne sono dipendenti e sono facilmente riconoscibili. Ad esempio tra i tanti amici di Facebook che ognuno di noi può avere, ce ne son alcuni che “spiccano” perchè li troviamo sempre collegati. Questi soggetti stanno ore e ore, se non tutta la notte, davanti al computer pronti a condividere e commentare foto, post, ecc.… Per affrontare questo tipo di patologia sono stati attivati presso alcuni centri specializzati appositi ambulatori psichiatrici specializzati in “dipendenze patologiche”, cioè in tutto ciò che crea una sorta di dipendenza psicologica talmente forte da diventare una vera e propria alterazione dell’equilibrio psichico della persona

Page 34: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

YouTube YouTube è un sito web che consente la condivisione di video tra i suoi utenti. YouTube fa uso della tecnologia di Adobe Flash per riprodurre i suoi contenuti, così come Google Video. Lo scopo di YouTube è quello di ospitare solamente video realizzati direttamente da chi li carica, ma molto spesso contiene materiale di terze parti caricato senza autorizzazione, come spettacoli televisivi e video musicali. Il rispetto del regolamento del sito, che vieta l’upload di materiale protetto da diritto d’autore se non se ne è titolari, si basa su una verifica ex post di quanto proposto dagli utenti.

YouTube consente l’incorporazione dei propri video all'interno di altri siti web, e si occupa anche di generare il codice HTML necessario. Il primo giugno del 2006, il notiziario serale della ITV News ha riportato che YouTube ed altri siti affini incoraggiano la violenza e il bullismo tra i giovani, i quali filmano combattimenti con i loro cellulari (vedi "happy slapping"), ed in seguito li caricano su YouTube. Mentre il sito ha provveduto con una funzione per segnalare contenuti eccessivamente violenti, il reportage ha dichiarato che le comunicazioni con la società erano difficili.

Page 35: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

YouTube

Page 36: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Uso dei cellulari

  I giovani ne fanno un uso continuo tenendolo acceso 24 ore su 24 e arrivando a inviare anche 100 sms al giorno

  Quasi sempre i telefonini non vengono tenuti spenti durante le lezioni scolastiche e spesso capita che squillino in classe mentre l’insegnante tenga lezione o mentre interroghi

  I telefoni cellulari sono ancora più diffusi dei social network, visto che mediamente tutte le persone ne possiedono almeno uno

  Anche per l’utilizzo dei cellulari si stanno affermando delle patologie da dipendenza. I giovani sono soliti dire che quello è il loro unico modo di comunicare, rendendoli paradossalmente più soli

Page 37: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat   Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato

per riferirsi a un'ampia gamma di servizi sia telefonici che via internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan

  Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la Internet Relay Chat (IRC) fondamentalmente basata sullo scambio di messaggi testuali. A questa tecnologia, che ancora oggi mette in comunicazione milioni di utenti ogni giorno, è associata una intera sottocultura (diversificata in decine di "sotto-sottoculture" per i principali server)

Page 38: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat   Da questo contesto deriva gran parte della terminologia che anche altri sistemi

di chat su rete hanno ereditato. IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in java) ospitate da server autonomi e da numerose altre tecnologie; sono molto utilizzate, in particolare, le applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano anche la posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto diffusi (forse non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da molti portali, tipicamente a supporto di comunità virtuali formatesi attorno a strumenti come forum o message board

  I diversi servizi di chat possono essere catalogati sotto due tipologie principali:   1-on-1, come gli instant messaging.   group chat

  Alla prima categoria appartengono i servizi di chat che principalmente permettono di chattare con una persona alla volta

Page 39: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat   I contatti di questo tipo di chat sono personali e contenuti in una rubrica,

spesso archiviata on-line in modo che sia raggiungibile da ogni terminale collegato alla rete internet. Le finestre di conversazione sono una per ogni contatto con cui si sta chattando. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio di audio e video, clip audio ed animazioni personali e condivisione di cartelle. Fra i tanti, i servizi più usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono legati ad un indirizzo mail o ad un account identificativo. Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. La finestra di conversazione è una per ogni canale. Vi è comunque la possibilità d'inviare, in modo analogo agli instant messaging, messaggi in una conversazione "privato" tra due singoli utenti (anche nota come query). Le chat di gruppo come IRC sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli utenti non sempre sono legati ad un account permettendo così un maggior anonimato

Page 40: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat

Page 41: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat

Page 42: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat

Page 43: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Chat

Page 44: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Brevi misure di sicurezza   Ai giovani serve la formazione etica e un minimo di conoscenza

tecnica che vada oltre la semplice manualità. Non serve a nulla sapere cambiare una scheda video, quando non si conosce nemmeno il significato del termine "protocollo". La formazione etica è ancora più importante, laddove il mercato a volte propone software ludico troppe volte di estrema violenza e brutalità e stampa specializzata (nonché siti internet) che invitano il giovane a diventare un potenziale cracker (o meglio "Script Kid" visto che molti programmi "malware" vengono distribuiti già confezionati e pronti per l'uso)

  In sostanza, cerchiamo di non utilizzare complesse tecnologie solamente per mandare inutili messaggi di posta elettronica o MMS. Si tratta di strumenti potenzialmente pericolosi anche per i sistemi operativi a bordo di telefoni cellulari e il fenomeno purtroppo affligge anche fasce di età ben più elevate. Si dovrebbero anche evitare messaggi di posta elettronica assolutamente inutili, volgari e magari contenenti elementi che SPESSO INCONSAPEVOLEMENTE DA PARTE DEL MITTENTE compromettono la sicurezza dei PC destinatari

Page 45: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Il furto di identità

E-mail ricevuta da molte persone anche se non correntiste alcuni

mesi fa

Page 46: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Analizziamo l’e-mail precedente

Passando con il mouse (pulsante sinistro premuto)

sulle zone libere dello schermo si scopre dell’altro

testo

Page 47: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Ulteriori scoperte Ma quel che più conta è l’analisi del codice

HTML del messaggio

Page 48: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Pharming e Phishing

  Si tratta di due differenti tecniche finalizzate alla sottrazione di dati sensibili (ad esempio credenziali di Login e password) per effettuare truffe economiche o per usufruire illegalmente di servizi

  Pur trattandosi di tecniche distinte, spesso gli attacchi più pericolosi prevedono una efficiente combinazione di strumenti quali Spyware e Keylogger

Page 49: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Pharming e Phishing

  Il Pharming sfrutta le vulnerabilità dei sistemi di server sui quali si basa il meccanismo DNS per la risoluzione dei nomi di dominio

  La tecnica è denominata DNS Spoofing ovvero falsificazione di un nome di dominio

Page 50: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Pharming e Phishing

  Il Phishing prevede il DNS Spoofing per l’invio di false e-mail al fine di sfruttare le vulnerabilità dei programmi applicativi del client per la cattura più o meno volontaria e diretta di dati sensibili e credenziali di accesso

Page 51: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Analisi di un semplice caso di Phishing

  In questo caso l’attacco di Phishing si limita all’invio di una e-mail che invita a seguire un collegamento iperstestuale per forzare l’utente a inserire le proprie credenziali di Login all’interno di un falso sito appositamente preparato

  La URL indicata utilizza il protocollo HTTP, e il nome host non corrisponde al reale dominio dell’Istituto Bancario in questione

Page 52: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Un breve sguardo alle reti virtuali criminose denominate “Botnet”

  I virus creati per far parte di una Botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Questo avviene sfruttando i canali IRC e connettendosi ad un determinato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all’autore. Tramite il canale di chat, l’autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale e impartire ordini a tutti queste macchine (a volte possono essere decine, centinaia, se non migliaia). In questo modo vengono ad esempio sferrati i cosiddetti attacchi DoS

  (Denial of Service – Negazione di Servizio)

Page 53: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Attenzione ad eventuali finestre di Pop-Up che si dovessero automaticamente aprire in corrispondenza del caricamento

della pagina principale di un portale di servizi.

  È consigliabile prestare attenzione poiché Pop-Up di questo tipo possono essere scatenate anche dall’apertura della home page di un portale di servizi a pagamento

  Tali Pop-Up fasulle vengono in genere scaricate da un differente server controllato da un Pharmer e potrebbero contenere Form di Login false o pericolose

Page 54: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Breve considerazione sul fenomeno dello Spam e dell’ingegneria sociale

  L’uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti anni, ha permesso di raffinare tecniche finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito negli scorsi anni sono state usate in tale ambito

  Le notizie inerenti l’uragano Katrina sono state prese come spunto per generare messaggi di Spam e Phishing, di cui almeno uno contenente un collegamento verso un sito che, sfruttando una nota vulnerabilità di IE, scaricava ed installava un Trojan nel PC

  Qualche mese prima, attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello TSUNAMI nell’Oceano Indiano

Page 55: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Attacchi DoS (Denial of Service) e DDoS (Distributed Denial od Service)   Il DoS, acronimo di Denial of

Service, è un tipo di minaccia che consiste nell'occupare le risorse di un sistema online rendendolo inutilizzabile al pubblico, per esempio azzerando tutta la banda a disposizione. Inizialmente si trattava di una forma di attacco realizzata come curiosità tecnologica da parte di 'cracker' convenzionali oppure come arma di dissenso verso istituzioni o imprese commerciali.

  Se gli elaboratori utilizzati simultaneamente per attaccare un bersaglio sono molti e coordinati da un sistema centrale, l’attacco è definito di tipo DDoS

Page 56: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Per generare un attacco DoS è necessario violare un grande numero di computer di ignari utenti, prenderne il controllo e fare in modo che questi sviluppino traffico verso il sistema designato per l’attacco finale.

Inviando infatti milioni di Ping da altrettanti computer sparsi per il mondo si può determinare l’azzeramento totale di molti portali e servizi della Rete. In questo tipo di attacco il rapporto è però di tipo “uno a uno”. Un pacchetto in uscita da un sistema “pedina” comporta la ricezione di un solo pacchetto nel sistema sotto attacco. Se per mettere in ginocchio la vittima servono un milione di pacchetti al secondo, sarà necessario inviare un numero pari di pacchetti dai sistemi controllati. Servono quindi parecchi computer per avere successo.

Attacchi DoS e DDoS

Page 57: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Conclusioni

  È di fondamentale importanza cercare di ovviare all’analfabetismo informatico che si riscontra su due fronti: quella della non conoscenza dell’uso corretto della rete e quello della non conoscenza dei pericoli in cui ci si può imbattere navigando in Internet

Page 58: Cyber-war, social media e furto di identità: le nuove ...twiki.di.uniroma1.it/pub/SSI/WebHome/Social_media_e_furto_di... · adoNa da avversari and decriptare internet traffic online

Domande?

? ?? ? ? ? ?

? ?