2016 CUMINAIVEL #3
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>CUMINAIVEL</strong> FREITAG, 15. JANUAR <strong>2016</strong><br />
/// 11<br />
Il dispositivo digitale<br />
di sicurezza<br />
La storia del soldato Bianchi nel cyberspazio (2a parte): Che cos’è accaduto?<br />
Per concessione dello SMCOEs.<br />
Il comportamento del soldato Bianchi ha permesso alla parte<br />
avversa di infrangere più volte il «dispositivo digitale di sicurezza».<br />
Passiamo in rassegna lo svolgimento della giornata del<br />
soldato Bianchi dal punto di vista della parte avversa.<br />
Dark Nörds è un giovane hacker che lavora su incarico dietro<br />
compenso. Nel suo «ripostiglio delle armi» possiede diversi<br />
malware. Su incarico del «cattivo» deve svolgere i seguenti<br />
compiti:<br />
• far passare al setaccio vari social media per trovare eventuali<br />
foto scattate nella zona circostante la manifestazione<br />
sulle quali appaiono dei soldati;<br />
• attivare alcuni hotspot WiFi in quella zona assegnando loro<br />
il nome di «Free-WiFi»;<br />
• creare un sito web di uno shop online dal quale si possono<br />
scaricare documenti pdf. Questi ultimi sono infettati con<br />
malware.<br />
Dato che le foto del soldato Bianchi sono state scattate con i<br />
servizi di localizzazione attivi, Dark Nörds trova rapidamente<br />
immagini della zona in cui si svolge la manifestazione. Cercando<br />
tra le foto Dark Nörds ne trova una del soldato Bianchi,<br />
di cui scopre l’identità consultando il profilo pubblicato dall’utente.<br />
Poco dopo si accorge che i suoi hotspot «Free-WiFi»<br />
sono stati utilizzati. Li ha predisposti in modo tale da poter<br />
vedere tutti i login, comprese le password create dagli utenti in<br />
questa rete WLAN. Nell'elenco scopre anche il nome del sdt<br />
Bianchi che ha consultato le proprie mail. Ora Dark Nörds dispone<br />
dell’indirizzo e-mail e dei dati per accedere alla casella<br />
mail del sdt Bianchi. Effettua il login e trova alcune mail di<br />
produttori di console di gioco. Invia un'e-mail in cui viene offerta<br />
una console di gioco, proveniente da una ditta fittizia,<br />
all’indirizzo del sdt Bianchi. L’e-mail contiene un link verso<br />
un sito creato appositamente, in cui vi sono dei documenti pdf.<br />
Aprendo il documento pdf, il malware viene scaricato e avviato<br />
con le seguenti funzioni: i dati di localizzazione dello smartphone<br />
del proprietario vengono inviati a un server di Dark<br />
Nörds. Il malware contenuto sullo smartphone attende di diffondersi<br />
nel momento in cui vi viene collegato a un computer,<br />
criptandone tutte le unità disco. Questo è tutto.<br />
Tutti i militari che ora leggono la mail, consultano la chat o<br />
l’offerta della console di gioco sono compromessi e le loro ubicazioni<br />
vengono trasmesse al server del «cattivo». Ora quest’ultimo<br />
ha anche accesso ai microfoni degli smartphone. Dato<br />
che il soldato Bianchi ha ricaricato il suo smartphone servendosi<br />
del computer del sistema di condotta e informazione<br />
dell’esercito, ha criptato tutte le unità disco di quest’ultimo. Il<br />
sistema diventa inutilizzabile per un periodo prolungato.<br />
Grazie alle ubicazioni dei soldati e all’accesso ai loro microfoni<br />
(discussione sui piani di rete SE 235 e sulle misure d’intervento),<br />
il «lato oscuro del potere» ha esplorato il dispositivo<br />
dell’unità e può penetrarvi per compiere un attentato contro un<br />
VIP.<br />
Cari militari: con il comportamento personale e seguendo le<br />
seguenti 7 regole d’oro ci aiutate a difendere lo «sbarramento<br />
digitale». Vi ringraziamo sentitamente della vostra collaborazione<br />
e vi auguriamo pieno successo nel vostro impiego.