L'Impero Del Malware
()
Info su questo ebook
Correlato a L'Impero Del Malware
Ebook correlati
Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete Valutazione: 0 su 5 stelle0 valutazioniAnalogpunk Valutazione: 0 su 5 stelle0 valutazioniCostruire il Domani: Istruzioni per un futuro immateriale Valutazione: 0 su 5 stelle0 valutazioniComputer scuola e formazione (1996) Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniCyberfuture: Tecnologia, cyberspazio, controllo sociale, tecnocrazia, criptovalute, progresso e povertà. Il futuro che ci attende. Valutazione: 0 su 5 stelle0 valutazioniTutto è nella Rete. La Rete è nel tutto - Web nostrum 1 Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniVariabile non definita Valutazione: 0 su 5 stelle0 valutazioniKiller covid-19: PARODIA E RAP-SODIA DI UN DELIRANTE COMPLOTTISTA Valutazione: 0 su 5 stelle0 valutazioniTroglodata. Il futuro di Internet visto dalle nostre caverne Valutazione: 0 su 5 stelle0 valutazioniLa psicologia delle menti semplici Valutazione: 0 su 5 stelle0 valutazioniNoi Robot: libri Asino Rosso Valutazione: 0 su 5 stelle0 valutazioniIl confine Valutazione: 0 su 5 stelle0 valutazioniCyberbullismo: la comolicata vita sociale dei nostri figli iperconnessi Valutazione: 0 su 5 stelle0 valutazioniCriminalità informatica: Minacce per navigare sul Web e sui social network Valutazione: 0 su 5 stelle0 valutazioniOrwell Valutazione: 0 su 5 stelle0 valutazioniBufale, post-verità, fatti e responsabilità individuale Valutazione: 0 su 5 stelle0 valutazioniStoria del trading online: Dalle origini al boom Valutazione: 0 su 5 stelle0 valutazioniDelos Science Fiction 201 Valutazione: 0 su 5 stelle0 valutazioniLa politica della paura Valutazione: 0 su 5 stelle0 valutazioniDelos Science Fiction 180 Valutazione: 0 su 5 stelle0 valutazioniNewCoin Corporation Valutazione: 0 su 5 stelle0 valutazioniTransizioni digitali: Sindacato, lavoro privato e pubblico impiego nell'era hi-tech Valutazione: 0 su 5 stelle0 valutazioniNella mente dell'hacker: Tecniche di persuasione e manipolazione mentale in rete Valutazione: 0 su 5 stelle0 valutazioniEconomia. La lingua oscura: Indagine sulla comunicazione economica e finanziaria Valutazione: 0 su 5 stelle0 valutazioniUn altro mondo - universo è possibile: libri Asino Rosso Valutazione: 0 su 5 stelle0 valutazioniZibaldello Valutazione: 0 su 5 stelle0 valutazioniInfamia: L'informazione tra manipolazione e repressione Valutazione: 0 su 5 stelle0 valutazioniScritti Orwelliani Valutazione: 0 su 5 stelle0 valutazioni
Internet e web per voi
Game of content: Progetta contenuti di valore per il tuo brand Valutazione: 0 su 5 stelle0 valutazioniGuida ePUB. Creare, pubblicare, promuovere un e-book a costo zero: Corso completo da Principiante a Esperto (Nuova Versione) Valutazione: 0 su 5 stelle0 valutazioniBon Ton Pop: Manuale di galateo contemporaneo per migliorare se stessi e vivere bene con gli altri Valutazione: 0 su 5 stelle0 valutazioniHTML, CSS, Bootstrap, Php, Javascript e MySql: Tutto quello che devi sapere per creare un sito dinamico Valutazione: 0 su 5 stelle0 valutazioniTecnologia e Progettazione per il mondo digitale e per il web III Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5Rete Reti Internet Valutazione: 0 su 5 stelle0 valutazioniAI CyberSecurity e AI-powered Cyber Attack Valutazione: 0 su 5 stelle0 valutazioniIL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Valutazione: 0 su 5 stelle0 valutazioniLa SEO rende felici: Fatti trovare su Google dai tuoi clienti Valutazione: 0 su 5 stelle0 valutazioniSocial Media Storytelling: Come raccontare la tua storia nel mondo rumoroso dei social Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniTutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniEditoria Digitale – Trucchi e Segreti del Copywriter – Come scrivere un libro e pubblicarlo in rete: Con Bonus Omaggio “Guadagna con gli Info-prodotti” Valutazione: 0 su 5 stelle0 valutazioniCommunity fantastiche e come crearle: Gestisci e prenditi cura della tua community online Valutazione: 0 su 5 stelle0 valutazioniI social media nella didattica: Nuovi strumenti di apprendimento Valutazione: 0 su 5 stelle0 valutazioniCreare un sito Web professionale Wordpress: gli strumenti e le strategie per portare la tua attività al successo Valutazione: 0 su 5 stelle0 valutazioniDiventare un SEO Professionista Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniScopri i Segreti di TikTok Valutazione: 0 su 5 stelle0 valutazioniInstagram Marketing 2.0: Il Manuale Completo Per Far Crescere Il Tuo Profilo Aumentando i Follower e Triplicando i Tuoi Guadagni Valutazione: 0 su 5 stelle0 valutazioniScrivere contenuti persuasivi: Come usare il copywriting per influenzare, coinvolgere e vendere Valutazione: 5 su 5 stelle5/5Expert secrets: Come i migliori esperti e consulenti possono crescere online Valutazione: 0 su 5 stelle0 valutazioniLavorare da casa: Una guida completa al modello di business da scegliere per lavorare da casa Valutazione: 0 su 5 stelle0 valutazioniManuale di buonsenso in rete Valutazione: 5 su 5 stelle5/5
Recensioni su L'Impero Del Malware
0 valutazioni0 recensioni
Anteprima del libro
L'Impero Del Malware - Alberto Berretti
Alberto Berretti
L'impero del Malware
Le armi del cybercrime
L’IMPERO DEL MALWARE
Alberto Berretti
Collana Transiti
a cura di
Vittorio Zambardino
ISBN 9788898924950
copyright © 2016 Antonio Tombolini Editore
digital rights reserved
Via Villa Costantina, 61,
60025 Loreto Ancona
Italy
email: info@antoniotombolini.com.
www.antoniotombolini.com
Immagine di copertina a cura di Marta D’Asaro
Questo libro è stato realizzato con StreetLib Write (http://write.streetlib.com)
un prodotto di Simplicissimus Book Farm
Indice
Prefazione
Introduzione
Capitolo 1- La vita di tutti i giorni
1.1 Una crisi di fiducia
1.2 Le infrastrutture critiche: tutte le reti da cui dipendiamo
1.3 Virtuale e reale, una falsa alternativa
Capitolo 2 - La preistoria
2.1 In principio era l’hacker
2.2 Un precursore importante: Il Morris’ Worm
2.3 La fine di un’epoca
Capitolo 3 - Hardware, software e crimeware
3.1 Il 2.0 della criminalità: Crimeware as a Service
3.2 Command & control
3.3 Malware Toolkits
3.4 Un esercito di bot
3.5 Seguire il denaro?
3.6 E il Deep Web?
Capitolo 4 - L’impero del male
4.1 Le origini e l’evoluzione della Russian Business Network
4.2 La struttura di una holding criminale
4.3 Il terziario avanzato del mondo criminale
4.4 La fine della Russian Business Network
4.5 L’eredità della Russian Business Network
Capitolo 5 - Che fare?
5.1 Il perimetro si sbriciola
5.2 Gli strumenti per la difesa in profondità
5.3 Il fattore umano
Bibliografia
Note
Ringraziamenti
"Paranoia strikes deep/ Into your life it will creep/ It starts when you’re always afraid – Stephen Stills,
For What It’s Worth".
Prefazione
Con L’Impero del Malware
di Alberto Berretti prende il via la collana Transiti
. Il libro che avete sotto gli occhi – eh no, fra le mani non si può dire, a meno che non lo stampiate on demand – è apparentemente un saggio tecnico, di quelli che un libraio metterebbe sui suoi scaffali accanto ai manuali di informatica. E sarebbe un errore, un vecchio errore, che scambia una nuova cultura per uno specialismo noto (e noioso).
Transiti
nasce da un’esigenza che con un po’ di enfasi si potrebbe definire nazionale. L’esigenza di popolare di parole e concetti la terra di nessuno che separa tutto il paese, anche gli anche innovatori, da un approccio informato e consapevole alla trasformazione digitale.
Si tratta di dare significato a parole che lo spin dei media deforma in segnali di terrore e disinformazione per riportarle ai concetti, alla cultura scientifica e ai contenuti che li generano. Si tratta di descrivere come quella trasformazione stia avanzando e quali nodi produce in ogni campo – nei linguaggi come nella giurisprudenza, nell’economia come nella politica o negli stili di vita. Il digitale è nato
già da qualche decennio, ma a volte, a guardare giornali e leggere opinioni, appare ancora come una pestilenza della quale si attende la fine trattenendo il fiato. Ma esorcizzarlo, criminalizzarlo, deformarne gli effetti irreversibili non ha alcun senso, se non quello dell’accecamento. Non ci meritiamo un paese nel quale si discute ancora di cultura classica versus scientifica o peggio si identifica il processo che ha cambiato il mondo negli ultimi trent'anni come la tecnica, e questo proprio mentre il digitale si fa umanità e cultura. Semplicemente, non possiamo rimanere così fuori dalla realtà.
Transiti
con i suoi interventi cercherà di contribuire a un avvicinamento che è sempre piú necessario per tentare di capire un presente complesso.
Vittorio Zambardino
Introduzione
«Lo spazio dell’informazione apre ampie occasioni di asimmetria per ridurre il potenziale del nemico. Nel Nord Africa abbiamo constatato l’efficacia delle tecnologie delle reti informatiche per influenzare le strutture statali e la popolazione. È necessario rendere più efficaci le attività nello spazio dell’informazione.» Chi parla è Valery Gerasimov, Capo di Stato Maggiore delle Forze Armate Russe (figura dunque tutt’altro che di secondo piano), in un articolo pubblicato – in russo – in una rivista relativamente oscura, il Military-Industrial Kurier, il 27 febbraio del 2013 [1].
Viviamo in un’epoca di guerre non dichiarate, di conflitti fra entità che non sono Stati, in cui il confine fra l’operazione di polizia internazionale e la guerra vera e propria diventa evanescente. Un’epoca in cui sempre piú spesso solo una delle parti in causa è vincolata dalle leggi internazionali che governano i conflitti armati (l’entità statale) mentre le entità non statali combattenti ne sono – ovviamente – esenti. Guerre asimmetriche, come dice Gerasimov. Guerre speciali, come dice lo storico e ex analista dell’NSA John Schindler [2]. Guerre nonlineari, come le chiama Mark Galeotti, studioso del mondo criminale russo della New York University che nel suo blog In Moscow’s Shadows ha tradotto l’articolo di Gerasimov.
Scrivo nei giorni immediatamente prima, durante e dopo i drammatici fatti di Parigi del novembre 2015. Schegge impazzite del conflitto siriano, una specie di bellum omnium contra omnes in cui nessuno sembra capire chi sta con chi per quale ragione, minacciano di colpirci sempre e dovunque.
In questo contesto, lo spazio dell’informazione, come ha ben capito Gerasimov, diventa un dominio fondamentale da controllare, dominare e piegare alle proprie necessità per contrastare un nemico asimmetricamente piú potente sul piano della forza militare di tipo tradizionale. E l’informazione, in questo XXI secolo, è informazione prodotta, trasmessa e consumata in forma digitale su reti informatiche. Reti informatiche intese come infrastrutture fisiche di trasporto dei dati, la ferraglia sulla quale viaggiano i nostri messaggi, le cose che leggiamo o vediamo, cosí come i dati essenziali che servono a far funzionare una società evoluta, ma anche come reti di persone che interagiscono e si aggregano intorno a forme di comunicazione online: Facebook, Twitter, Youtube diventano nuovi campi di battaglia per la guerra nonlineare, strumenti di informazione, controinformazione, disinformazione, hacktivism, propaganda.
Questa guerra nello spazio dell’informazione ha delle armi. Armi che permettono a chi le usa di bloccare siti web, di leggere informazione che avrebbe dovuto restare riservata, armi che possono arrivare a sabotare impianti industriali. Armi invisibili, il cui utilizzo è spesso non tracciabile e non riconducibile a un attore preciso, armi su cui è dunque estremamente difficile se non impossibile imporre forme di controllo internazionale.
Queste armi sono una evoluzione delle burle, delle innocenti goliardate create da menti geniali, protagoniste della rivoluzione dell’informatica oramai piú di quaranta anni fa. Queste burle sono diventate poi strumenti in mano alla criminalità organizzata, e intorno a loro è nato quello che possiamo chiamare il terziario avanzato del mondo criminale. Queste burle sono diventate il nuovo tipo di arma del XXI secolo.
Con questo libro iniziamo dunque un viaggio in questo percorso che va dai primordi, dagli scherzi piú o meno innocenti, alla creazione di software utilizzato per nuocere, il cosiddetto malware, da parte della criminalità organizzata. Nel prossimo vedremo come il malware è diventato una vera e propria arma che può essere utilizzata in un conflitto militare, nel contesto asimmetrico, nonlineare della guerra moderna.
Capitolo 1
La vita di tutti i giorni
Guardiamoci intorno. No, non guardiamo al computer. Guardiamo a esempio la televisione: il mio ultimo televisore è pubblicizzato come dotato di un potente processore dual-core
. Sebbene tenga ancora da conto una pila di centinaia di dischi di vinile, ascolto la musica mandandola in streaming da Internet allo stereo. L’allarme anti-intrusione per la casa è basato su raffinate tecnologie digitali che permettono di distinguere le vibrazioni di un frullino o di una mazza da quelle di un animale che urta una finestra. Tecnologie digitali controllano la nostra auto. Tecnologie digitali governano il funzionamento delle mille reti di cui la vita di una città, di un paese è fatta.
Il prossimo futuro (già presente laddove queste tecnologie spesso originano e prosperano prima che da noi in Europa – no, non negli Stati Uniti: in Estremo Oriente) ci parla di un mondo digitalizzato e interconnesso oltre la nostra immaginazione, a volte con alcune peculiarità forse tipicamente orientali come il WC bluetooth, che si interfaccia allo smartphone per tenere un diario delle nostre funzioni intestinali e ottimizzare il consumo di acqua. Schede elettroniche a basso e bassissimo costo (dall’Arduino al Raspberry Pi) nonché la disponibilità di sensori di ogni genere a prezzi stracciati permettono anche a giovani squattrinati e inventivi di creare prototipi di nuovi oggetti digitali, limitati solo dalla loro fantasia: i makers sono