Cyberwar Stampa E-mail

Riccardo Meggiato

Cyberwar
Lo sapevi che un computer può uccidere?
Prefazione di Raoul "Nobody" Chiesa


Hoepli Editore, pagg.XVI-208, € 19,90

 

meggiato cyberwar  IL LIBRO – Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer.
  Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili.
  In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.

  DAL TESTO – "C'è un po' di confusione sul significato del termine cyberwar, ma è giustificabile. È come chiedere a cento persone diverse cosa significhi "Internet": otterresti cento risposte diverse. Io amo semplificare molto i concetti: cyberwar, come puoi vedere, è composta dalle parole "cyber" e "war". Quindi, parliamo di una "guerra cyber". Dove "cyber", però, non si riferisce alla cibernetica (disciplina affascinante che studia le analogie tra apparati artificiali e viventi), ma al cyberspazio. La cyberwar, dunque, è una guerra che si tiene nel cyberspazio. Perfetto, non resta che stabilire cos'è il cyberspazio. Si tratta, in parole povere, di un luogo composto da dati. Anzi, si tratta del Regno dei Dati. Qui, in ogni istante, miliardi di dati sono creati, cancellati, modificati e condivisi. Parlandone in questi termini, potresti quindi pensare al cyberspazio come a un ambiente virtuale. Al solito, insomma, a qualcosa di impalpabìle, immateriale, senza alcun parametro fisico come potrebbero averlo una mela, una coscia di pollo al forno o un mojito sorseggiato nella Plaza Vieja de l'Havana [...]. Invece il cyberspazio è più fisico di quanto tu possa pensare, anche se non ci potrai fare uno spuntino o non ti darà ristoro sotto il cocente sole cubano. E sai perché il cyberspazio è così reale? Perché è composto pur sempre da computer."

  L'AUTORE – Riccardo Meggiato, ex programmatore d'intelligenza artificiale, esperto di sicurezza informatica, consulente in digital forensics di fama internazionale, fotografo, giornalista e scrittore, collabora per le più prestigiose riviste. Tra queste "Wired", "Rolling Stone", "GQ", "Panorama" e "Corriere della Sera". Voce tra le più autorevoli in ambito tecno-scientifico, ha all'attivo oltre venticinque best-seller ed è una presenza costante nei principali talk-show e programmi televisivi e radiofonici, dove parla del mondo digitale e dei suoi pericoli. Quando non scrive, segue la sua agenzia di perizie forensi, uno studio di sviluppo di videogame, una start-up che sviluppa software per la ricerca scientifica e il suo sito, www.riccardomeggiato.com. Dorme quattro ore a notte, e questo spiega tutto.

  INDICE DELL'OPERA – Prefazione, di Raoul "Nobody" Chiesa - Introduzione - Capitolo 1. Oltre la guerra informatica (Prologo - Tutto è connesso, tutto è vulnerabile - La protagonista è l'arma - Che cos'è la cyberwar? - Una guerra mancata - Il mistero del Lockheed RQ-170 - Blackout sulla costa Est - Quando gli USA entrarono nella cyberwar - Terrore in 376 byte - Non basta dire virus - Il potere degli errori - SQL Slammer nei dettagli - Un cocktail micidiale - Aurora Proiect - Pesanti conseguenze) - Capitolo 2. Protagonisti di guerra (Spie tedesche - La caccia scientifica - Attacco conto terzi - L'incidente di Chelyaninsk - Il Morris Worm - Attivismo hacker - Il furto a Citibank - Datastream Cowboy & Kuji - Il test Eligible Receiver - Il bersaglio perfetto - Code Red - Attacco all'Estonia - Il periodo cinese - Fermento orientale - Operazione Buckshot Yankee - La guerra dello spam - Obiettivo drone – Stuxnet - Le origini del male - Il ruolo dell'Iran – L'attacco a RSA - Cina contro IMF - Il pericolo Mahdi – Flame - Spear phishing - Il caso Shamoon - Attacco alle banche - Attacco al New York Times - Esercito elettronico mediorientale - Unità 61398 - Hackerare Sony - Strane coincidenze - Attacco alla Casa Bianca – Anonymous - I protagonisti della cyberwar) - Capitolo 3. DDoS: un attacco in piccolo (Come funziona Internet - Il segreto del sito web - Attacco DDoS - LOIC: la cyberweapon perfetta - Le botnet) - Capitolo 4. Artiglieria pesante (Anatomia di Stuxnet - Anatomia di Flame - Anatomia di Duqu - Strumenti per tutti - Armi digitali per ogni fase - Raccolta delle informazioni – Scanning – Intrusione - Spionaggio, attacco e obfuscation) - Capitolo 5. Sistemi di difesa (1. Scegliere il sistema operativo adatto - 2. Aggiornare - 3. Social engineering - 4. Non risparmiare per le infrastrutture - 5. Mai dare nulla per scontato - 6. Centellinare i diritti - 7. Policy ben definite - 8. Non fidarsi di nessuno - 9. Sii vittima di te stesso - 10. Incident response - Armi fisiche) - Capitolo 6: Cyberterrorismo e futuro (Cyberattacco in Iraq - Conseguenze fisiche - Attacco a quattro ruote - Stuxnet su rotaia - Sulle ali dell'hack - Salute a rischio - È tutta realtà) - Appendice A: Hacking team (All'inizio fu Ettercap - La lista nera - Tecnica di alto livello - In caduta libera - Attacco finale, o forse no – L'ombra dell'Egitto) - Appendice B. Cyberarmi e affini (Acunetix Vulnerability Scanner – DIG – ExifTool – FinFisher – Hydra - John the Ripper - Kali Linux - Kaspersky Lab Internet Security – Maltego – Metagoofil – Metasploit – Nessus - Tor Browser)