Home    About me    Publications    Blog    Tweets    Contacts

Fabio Ruini's blog

'cause Italians blog better

Archivio per febbraio, 2012

GPGTools

L’argomento trattato brevemente nel post di oggi e’ GPGTools, un pacchetto software per Mac OS X che si pone come obiettivo quello di rendere una soluzione OpenPGP (qui la pagina Wikipedia dedicata) utilizzabile sul proprio sistema, con pochi click, anche da utenti inesperti in materia di sicurezza.

Tra i vari software contenuti all’interno del pacchetto GPGTools spicca senz’altro GPGMail. Integrandosi alla perfezione con Apple Mail, GPGMail permette di crittare (nel caso in cui si sia in possesso della chiave pubblica del destinatario) ed applicare una firma digitale a qualsiasi messaggio di posta si desideri inviare. Tutto questo in maniera semplice e lineare (qui una dimostrazione pratica, qui un po’ di documentazione).

Sul sito web di GPGTools sono presenti vari screencast che mostrano il funzionamento dell’intera suite software. Un crash course e’ disponibile anche su YouTube e visibile qui di seguito.

Nota a margine. Ho trovato curioso il fatto che, sul sito di web di un pacchetto software come GPGTools, fosse necessario il login per accedere a determinate aree del portale. E, ancor di piu’, che per effettuare il login fosse possibile utilizzare un account OpenID.

Come sarebbe a dire? Non conoscete OpenID? Obbligatorio allora dare un’occhiata a questa pagina.

Operation Orchard

Arrivato stamattina il pacco di Amazon contenente i libri che vi avevo presentato nel post di alcuni giorni fa. La lettura e’ iniziata con Cyber War. The Next Threat to National Security and What To Do about It, di Richard A. Clarke e Robert K. Knake. Ho divorato le prime pagine, scoprendo con piacere che il primo capitolo e’ una raccolta di aneddoti uno piu’ interessante dell’altro.

L’apertura del volume e’ dedicata alla Operation Orchard, una missione condotta dalle forze israeliane, attraverso incursione aerea in territorio siriano, nel settembre 2007. Lunghe operazioni di intelligence avevano portato gli israeliani a ritenere che, con l’aiuto di tecnici nordcoreani, la Siria stesse costruendo un reattore nucleare nella regione di Deir er-Zor. L’operazione militare porto’ una squadra formata da una decina di F-15 Eagle ed alcuni F-16 Falcon di supporto ad eliminare completamente il bersaglio, indicato con precisione da una Shaldag Unit precedentemente infiltrata sul territorio.

Se fino a questo momento la storia potrebbe sembrare relativamente “tipica”, il punto sul quale Clarke e Knake si focalizzano e’ uno; come ha potuto una flotta aerea numerosa come quella inviata dagli israeliani penetrare nello spazio aereo siriano, operare indisturbata ed altrettanto facilmente e tranquillamente rientrare alla base? E’ qui che entra in gioco il tema della guerra elettronica. I siriani non erano infatti inesperti in materia di difesa aerea.

Behind all of this mystery, however, was another intrigue. Syria had spent billions of dollars on air defence systems. That September night, Syrian military personnel were closely watching they radars. Unexpectedly, Israel had put its troops on the Golan Heights on full alert earlier in the day. From their emplacements on the occupied Syrian territory, Israel’s Golani Brigade could literally look into downtown Damascus through their long-range lenses. Syrian forces were expecting trouble. Yet nothing unusual appeared on their screens. The skies over Syria seemed safe and largely empty as midnight rolled around. In fact, however, formations of Eagles and Falcons had penetrated Syrian airspace from Turkey. Those aircraft, designed and first built in the 1970s, were far from stealthy. Their steel and titanium airframes, their sharp edges and corners, the bombs and missiles hanging on their wings, should have lit up the Syrian radars like the Christmas tree illuminating New York’s Rockfeller Plaza in December. But they didn’t.

Cosa sia realmente avvenuto puo’ solo essere frutto di congetture. Gli autori del libro suggeriscono tre possibili spiegazioni: 1) un UAV stealth e’ penetrato nello spazio aereo siriano fornendo copertura agli altri caccia, ricevendo i segnali trasmessi dai radar nemici e ritrasmettendoli a terra modificati in maniera tale da non far risultare la presenza di alcun ostacolo; 2) all’interno del software, di creazione russa, utilizzato per controllare la rete di difesa anti-aerea e’ stato inserito un trojan attivato dagli israeliani prima di compiere l’incursione e causa di malfunzionamenti nell’intero sistema; 3) agenti israeliani sono riusciti ad inserirsi fisicamente (i.e. accedendo a qualche cavo di collegamento in fibra ottica) nella rete di controllo del sistema di difesa aerea siriano. Aviation Week, in due articoli (questo e questo) suggerisce che Israele abbia fatto ricorso al Suter airborne network attack system. IEEE Spectrum pubblico’ invece un interessante articolo (The Hunt for the Kill Switch) approfondendo il punto 2 di Clarke e Knake.

Passeranno probabilmente molti anni prima di avere risposte certe sull’argomento. Che non per questo perde pero’ di interesse.

Tails: The Amnesic Incognito Live System

Tails: The Amnesic Incognito Live Systems, da poco arrivata alla sua versione 0.10.1, e’ una distribuzione Linux basata su Debian Live che si propone tre semplici obiettivi. Aiutare qualsiasi suo utente a:

  • use the Internet anonymously almost anywhere you go and on any computer: all connections to the Internet are forced to go through the Tor network;
  • leave no trace on the computer you’re using unless you ask it explicitly;
  • use state-of-the-art cryptographic tools to encrypt your files, email and instant messaging.

L’interfaccia di Tails e’ pulita ed essenziale, nel tipico stile Gnome, così come testimoniato dallo screenshot che segue.

Come accennato nell’elenco puntato qui sopra, tutti i software inclusi nella distribuzione sono configurati in maniera tale da utilizzare esclusivamente la rete Tor (acronimo che sta ad indicare “The onion router”). Ogni tipo di connessione diretta viene bloccata sul nascere.

Il funzionamento di Tor e’ concettualmente molto semplice. Nel momento in cui, ad esempio, si configura il browser del proprio computer per utilizzare questo network, tutto il traffico non viene inviato direttamente alle destinazioni ricercate, ma passa attraverso una rete di relays che rimbalzano tra di loro la richiesta fino a farla arrivare a destinazione. Il processo vale anche in fase di ricezione e, a vari stadi del processo, parti dei dati trasferiti vengono crittate e decrittate. E’ solo il client, cioè la macchina dalla quale parte la richiesta originaria, ad essere a conoscenza dell’intero percorso che i pacchetti dovranno seguire per arrivare a destinazione. Ciascuno dei relays conosce soltanto a chi e’ che vede inviare i pacchetti che passano per le sue mani. In questo modo diventa pressoché impossibile per un’autorità riuscire a controllare chi si celi effettivamente dietro ad una certa richiesta. In altre parole chi abbia visitato un certo sito web, chi abbia scritto un certo messaggio, eccetera.

Per saperne di piu’ su Tor e’ possibile trovare in rete moltissimo materiale. Innanzitutto la documentazione ufficiale ed una piu’ generica overview del servizio. Abbiamo poi una buona pagina Wikipedia dedicata. Ed infine un paio di pubblicazioni scientifiche: Tor: The Second-Generation Onion Router, presentato ad USENIX ’04 ed Anonymity Loves Company: Usability and the Network Effect, discusso durante WEIS 2006 (The Fifth Workshop on the Economics of Information Security).

Di cyber war, cyber security, modern warfare e di social engineering

Ho giusto giusto finito di piazzare un bell’ordine su Amazon. I temi trattati dai volumi in questione potranno apparire un po’ “particolari” per chi non mi conoscesse, data la loro relativa lontananza dagli argomenti trattati negli ultimi tempi su questo blog. In realtà la passione per politica internazionale, intelligence e sicurezza e’ da sempre accesa in qualche angolo di me. E, ad intervalli piu’ o meno regolari, se ne rispunta fuori. Così come accaduto questo pomeriggio, quando il mouse ha iniziato a cliccare impazzito su e giù per il sito di Amazon.

Doveroso un breve riepilogo di quanto e’ finito nel mio carrello. Si inizia con due libri sul tema della cyber war. Il primo di questi e’ Cyber War: The Next Threat to National Security and What to Do About It, di Richard A Clarke e Robert K. Knake. Da quel che vedo in giro dovrebbe trattarsi di uno dei testi piu’ apprezzati sull’argomento. A seguire Computer Security: Are We Prepared for Cyberwar?, pubblicazione a cura del Congresso USA sulla quale non sono riuscito a reperire molte informazioni ma che sembra tuttavia interessante.

Due volumi sono invece dedicati al concetto piu’ generale della guerra nell’era moderna, l’era dell’informazione. Il primo di questi e’ The Nature of War in the Information Age: Clausewitzian Future, di David J. Lonsdale. Il secondo, preparato da David Jordan, James D. Kiras, il succitato David J. Lonsdale, Ian Speller, Christopher Tuck e C. Dale Walton si intitola invece Understanding Modern Warfare.

Chiude la carrellata un opera sul social engineering, che si propone di analizzare da un punto di vista teorico l’antica pratica di avere sempre come target primario l’anello debole della catena. Il che e’ solitamente rappresentato, quando si parla di sistemi informatici, nella componente umana. Il volume in questione e’ scritto da Paul Wilson e Christopher Hadnagy e si intitola Social Engineering: The Art of Human Hacking.

Seguiranno, come e’ facile intuire, commenti piu’ approfonditi nelle prossime settimane.

Sbarco su Twitter (@fabio_ruini)

Ci e’ voluto un pochino di tempo (spulciando gli arretrati del blog, vedo che già parlavo di questo servizio nel lontano 2009) ma alla fine anche io, non certo classificabile come conservatore quando si tratta di tecnologia, sono caduto nelle grinfie di Twitter. Difficile identificare il drive preciso che mi ha portato a muovere questo passo (piccolo per un uomo, ma potenzialmente molto fastidioso per l’intera comunità), se non che ultimamente Facebook mi stava un po’ stancando slash infastidendo.

Com’era facile intuire, una volta rimesso in piedi l’account aperto (e mai utilizzato) diversi mesi fa mi sono ritrovato un attimino spiazzato. Con un forte desiderio di comunicare qualcosa (cosa positiva), ma la netta sensazione di: a) non sapere bene cosa; b) non sapere bene il come. a) e’ un problema comune per chiunque si affacci su un nuovo social network. Sa di dover comunicare, ma non necessariamente sa il perché. E, di conseguenza, neppure il cosa comunicare. b) e’ un problema altrettanto tipico, destinato pero’ a passare dopo un attimo di smanettamento a caso pratica. Per velocizzare questa seconda fase ho cercato in giro per il web un qualche tutorial. Scoprendo, un po’ sorpreso, che i piu’ popolari sono visuali piuttosto che testuali. E, come tali, ospitati su YouTube. Quello che segue e’ il video cui mi sono affidato per apprendere i rudimenti di Twitter, chiaro, conciso e ben realizzato.

Ora, chiunque dovesse sentisse questo forte desiderio/ardore di seguirmi nei miei (quotidiani?) cinguettii non ha altro da fare che aggiungermi sotto le mentite spoglie di @fabio_ruini. Possibilmente adulandomi, in maniera tale che io mi innamori di Twitter e ne diventi un appassionato. Al punto da avere una scusa per acquistare il feedair di prossima uscita…

« Pagina precedentePagina successiva »

%d blogger cliccano Mi Piace per questo: