Operazione Aurora e Dragon Gate: differenze tra le pagine

(Differenze fra le pagine)
Contenuto cancellato Contenuto aggiunto
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
 
Etichette: Modifica da mobile Modifica da applicazione mobile Modifica da applicazione Android
 
Riga 1:
{{Azienda
'''Operazione Aurora''' è un [[guerra cibernetica|attacco cibernetico]] cominciato a metà del 2009 e terminato nel dicembre dello stesso anno.<ref>{{Cita web|lingua=en|autore=Kelly Jackson Higgins|url=http://www.darkreading.com/vulnerability-management/167901026/security/attacks-breaches/222700786/index.html|titolo='Aurora' Attacks Still Under Way, Investigators Closing In On Malware Creators|editore=[[Dark Reading]]|data=10 febbraio 2010|accesso=3 giugno 2011}}</ref> La notizia dell'attacco è stata resa pubblica da [[Google Inc.|Google]] il 12 gennaio 2010 in un [[blog]].<ref name= A_new_approach_to_China >{{Cita web|lingua=en|autore=David Drummond|url=https://googleblog.blogspot.com/2010/01/new-approach-to-china.html|titolo=A new approach to China|editore=[[Google Inc.]]|data=12 gennaio 2010|accesso=3 giugno 2011}}</ref> Nel post Google ha dichiarato che l'attacco ha avuto origine in [[Cina]].
|nome = Dragon Gate<br/><small>(ドラゴンゲート)</small>
|nazione = Giappone
|logo =
|tipo =
|borse =
|data_fondazione = 5 luglio [[2004]]
|forza cat anno = 2004
|luogo_fondazione = [[Kōbe]], [[Giappone]]<ref name="cagematch"/>
|fondatori = *Takashi Okamura<ref name="cagematch"/>
*[[Último Dragón]]
|data_chiusura =
|sede = [[Kōbe]]<ref name="cagematch"/>
|gruppo = GAORA <ref name="puroresusystem"/>
|controllate =
|persone_chiave = Takashi Okamura<ref name="cagematch"/>
|industria = Spettacolo
|prodotti = [[Puroresu]]
|fatturato =
|anno_fatturato =
|margine d'intermediazione =
|anno_margine d'intermediazione =
|risultato operativo =
|anno_risultato operativo =
|utile netto =
|anno_utile netto =
|dipendenti =
|anno_dipendenti =
|slogan =
|sito = http://www.gaora.co.jp/dragongate
|note =
}}
La {{nihongo|'''Dragon Gate'''|ドラゴンゲート|Doragon Gēto}}, inizialmente conosciuta con il nome di '''Toryumon Japan''', è una [[Glossario del wrestling#Federazione|federazione]] di [[puroresu]] [[Giappone|giapponese]] fondata il 5 luglio [[2004]] da [[Ultimo Dragon|Último Dragón]] a [[Kōbe]].<ref name="cagematch">{{cita web|url=https://www.cagematch.net/?id=8&nr=96|titolo=Dragon Gate|editore=cagematch.net|lingua=en|accesso=13 agosto 2017}}</ref>
 
Lo stile promosso dalla federazione si basa su acrobazie e spettacolarità.<ref name="puroresusystem">{{cita web|url=http://puroresusystem.wikia.com/wiki/Dragon_Gate|titolo=Dragon Gate|editore=puroresusystem|lingua=en|accesso=13 agosto 2017}}</ref>
In seguito, l'attacco è stato lanciato verso dozzine di altre aziende, tra cui [[Adobe Systems]],<ref>{{Cita web|lingua=en|autore=Pooja Prasad|url=https://blogs.adobe.com/conversations/2010/01/adobe_investigates_corporate_n.html|titolo=Adobe Investigates Corporate Network Security Issue|editore=[[Adobe Systems]]|data=12 gennaio 2010|accesso=3 giugno 2011}}</ref> [[Juniper Networks]]<ref>{{Cita web|lingua=en|autore=Benjamin Pimentel|url=https://www.marketwatch.com/story/juniper-networks-investigating-cyber-attacks-2010-01-15|titolo=Juniper Networks investigating cyber-attacks|editore=[[MarketWatch]]|data=15 gennaio 2010|accesso=3 giugno 2011}}</ref> e [[Rackspace]], che hanno confermato pubblicamente di essere state prese di mira. Secondo alcuni media anche [[Yahoo!]], [[Symantec]], [[Northrop Grumman Corporation|Northrop Grumman]], [[Morgan Stanley]]<ref>{{Cita web|lingua=en|autore=Lawrence Latif|url=http://www.theinquirer.net/inquirer/news/2029754/hbgary-email-leak-claims-morgan-stanley-hacked|titolo=HBGary email leak claims Morgan Stanley was hacked|editore=[[The Inquirer]]|data=1º marzo 2011|accesso=3 giugno 2011}}</ref> e [[Dow Chemical]]<ref name= Google_China_cyberattack_part_of_vast_espionage_campaign >{{Cita web|lingua=en|autore=Ariana Eunjung Cha|coautori=Ellen Nakashima|url=https://www.washingtonpost.com/wp-dyn/content/article/2010/01/13/AR2010011300359.html|titolo=Google China cyberattack part of vast espionage campaign, experts say|editore=[[The Washington Post]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref> sono state tra gli obiettivi dell'attacco.
 
Dopo l'attacco, Google ha scritto sul suo blog che pensava di fornire in Cina una versione del suo motore di ricerca completamente priva di [[censura]], aggiungendo che se ciò non fosse stato possibile, avrebbe potuto lasciare la Cina e chiudere tutti i suoi uffici nel paese asiatico.<ref name= A_new_approach_to_China /> I media ufficiali cinesi hanno risposto affermando che l'incidente è parte di una cospirazione ad opera del [[Governo federale degli Stati Uniti d'America|governo degli Stati Uniti]].
 
L'attacco è stato chiamato “Operazione Aurora” da Dmitri Alperovitch, vicepresidente della sezione Ricerca sulle minacce di [[McAfee]]. La ricerca ai laboratori McAfee ha scoperto che la parola “Aurora” faceva parte del [[percorso]], nel computer di chi ha compiuto l'attacco, incluso in due dei [[file binario|file binari]] [[malware]] che McAfee sostiene che siano associati con l'attacco stesso. «Crediamo che questo sia il nome che chi ha compiuto l'attacco ha dato a questa operazione.» ha scritto in un blog George Kurtz, ''[[chief technology officer]]'' di McAfee.<ref name= Operation_Aurora_Hit_Google_Others >{{Cita web|lingua=en|autore=George Kurtz|url=http://siblog.mcafee.com/cto/operation-%E2%80%9Caurora%E2%80%9D-hit-google-others|titolo=Operation “Aurora” Hit Google, Others|editore=[[McAfee]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref>
 
Sempre secondo McAfee, l'obiettivo principale dell'attacco era di ottenere l'accesso e potenzialmente di modificare i [[repository]] dei codici sorgente delle compagnie che ha preso di mira, che sono tra le più importanti negli USA nei settori di difesa, sicurezza ed alta tecnologia.<ref name= Google_Hackers_Had_Ability_to_Alter_Source_Code >{{Cita web|lingua=en|autore=Kim Zetter|url=https://www.wired.com/threatlevel/2010/03/source-code-hacks|titolo=‘Google’ Hackers Had Ability to Alter Source Code|editore=[[Wired]]|data=3 marzo 2010|accesso=3 giugno 2011}}</ref>
 
==Storia==
Il 4 luglio [[2004]] il lottatore giapponese [[Ultimo Dragon|Último Dragón]] lasciò la palestra della [[Toryumon]] ed il giorno dopo fondò la Dragon Gate.<ref name="puroresusystem"/>
[[File:IllegalFlowerTribute1.jpg|thumb|I fiori lasciati all'ingresso degli uffici di Google in Cina dopo l'annuncio del possibile abbandono del paese. I fiori sono stati rimossi perché l'omaggio è stato ritenuto illegale dalle autorità cinesi.]]
Il 12 gennaio 2010 Google ha rivelato sul suo blog che è stata vittima di un attacco cibernetico. L'azienda ha affermato che l'attacco ha avuto luogo a metà di dicembre ed è partito dalla Cina. L'azienda di Mountain View ha anche aggiunto che più di 20 altre compagnie sono state attaccate; altre fonti hanno detto che le aziende prese di mira fossero almeno 34.<ref name= A_new_approach_to_China /> Come risultato dell'attacco, Google ha annunciato l'intenzione di rivedere la sua posizione in Cina.<ref name= A_new_approach_to_China /> Lo stesso giorno, il [[segretario di Stato degli Stati Uniti d'America|segretario di Stato statunitense]] [[Hillary Clinton]] ha rilasciato una breve dichiarazione condannando l'attacco e chiedendo una risposta dalla Cina.<ref>{{Cita web|lingua=en|autore=[[Hillary Clinton]]|url=http://www.state.gov/secretary/rm/2010/01/135105.htm|titolo=Statement on Google Operations in China|editore=[[Dipartimento di Stato degli Stati Uniti d'America]]|data=12 gennaio 2010|accesso=3 giugno 2011}}</ref>
 
Il 13 gennaio l'[[agenzia di stampa]] [[All Headline News]] ha riportato che il [[Congresso degli Stati Uniti d'America|Congresso statunitense]] aveva l'intenzione di indagare sull'asserzione di Google che il governo cinese abbia usato i servizi della compagnia per spiare gli attivisti dei diritti umani.
 
Sulla scia del successo della [[Toryumon]], la nuova federazione divenne in breve tempo una delle più importanti nel panorama giapponese. Nell'aprile del [[2009]] aprì una filiale negli [[Stati Uniti]] (Dragon Gate USA) ed una nel [[Regno Unito]] (Dragon Gate UK), entrambe chiuse nel luglio del [[2015]].
A [[Pechino]] i visitatori hanno lasciato dei fiori fuori dagli uffici di Google. Tuttavia essi sono stati rimossi ed una guardia di sicurezza cinese ha affermato che si è trattato di un tributo floreale illegale.<ref>{{Cita web|lingua=en|autore=Matthew Robertson|url=http://www.theepochtimes.com/n2/content/view/28043|titolo=Flowers Laid, and Removed, at Google Headquarters in China|editore=[[The Epoch Times]]|data=15 gennaio 2010|accesso=3 giugno 2011}}</ref>
 
Tra i wrestler più significativi ad aver lottato nella Dragon Gate si ricordano Cima, Dragon Kid, [[Masato Yoshino]], [[Naruki Doi]], [[Ricochet (wrestler)|Ricochet]], [[Akira Tozawa]] e [[Neville (wrestler)|PAC]].
==Analisi dell'attacco==
Nel suo blog, Google ha scritto che una parte della sua proprietà intellettuale è stata rubata. Ha anche ipotizzato che chi ha compiuto l'attacco intendesse accedere agli indirizzi di posta elettronica [[Gmail]] dei dissidenti cinesi. Secondo il [[Financial Times]], due indirizzi usati da [[Ai Weiwei]] sono stati violati ed il loro contenuto letto e copiato; i suoi conti bancari sono stati messi sotto indagine da parte di agenti di sicurezza statali che dissero che egli era indagato per "non specificati sospetti crimini".
 
== Titoli ==
Gli esperti di sicurezza hanno notato immediatamente la complessità dell'attacco.<ref name= Operation_Aurora_Hit_Google_Others /> Due giorni dopo che la notizia dell'attacco diventasse pubblica, McAfee ha dichiarato che i pirati informatici hanno utilizzato alcune vulnerabilità [[0-day]] in [[Internet Explorer]] che prima dell'attacco erano sconosciute ai programmatori che avevano creato il sistema, ed hanno battezzato l'attacco "Operazione Aurora". Un mese dopo, [[Microsoft]] ha rilasciato una [[patch (informatica)|patch]] per risolvere il problema<ref>{{Cita web|lingua=en|url=https://www.microsoft.com/technet/security/advisory/979352.mspx|titolo=Microsoft Security Advisory (979352)|editore=[[Microsoft Corporation]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref> ed ha ammesso che sapevano della falla usata nell'attacco fin da settembre.<ref>{{Cita web|lingua=en|autore=Ryan Naraine|url=https://www.zdnet.com/blog/security/microsoft-knew-of-ie-zero-day-flaw-since-last-september/5324|titolo=Microsoft knew of IE zero-day flaw since last September|editore=[[ZDNet]]|data=21 gennaio 2010|accesso=3 giugno 2011}}</ref> Ulteriori vulnerabilità sono state trovate in [[Perforce]], il software di [[controllo versione]] usato da Google per controllare il suo codice sorgente.<ref name= Google_Hackers_Had_Ability_to_Alter_Source_Code /><ref>{{Cita web|lingua=en|url=https://www.wired.com/images_blogs/threatlevel/2010/03/operationaurora_wp_0310_fnl.pdf|titolo=Protecting Your Critical Assets. Lessons Learned from “Operation Aurora”|editore=[[McAfee]]|formato=PDF|accesso=3 giugno 2011}}</ref>
 
=== Attuali ===
I laboratori iDefense di [[VeriSign]] hanno dichiarato che l'attacco è stato perpetrato da "agenti del governo cinese o vicini ad esso".<ref>{{Cita web|lingua=en|autore=Ryan Paul|url=https://arstechnica.com/security/news/2010/01/researchers-identify-command-servers-behind-google-attack.ars|titolo=Researchers identify command servers behind Google attack|editore=[[Ars Technica]]|accesso=3 giugno 2011}}</ref>
{| class="wikitable" style="text-align: center"
! rowspan="2" |Titolo
! colspan="2" |Campione
! colspan="2" |Vittoria
|-
!Wrestler
!Regno
!Data
!Luogo
|-
| align="left" |Open the Dream Gate Championship
| align="left" |{{Bandiera|JPN}} [[Ben-K]]
|1°
|align="left" |21 luglio 2019
|align="left" |{{Bandiera|Giappone}} [[Kobe]]
|-
|align="left" |Open the Brave Gate Championship
|align="left" |{{Bandiera|Giappone}} Susumu Yokosuka
|1°
|align="left" |21 marzo 2019
|align="left" |{{Bandiera|Giappone}} [[Wakayama]]
|-
| align="left" |Open the Triangle Gate Championship
|align="left" |{{Bandiera|Giappone}} Super Strong Machine J</br>{{Bandiera|Giappone}} Super Strong Machine G</br>{{Bandiera|Giappone}} Super Strong Machine F
|1°</br>1°</br>1°
|align="left" |21 luglio 2019
|align="left" |{{Bandiera|Giappone}} [[Kobe]]
|-
| align="left" |Open the Twin Gate Championship
|align="left" |{{Bandiera|Giappone}} Big R Shimizu</br>{{Bandiera|Giappone}} Eita
|1°</br>9°
|align="left" |21 luglio 2019
|align="left" |{{Bandiera|Giappone}} [[Kobe]]
|-
|}
 
=== Passati ===
Secondo un cablogramma proveniente dall'ambasciata statunitense a [[Pechino]] e reso pubblico da [[WikiLeaks]], una fonte in Cina ha riportato che l'[[ufficio politico del Partito Comunista Cinese]] ha diretto l'intrusione nei sistemi di Google. Il cablogramma sostiene inoltre che l'attacco faceva parte di una campagna coordinata ed eseguita da "operatori governativi, esperti di pubblica sicurezza e criminali cibernetici reclutati dal governo cinese". Il documento inoltre affermava che ciò facesse parte di una campagna nella quale i pirati informatici "sono entrati nei computer del governo statunitense, dei suoi alleati in Occidente e del [[Dalai Lama]] fin dal 2002".<ref>{{Cita web|lingua=en|autore=Scott Shane|coautori=Andrew W. Lehren|url=https://www.nytimes.com/2010/11/29/world/29cables.html?_r=1&hp|titolo=Leaked Cables Offer Raw Look at U.S. Diplomacy|editore=[[The New York Times]]|data=28 novembre 2010|accesso=3 giugno 2011}}</ref> Secondo il quotidiano [[The Guardian]], l'attacco "è stato orchestrato dopo che un membro dell'ufficio politico cinese ha inserito il suo nome nel motore di ricerca e ha trovato degli articoli che lo criticavano".<ref>{{Cita web|lingua=en|autore=David Leigh|url=http://www.guardian.co.uk/world/2010/nov/28/us-embassy-cable-leak-diplomacy-crisis|titolo=US embassy cables leak sparks global diplomatic crisis|editore=[[The Guardian]]|data=28 novembre 2010|accesso=3 giugno 2011}}</ref>
{| class="wikitable"
|+
!Titolo
!Ultimo campione
!Data ritiro
|-
|Open The Freedom Gate Championship
|{{Bandiera|USA}} Timothy Thatcher
|15 agosto 2015
|-
|I-J Heavyweight Championship
|{{Bandiera|Giappone}} Masaaki Motchizuki
|1° ottobre 2013
|-
|Open The United Gate Championship
|{{Bandiera|USA}} [[Johnny Gargano]]</br>{{Bandiera|USA}} [[Rich Swann]]
|30 maggio 2015
|-
|Open the Owarai Gate Championship
|{{Bandiera|Giappone}} Shingo Takagi
|align="left" |7 marzo 2018
|-
|Open The Owarai Twin Gate Championship
|{{Bandiera|Giappone}} Don Fuji</br>{{Bandiera|Giappone}} [[Mitsunobu Kikuzawa|Kikutaro]]
|
|-
|I-J Heavyweight Tag Team Championship
|{{Bandiera|Giappone}} [[Masato Yoshino]]</br>{{Bandiera|Giappone}} [[Naruki Doi]]
|15 novembre 2015
|}
 
== Personale ==
Una volta che in computer viene compromesso, una connessione [[backdoor]] mascherata da connessione [[Transport Layer Security|SSL]] si collega ai server di controllo della [[botnet]] in Illinois, Texas e Taiwan, tra cui sistemi che funzionano con account sottratti alla [[Rackspace]]. Il computer della vittima a quel punto comincia ad esplorare la rete interna dell'azienda di cui fa parte, cercando altri sistemi vulnerabili e codici proprietari, tra cui soprattutto i [[repository]] dei codici sorgente.
{| class="wikitable"
|+
!Nome
!Nome Reale
!Note
|-
|Ben-K
|Futa Nakamura
|Open The Dream Gate Champion
|-
|Big-R Shimizu
|Yuki Shimizu
|
|-
|brother YASSHI
|Yasushi Tsujimoto
|
|-
|BxB Hulk
|Terumasa Ishihara
|
|-
|Daga
|Miguel Olivo
|
|-
|Don Fuji
|Tatsuki Fuji
|
|-
|Dragon Kid
|Nobuyoshi Nakamura
|
|-
|Eita
|Eita Kobayashi
|
|-
|Flamita
|
|
|-
|Gamma
|Yoshito Sugamoto
|
|-
|Genki Horiguchi
|Hiromasa Horiguchi
|
|-
|Hollywood Stalker Ichikawa
|Kanji Ichikawa
|
|-
|Hyou Watanabe
|Hyou Watanabe
|
|-
|Jason Lee
|
|
|-
|Johnson Florida
|Takayuki Yagi
|
|-
|Kagetora
|Fumiyuki Hashimoto
|
|-
|Kai
|
|Open The Twin Gate Champion
|-
|Kaito Ishida
|Kaito Ishida
|
|-
|Katsumi Takashima
|Katsumi Takashima
|
|-
|Kazma Sakamoto
|Kazma Sakamoto
|Open The Triangle Gate Champion
|-
|Kenichiro Arai
|Kenichiro Arai
|
|-
|K-ness
|Makoto Saito
|
|-
|Kzy
|Kazuki Sawada
|
|-
|Masaaki Mochizuki
|Masaaki Mochizuki
|
|-
|Masato Yoshino
|Masato Yoshino
|
|-
|Mondai Ryu
|Daisuke Kimata
|
|-
|Naruki Doi
|Naruki Doi
|
|-
|[[Neville (wrestler)|PAC]]
|Ben Satterley
|
|-
|Punch Tominaga
|Chichiro Tominaga
|
|-
|Ryo Saito
|Ryo Saito
|
|-
|Shachioko Boy
|
|
|-
|Shun Skywalker
|Shun Watanabe
|
|-
|Super Shisa
|Yoshiyuki Saito
|
|-
|Susumu Yokosuka
|Susumu Mochizuki
|Open The Brave Gate Champion
|-
|Takashi Yoshida
|Takashi Yoshida
|Open The Triangle Gate Champion
|-
|U-T
|Yuta Tanaka
|
|-
|Yamato
|Masato Onodera
|Open The Twin Gate Champion
|-
|Yasushi Kanda
|Yasushi Kanda
|Open The Triangle Gate Champion
|-
|Yosuke Santa Maria
|Yosuke Watanabe
|
|-
|Yuki Yoshioka
|Yuki Yoshioka
|
|}
 
== Note ==
L'attacco è terminato il 4 gennaio 2010, quando i server di controllo sono stati disattivati; tuttavia non si sa se i pirati informatici li abbiano spenti intenzionalmente oppure no.<ref>{{Cita web|lingua=en|autore=Kim Zetter|url=https://www.wired.com/threatlevel/2010/01/operation-aurora|titolo=Google Hack Attack Was Ultra Sophisticated, New Details Show|editore=[[Wired]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref>
<references />
 
== Collegamenti esterni ==
==Note==
* {{Collegamenti esterni}}
<references/>
 
{{Puroresu}}
==Voci correlate==
{{Portale|wrestling}}
*[[Google Cina]]
*[[Guerra cibernetica]]
*[[Titan Rain]]
*[[Spionaggio industriale]]
 
[[Categoria:HackingDragon Gate| ]]
[[Categoria:Guerra elettronica]]