Operazione Aurora: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
←Nuova pagina: '''Operazione Aurora''' è il nome di un attacco cibernetico cominciato a metà del 2009 e terminato nel dicembre dello stesso anno. La notizia dell... |
Recupero di 0 fonte/i e segnalazione di 1 link interrotto/i.) #IABot (v2.0.9.5 |
||
| (18 versioni intermedie di 16 utenti non mostrate) | |||
Riga 1:
'''Operazione Aurora''' è
In seguito, l'attacco è stato lanciato verso dozzine di altre aziende, tra cui [[Adobe
Dopo l'attacco, Google ha scritto sul suo blog che pensava di fornire in Cina una versione del suo [[motore di ricerca]] completamente priva di [[censura]], aggiungendo che se ciò non
L'attacco è stato chiamato “Operazione Aurora” da Dmitri Alperovitch, vicepresidente della sezione Ricerca sulle minacce di [[McAfee]]. La ricerca ai laboratori McAfee ha scoperto che la parola “Aurora” faceva parte del [[percorso]], nel computer di chi ha compiuto l'attacco, incluso in due dei [[file binario|file binari]] [[malware]] che McAfee sostiene che siano associati con l'attacco stesso. «Crediamo che questo sia il nome che chi ha compiuto l'attacco ha dato a questa operazione.» ha scritto in un blog George Kurtz, ''[[chief technology officer]]'' di McAfee.<ref name= Operation_Aurora_Hit_Google_Others >{{Cita web|lingua=en|autore=George Kurtz|url=http://siblog.mcafee.com/cto/operation-%E2%80%9Caurora%E2%80%9D-hit-google-others|titolo=Operation “Aurora” Hit Google, Others|editore=[[McAfee]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref>
Sempre secondo McAfee, l'obiettivo principale dell'attacco era di ottenere l'accesso e potenzialmente di modificare i [[repository]] dei codici sorgente delle compagnie che ha preso di mira, che sono tra le più importanti negli USA nei settori di difesa, sicurezza ed alta tecnologia.<ref name= Google_Hackers_Had_Ability_to_Alter_Source_Code >{{Cita web|lingua=en|autore=Kim Zetter|url=https://www.wired.com/threatlevel/2010/03/source-code-hacks|titolo=‘Google’ Hackers Had Ability to Alter Source Code|editore=[[Wired]]|data=3 marzo 2010|accesso=3 giugno 2011}}</ref>
==Storia==
[[File:IllegalFlowerTribute1.jpg|thumb|I fiori lasciati all'ingresso degli uffici di Google in Cina dopo l'annuncio del possibile abbandono del paese. I fiori sono stati rimossi perché l'omaggio è stato ritenuto illegale dalle autorità cinesi.]]
Il 12 gennaio 2010 Google ha rivelato sul suo blog che è stata vittima di un attacco cibernetico. L'azienda ha affermato che l'attacco ha avuto luogo a metà di dicembre ed è partito dalla Cina. L'azienda di Mountain View ha anche aggiunto che più di 20 altre compagnie sono state attaccate; altre fonti hanno detto che le aziende prese di mira fossero almeno 34.<ref name= A_new_approach_to_China /> Come risultato dell'attacco, Google ha annunciato l'intenzione di rivedere la sua posizione in Cina.<ref name= A_new_approach_to_China /> Lo stesso giorno, il [[segretario di Stato degli Stati Uniti d'America|segretario di Stato statunitense]] [[Hillary Clinton]] ha rilasciato una breve dichiarazione condannando l'attacco e chiedendo una risposta dalla Cina.<ref>{{Cita web|lingua=en|autore=[[Hillary Clinton]]|url=http://www.state.gov/secretary/rm/2010/01/135105.htm|titolo=Statement on Google Operations in China|editore=[[Dipartimento di Stato degli Stati Uniti d'America]]|data=12 gennaio 2010|accesso=3 giugno 2011}}</ref>
Il 13 gennaio l'[[agenzia di stampa]] [[All Headline News]] ha riportato che il [[Congresso degli Stati Uniti
A [[Pechino]] i visitatori hanno lasciato dei fiori fuori dagli uffici di Google. Tuttavia essi sono stati rimossi ed una guardia di sicurezza cinese ha affermato che si è trattato di un tributo floreale illegale.<ref>{{Cita web|lingua=en|autore=Matthew Robertson|url=http://www.theepochtimes.com/n2/content/view/28043|titolo=Flowers Laid, and Removed, at Google Headquarters in China|editore=[[The Epoch Times]]|data=15 gennaio 2010|accesso=3 giugno 2011|urlmorto=sì}}</ref>
==Analisi dell'attacco==
Nel suo blog, Google ha scritto che una parte della sua proprietà intellettuale è stata rubata. Ha anche ipotizzato che chi ha compiuto l'attacco intendesse accedere agli indirizzi di posta elettronica [[Gmail]] dei dissidenti cinesi. Secondo il [[Financial Times]], due indirizzi usati da [[Ai Weiwei]] sono stati violati ed il loro contenuto letto e copiato; i suoi conti bancari sono stati messi sotto indagine da parte di agenti di sicurezza statali che dissero che egli era indagato per "non specificati sospetti crimini".
Gli esperti di sicurezza hanno notato immediatamente la complessità dell'attacco.<ref name= Operation_Aurora_Hit_Google_Others /> Due giorni dopo che la notizia dell'attacco diventasse pubblica, McAfee ha dichiarato che i pirati informatici hanno utilizzato alcune vulnerabilità [[0-day]] in [[Internet Explorer]] che prima dell'attacco erano sconosciute ai programmatori che avevano creato il sistema, ed hanno battezzato l'attacco "Operazione Aurora". Un mese dopo, [[Microsoft]] ha rilasciato una [[patch (informatica)|patch]] per risolvere il problema<ref>{{Cita web|lingua=en|url=https://www.microsoft.com/technet/security/advisory/979352.mspx|titolo=Microsoft Security Advisory (979352)|editore=[[Microsoft Corporation]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref> ed ha ammesso che sapevano della falla usata nell'attacco fin da settembre.<ref>{{Cita web|lingua=en|autore=Ryan Naraine|url=https://www.zdnet.com/blog/security/microsoft-knew-of-ie-zero-day-flaw-since-last-september/5324|titolo=Microsoft knew of IE zero-day flaw since last September|editore=[[ZDNet]]|data=21 gennaio 2010|accesso=3 giugno 2011}}</ref> Ulteriori vulnerabilità sono state trovate in [[Perforce]], il software di [[controllo versione]] usato da Google per controllare il suo [[codice sorgente]].<ref name= Google_Hackers_Had_Ability_to_Alter_Source_Code /><ref>{{Cita web|lingua=en|url=https://www.wired.com/images_blogs/threatlevel/2010/03/operationaurora_wp_0310_fnl.pdf|titolo=Protecting Your Critical Assets. Lessons Learned from “Operation Aurora”|editore=[[McAfee]]|formato=PDF|accesso=3 giugno 2011}}</ref>
I laboratori iDefense di [[VeriSign]] hanno dichiarato che l'attacco è stato perpetrato da "agenti del governo cinese o vicini ad esso".<ref>{{Cita web|lingua=en|autore=Ryan Paul|url=https://arstechnica.com/security/news/2010/01/researchers-identify-command-servers-behind-google-attack.ars|titolo=Researchers identify command servers behind Google attack|editore=[[Ars Technica]]|accesso=3 giugno 2011}}</ref>
Secondo un cablogramma proveniente dall'ambasciata statunitense a [[Pechino]] e reso pubblico da [[WikiLeaks]], una fonte in Cina ha riportato che l'[[ufficio politico del Partito Comunista Cinese]] ha diretto l'intrusione nei sistemi di Google. Il cablogramma sostiene inoltre che l'attacco faceva parte di una campagna coordinata ed eseguita da "operatori governativi, esperti di pubblica sicurezza e criminali cibernetici reclutati dal governo cinese". Il documento inoltre affermava che ciò facesse parte di una campagna nella quale i pirati informatici "sono entrati nei computer del governo statunitense, dei suoi alleati in Occidente e del [[Dalai Lama]] fin dal 2002".<ref>{{Cita web|lingua=en|autore=Scott Shane|coautori=Andrew W. Lehren|url=https://www.nytimes.com/2010/11/29/world/29cables.html|titolo=Leaked Cables Offer Raw Look at U.S. Diplomacy|editore=[[The New York Times]]|data=28 novembre 2010|accesso=3 giugno 2011}}</ref> Secondo il quotidiano [[The Guardian]], l'attacco "è stato orchestrato dopo che un membro dell'ufficio politico cinese ha inserito il suo nome nel motore di ricerca e ha trovato degli articoli che lo criticavano".<ref>{{Cita web|lingua=en|autore=David Leigh|url=http://www.guardian.co.uk/world/2010/nov/28/us-embassy-cable-leak-diplomacy-crisis|titolo=US embassy cables leak sparks global diplomatic crisis|editore=[[The Guardian]]|data=28 novembre 2010|accesso=3 giugno 2011}}</ref>
Una volta che in computer viene compromesso, una connessione [[backdoor]] mascherata da connessione [[Transport Layer Security|SSL]] si collega ai server di controllo della [[botnet]] in Illinois, Texas e Taiwan, tra cui sistemi che funzionano con account sottratti alla [[Rackspace]]. Il computer della vittima a quel punto comincia ad esplorare la rete interna dell'azienda di cui fa parte, cercando altri sistemi vulnerabili e codici proprietari, tra cui soprattutto i [[repository]] dei codici sorgente.
L'attacco è terminato il 4 gennaio 2010, quando i server di controllo sono stati disattivati; tuttavia non si sa se i pirati informatici li abbiano spenti intenzionalmente oppure no.<ref>{{Cita web|lingua=en|autore=Kim Zetter|url=https://www.wired.com/threatlevel/2010/01/operation-aurora|titolo=Google Hack Attack Was Ultra Sophisticated, New Details Show|editore=[[Wired]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref>
==Note==
<references/>
==Voci correlate==
*[[Google Cina]]
*[[Guerra cibernetica]]
*[[Titan Rain]]
*[[Spionaggio industriale]]
{{Portale|informatica|Sicurezza informatica}}
[[Categoria:Hacking]]
[[Categoria:Guerra elettronica]]
| |||