About these ads

Archive

Posts Tagged ‘Enterprise’

Quando il telefono diventa virtuale…

December 14, 2010 4 comments

Si parla molto in questo periodo di virtualizzazione. Nel corso del 2010 questo termine è diventato la parolina magica che apre tutte le porte (assieme al prefisso “i” da apporre a qualsiasi parola a piacimento). Concetti quali virtualizzazione di server, desktop componenti di rete, firewall, applicazioni, sono ormai familiari e alla base della quasi totalità degli attuali progetti ICT. A questo trend sino ad ora sono sfuggiti solamente gli smartohone, almeno sino al 2011, poiché sembra proprio che nel corso del prossimo anno il concetto di virtualizzazione approderà anche sui nostri cari smartphone.

VMware ed LG hanno appena firmato un accordo per la produzione di una piattaforma congiunta  hardware e software in grado di ospitare due account (e quindi due telefoni) distinti sullo stesso terminale. Nella prima fase (si prevede nel corso del 2011) i dispositivi LG, utilizzando la piattaforma VMware MVP (Mobile Virtualization Platform), potranno far girare in modo sicuro sullo stesso dispositivo un account lavorativo completamente isolato da un account utente mediente la piattaforma. Secondo una indagine Vmware il 75% degli utenti Enterprise utilizza il proprio telefono aziendale per scopi personali ed è evidente come questo uso “promiscuo” esponga involontariamente una azienda a rischi di sicurezza in termini di perdita e compromissione dei dati (considerato che ormai i dispositivi mobili sono concepiti come vere e proprie estensioni dell’ufficio).

Grazie a questa tecnologia (non a caso si stanno diffondendo rapidamente terminali con 2 SIM) sarà possibile creare sul medesimo smartphone un ambiente enterprise virtuale sicuro, con accesso autenticato, in grado di conservare i dati senza rischi di sicurezza, gestito centralmente, reso sicuro da verifiche di conformità prima di qualsiasi accesso alla base informativa aziendale (ormai il NAC è disponibile anche per gli OS mobili), cifrato e con una propria rubrica. Nel contempo sullo stesso dispositivo sarà possibile ospitare un terminale virtuale personale per giocare ad Angry Birds in tutta tranquillità. L’utente potrà passare da un profilo all’altro a seconda delle necessità.

Poichè la virtualizzazione crea un livello astratto (a livello di dispositivi fisici e di driver) su cui si possono appoggiare diversi sistemi operativi, successivamente potranno essere ospitati diversi OS mobile sullo stesso terminale (a prescindere da problemi di licenza, qualcosa mi fa pensare che iPhone OS non sarà della mischia), sia esso uno smartphone o un tablet (c’è gia chi sta effettuando in modo non ufficiale il porting di Android su iPad). Sarà divertente vedere come verranno gestire le licenze, assisteremo ad un Android OEM? Nel frattempo fioriscono le startup.

About these ads

Paga in contanti? No grazie ho il telefono…

December 12, 2010 1 comment

Google ha appena rilasciato il Nexus S, nuovo terminale Androide costruito da Samsung. In attesa dell’arrivo nel Belpaese, il terminale, lanciato a San Francisco il 6 dicembre  scorso, sarà commercializzato il 16 dicembre oltreoceano e il 20 dello stesso mese nella “Perfida Albione”. Il terminale porta in dote Gingerbread, la nuova versione 2.3 del sistema operativo di Mountain View. Come anticipato in un post precedente la grande novità dell’Omino di Pan di Zenzero risiede nel supporto per la tecnologia NFC (Near Field Communication), in notevole anticipo rispetto a Coupertino, che viene gestita nativamente dal terminale e per la quale il video sottostante presenta una divertente dimostrazione.

Per tutti i terminali dotati di un apposito chip, NFC consentirà di effettuare, a detta dei produttori in modo sicuro, micropagamenti semplicemente avvicinando il terminale ad una distanza di circa 10 cm all’oggetto da acquistare, purché questo sia dotato di un apposito smart tag da cui si potranno leggere tutte le informazioni.

La tecnologia è già ampiamente utilizzata in Giappone, e ci sono i presupposti per una rapida diffusione in tutto il Globo semplificando notevolmente la vita dei consumatori (smanettoni e non solo). Spinta notevole per la diffusione della tecnologia sarà la disponibilità dei servizi e spero che almeno in questo caso l’NFC non diventi per il Belpaese l’ennesima occasione perduta come accaduto in altri casi (nell’ultimo viaggio negli Stati Uniti ho potuto constatare come ormai i biglietti aerei si facciano quasi esclusivamente con il codice QR da noi relegato per scaricare sul telefonino improbabili articoli da altrettanto improbabili giornali).

Categories: Mobile Tags: , , , , , ,

Quando la NASA ha la testa per aria…

December 11, 2010 Leave a comment

Accade che materiale informatico contenente informazioni classificate venga messo impunemente in vendita.

Personalmente ritengo che quello del DLP, sia uno dei filoni più interessanti del panorama attuale di sicurezza informatica. Il Data Loss (o Leakage) Prevention e indica una famiglia di processi e tecnologie dedicati alla protezione della proprietà intellettuale da furti, perdite, o uso inappropriato.

Questi giorni stavo pensando molto al DLP, naturalmente a causa dell’affaire Wikileaks, quando mi sono imbattuto in questa notizia alquanto curiosa.

Un recente documento ha svelato difatti l’ennesimo episodio di perdita di dati classificati che ha avuto questa volta come protagonista (o vittima) l’Agenzia Spaziale Americana. A causa di una inefficienza nel processo di verifica del materiale informatico in dismissione 10 computer che non avevano superato i test di pulizia dei dati, e che quindi contenevano ancora informazioni sensibili, sono stati messi in vendita nell’ambito del programma di pensionamento del progetto Space Shuttle dopo 130 missioni e 38 anni di onorata carriera.  Altri 4 sono stati intercettati prima dell’immissione sul mercato.

Durante lo stesso audit inoltre sono state rilevate pesanti inefficienze nel processo di pulizia dei dati su apparati IT in dismissione per i centri NASA di Kennedy Johnson Space, nonché per i laboratori di Ames e Langley.

Per 10 computer non c’è stato nulla da fare: nonostante non avessero superato i test di pulizia sono stati immessi sul mercato ed assieme ad essi sono state rilasciate:

sensitive information regarding Space Shuttle operations and maintenance procedures

Sebbene per i 10 sfortunati piccoli indiani non vi sia stato alcun modo di verificare quali informazioni siano state esposte al pubblico ludibrio, è stato tuttavia possibile analizzare 4 computer afferati sull’orlo del baratro mediatico.  Sebbene questi non avessero superato il test di pulizia, erano comunque in procinto di essere immessi sul mercato. Le analisi  forensi hanno comunque rilevato all’interno di uno di essi informazioni soggette a controllo di export secondo il regolamento ITAR (International Traffic in Arms Regulations), la cui violazione può avere conseguenze penali e civili.

Come se tutto ciò non fosse sufficiente, l’audit ha rilevato anche l’incorretta etichettatura degli hard disk da distruggere nei laboratori di Langley, mentre nel centro Kennedy, alcune macchine pronte per la vendita riportavano ancora in vista informazioni relative agli indirizzi IP probabile preda di Hacker famelici desiderosi di farsi un giretto all’interno della base.

Certo l’America non è così lontana come sembra e sono sicuro certo che episodi di questo genere siano frequenti anche nel Belpaese (passando rigorosamente inosservati). Se poi è così facile mettere in circolazione (perdere) un PC con dati sensibili, è immediato capire come la frequenza di episodi di questo tipo sia destinata a crescere esponenzialmente grazie a causa dell’uso massiccio dei dispositivi mobili (telefoni intelligenti o tavolette) per uso professionale.

In un precedente post mi chiedevo perché Intel, il maggiore produttore di processori, sorprendendo il mercato, abbia deciso di acquisire McAfee che porta in dote, tra le altre tecnologie, una delle più diffuse soluzioni di DLP. Episodi come questo consentono di fare luce sulla strategia del colosso di Santa Clara che punta alla convergenza degli endpoint (fissi e mobili) ed alla possibilità di applicare nativamente a livello di processore funzioni quali antivirus, cifratura ed il temuto DRM. Grazie a questa strategia di convergenza è probabile che in un futuro non troppo remoto si potrà cifrare nativamente l’hard disk ed effettuare la sua pulizia in maniera altrettanto trasparente.

Naturalmente prima della tecnologia c’è sempre l’essere umano (la potenza è nulla senza il controllo e circostanze come questa lo dimostrano), ad ogni modo tutto fa pensare che tra breve sarà  più difficile rubare progetti della scuderia avversaria oppure esporre  alla forca mediatica le considerazioni dei diplomatici a stelle e strisce spacciandole (dopo il danno la beffa) per un CD di Lady Gaga.

La Corsa Dell’Androide

December 2, 2010 1 comment

Secondo una recente analisi di IDC, l’Androide Verde di Mountan View si appresta a superare il gigante di Espoo nel Vecchio Continente a livello di vendite di Smartphone. Nel 3Q del 2010 Nokia deteneva ancora il primato nel mercato  dell’Europa Occidentale con il 34% del mercato, seguita dalla Mela Morsicata con il 24% e l’Androide Verde al 23%. Lo scenario è destinato a cambiare nel prossimo trimestre in quanto l’analista Fransciso Jeronimo prevede che il sistema operativo mobile di Google si posizionerà stabilmente al primo posto (a livello mondiale detiene già il secondo posto alle spalle di Symbian) sospinto dal rilascio imminente di Android 2.3 Gingerbread.

Per quanto riguarda i produttori di smartphone equipaggiati con l’Androide, i terminali HTC continuano ad essere il desiderio (Desire) degli utenti, e spingono il colosso di Taiwan al primo posto con il 39%, seguono a ruota Sony Ericsson e Samsung rispettivamente con il 27% e 14%.

Da notare nell’articolo le percentuali irrisorie di Windows Mobile. Riuscirà il Colosso di Redmond a recuperare il ritardo? Nel frattempo vi ricordo il fantastico sondaggio.

Ancora su Stuxnet

November 28, 2010 Leave a comment

Probabilmente questo punto desterà l’interesse del mio carissimo amico e collega, esperto di sicurezza informatica, nonché affermatissimo giornalista di aviazione David Cenciotti. Rileggendo con più attenzione il Report Symantec su questo temibilissimo Malware, a pagina 38 è riportata una indicazione che gli farà senz’altro piacere:

 

However, there are some additional interesting clues. For example, code added to OB35 uses a magic marker value of 0xDEADF007 (possibly to mean Dead Fool or Dead Foot—a term used when an airplane engine fails) to specify when the routine has reached its final state.

 

Ancora non sono state rilevate correlazioni, probabilmente si tratta di una mera coincidenza o di un valore arbitrario (per quanto suggestivo evocatore di oscuri presagi 0xDEADF007 corrisponde al numero decimale 3735941127 espresso in forma esadecimale). E’ comunque doveroso notare il fatto che il messaggio viene stabilito dal codice di Stuxnet, pertanto non è stato scelto a caso.

E ancora tutti i blocchi del codice Step7, il software utilizzato per programmare il PLC dei Sistemi di Controllo Industriale Siemens, presentano tutti la stessa data del 23 settembre 2001. Anche in questo caso non è ancora stata trovata nessuna corrispondenza. Che sia solo una ulteriore mera coincidenza oppure la data ha veramente un significato recondito?

Kevin Bacon ci salverà dai virus?

November 28, 2010 1 comment

Kevin Bacon

Il titolo di questo post richiama indirettamente una curiosa teoria matematica alla base del social networking. Secondo questa teoria, originata da un racconto di Frigyes Karinthy, ciascuno di noi è separato da qualsiasi altro abitante di questo pianeta da una catena composta al massimo da 5 individui che si conoscono sequenzialmente. Il mondo è in realtà molto più piccolo di come appare ai nostri occhi, e da qui deriva il nome di “Small World” con cui la teoria è nota, che sintetizza i “sei gradi di separazione” che ci dividono dall’aborigeno di guzzantiana memoria. Sebbene vi siano non pochi critici, la teoria è stata confermata da diversi esperimenti, uno dei quali ha avuto come protagonista addirittura il buon Kevin Bacon (effettivamente ora che ci penso è meglio come scienziato che attore). L’associazione di Kevin Bacon a questa teoria è talmente stretta che è stato definito il numero di Bacon: presi due attori, il numero di Bacon (sempre minore di 6) indica la distanza che li separa secondo una metrica in cui ogni nodo indica un film in cui gli attori della catena che li separa hanno lavorato assieme.

Per quanto incredibile in apparenza, a questo link si possono effettuare gli accostamenti più improbabili di attori calcolando il loro numero di Bacon.

Rappresentazione Grafica dello Small World

Naturalmente il parallelismo tra lo “small world” e la madre di tutte le reti è immediato: basta semplicemente associare un nodo del modello ad un router, un server, o comunque un dispositivo che metta in comunicazione diversi punti finali e si ottiene  lo stesso risultato di una rete di amicizie, siano essere reali o virtuali.

La teoria, in voga nei primi anni 2000 è tornata in auge grazie al social network, ai modelli di interazione tipici del Web 2.0 e all’aumento del potere computazionale, tutti fattori che hanno consentito di immagazzinare (e correlare)  quantità immani di dati relativi ad abitudini degli utenti di Internet (alla faccia della privacy).

La possibilità di correlare queste moli enormi di dati ha consentito di correggere un aspetto fondamentale della teoria: come nel mondo reale vi sono individui che possono accorciare la catena dei “sei nodi di separazione”, poiché  particolarmente in vista e in grado quindi di arrivare al target prima del numero di nodi previsti dalla teoria (grazie ad esempio ad un giro di conoscenze molto ampio), allo stesso modo all’interno della Rete i nodi di interscambio non hanno tutti lo stesso peso. Ci sono difatti elementi che per posizione, esposizione o altre caratteristiche, hanno un impatto maggiore sulle comunicazioni e sul flusso delle informazioni. La Rete delle Reti sarà pure democratica per gli utenti, ma è profondamente aristocratrica per quanto concerne i mezzi di trasmissione in quanto alcuni punti sono più importanti di altri.

Se si estende il concetto nell’ambito dell’Information Security, se ne deduce che l’impatto conseguente alla compromissione di alcuni nodi di scambio con malware o altri tipi di attacchi informatici varia a seconda della posizione del nodo nel reticolo dello “small world”. D’altro canto se pensiamo al mondo reale se si vuole diffondere una idea o una notizia in modo efficace, occorre scegliere un promotore o un portavoce influente, bene in vista, che sia in grado di far arrivare il messaggio nel modo giusto, al pubblico più vasto e nel minor tempo possibile.

Zona Grigia Del Malware

Sia gli antivirus che i sistemi IDS sono esempi di dispositivi di sicurezza che fanno uso di diversi algoritmi: statici basati su impronte, pattern o signature, oppure dinamici, basati su analisi comportamentali, rilevazioni di anomalie, oppure facenti uso di metodi di calcolo euristici. In tutti i casi l’obiettivo è quello di ridurre la zona grigia che separe un file (o un evento) sicuramente “buono” da un file (o un evento) sicuramente “cattivo”.

Per ridurre questo “gap” accorre in nostro aiuto un aspetto della teoria dello “small world”, che risulta utilissimo se applicato all’Information Security”: la predittività del modello. Come nel mondo reale è possibile modellare la diffusione delle informazioni, allo stesso modo nella Rete, conoscendo l’ubicazione dei nodi “aristocrartici” (ovvero i punti nel reticolo con il maggiore flusso di informazioni) e la loro interazione con il mondo circostante, è in linea teorica possibile prevedere l’evoluzione di una minaccia informatica, “semplicemente” monitorando e correlando le informazioni dalla rete di nodi focali posti all’interno del reticolo dello “Small World”.

L’idea di una rete globale di monitoraggio non è nuova ed è già utilizzata, ad esempio, da diversi produttori di sistemi IDS e antivirus: alcune tecnologie sono in grado di mettere a disposizione i dati raccolti all’interno di una rete di distribuzione globale. Chiaramente lo scopo consiste nel far attingere altri sistemi della stessa tecnologia dalla stessa base dati per tentare di classificare eventi anomali che non è stato possibile identificare con certezza. Un metodo analogo che fa sempre uso della distribuzione (ma è comunque statico) è quello utilizzato dai filtri o liste di reputazione utilizzate per bloccare alla radice le sorgenti di spam.

Se da un lato questo approccio è sicuramente utile per monitorare l’evoluzione di una minaccia e contenerla, il suo limite principale consiste nell’agire a posteriori, non essere predittivo e non essere in grado di arrivare al livello della sorgente (una volta che un dispositivo IDS rileva un evento anomalo, significa che la minaccia è gia in transito).

Questo è il motivo per cui diversi produttori di software di protezione degli endpoint (quelli che una volta si chiamavano comunemente “antivirus”) stanno brevettando tecnologie che affiancano agli usuali algoritmi basati su signature o euristici, tecniche di rilevazione in grado di identificare un file infetto in base al suo comportamento all’interno dello small world. La tecnica usa lo stesso punto di partenza degli algoritmi di classificazione citati in precedenza: vengono raccolte in un immenso database tutte le informazioni relative ai file anomali “raccimolate” dagli endpoint in cui è installato l’antivirus. Queste informazioni sono disponibili per il motore anti-malware prima che questo inizi la scansione (e non durante la scansione ad esempio per la effettuare la classificazione dinamica di un falso negativo).

Rispetto ai metodi tradizionali la novità sta nel fatto che i dati sono disponibili prima di iniziare la scansione. Questo perché l’obiettivo non risiede tanto nel consultare la base dati per determinare se un file sospetto è infetto o meno, quanto quello di fare in modo che l’antivirus sappia già che un file è infetto in base a caratteristiche dinamiche note a priori dal motore di scansione (tra cui ricade l’interazione del file con il mondo circostante) Ai più attenti non sarà nemmeno sfuggito il fatto che le informazioni utilizzate per gli algoritmi predittivi risiedono nel cloud e di conseguenza anche in queste funzioni innovative entre prepotentemente un modello di sicurezza originato dalla nuvola.

L’obiettivo finale della teoria del “piccolo mondo moderno” è quello di modellare con una equazione matematica l’evoluzione di diversi sistemi complessi presenti in natura, tra cui la stessa evoluzione dei virus informatici. Chissà che un giorno i motori di scansione non siano in grado di applicare il modello per prevedere esattamente l’evoluzione di un outbreak e fermarlo direttamente alla radice. E’ possibile, nel frattempo possiamo ingannare l’attesa guardando qualche film interpretato dal buon Kevin (Mystic River è sicuramente il migliore).

La Cabala dentro il virus

November 23, 2010 6 comments

Ho già parlato di Stuxnet, il virus prototipo delle nuove Cyber-guerre, che la leggenda vuole essere stato creato da un paese nemico dell’Iran per sabotare i piani di sviluppo nuclerare di quest’ultimo.

Diffusione del worm, Symantec W32.Stuxnet Dossier, versione 1.3 novembre 2010

Ieri sera leggendo il report di sicurezza Q3 2010 di McAfee sullo stato delle minacce, mi sono imbattuto in una notizia curiosa riguardante Stuxnet (che ha ovviamente vinto il poco ambito premio di peggiore minaccia del 2010) secondo la quale all’interno del malware delle centrali nucleari sarebbero celati alcuni indizi  che, hanno consentito di risalire all’origine del malware .

Prima di addentrarci nella questione, è opportuna una doverosa premessa: la numerologia, ovvero lo studio della possibile relazione mistica o esoterica tra i numeri e le caratteristiche o le azioni di oggetti fisici ed esseri viventi sovente gioca brutta scherzi. Personalmente la considero una delle forme in cui si manifesta l’operazione del reverse engineering, ovvero quel processo usato ormai in molte sfere della scienza che tenta di ricostruire un fenomeno scientifico a partire dalle conclusioni. In parole povere: sapendo come deve evolvere un determinato fenomeno e quali sono le conclusioni, viene costruito un modello ad-hoc che giunga esattamente alle conclusioni riscontrate. Forzando volutamente il paragone, la stessa cosa è applicabile per date, eventi e oscure coincidenze: armatevi di una qualsiasi data, un evento accaduto e un motore di ricerca, e sicuramente sarà possibile trovare dietro quei numeri qualche oscura profezia o qualche improbabile teoria del complotto (chi non ricorda le storie su Bill Gates anticristo, o le oscure coincidenze celate dietro la data dell’11 settembre 2001).

Ma torniamo a Stuxnet e alla sua origine “artificiale” e fantapolitica. La natura bellica del malware (ed in particolare la sua origine da Israele) ha origine da tre indizi riscontrati dai ricercatori, consistenti in altrettanti messaggi oscuri celati dentro le righe di codice del malware: una pianta e due date.

  • Myrtus;
  • 9 maggio 1979;
  • 24 giugno 2012.

La regina di Persia:

Ester davanti ad Assuero, Konrad Witz, 1445-1450, Basilea, Kunstmuseum

Myrtus è il nome di un file all’interno del codice di Stuxnet (il driver del rootkit include il path b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb) e richiama apparentemente una innocua pianta da cui si ricava un gustoso liquore (in realtà anche la pianta guava appartiene alla famiglia del Mirto). Se tuttavia si scava un po’ più in profondità si scopre che il mirto ha per gli Ebrei un significato particolare in quanto richiama il nome di Ester, una eroina ebraica del V secolo a.C. le cui gesta sono descritte nel Libro di Ester. Ester, il cui vero nome era Hadassa (termine che in ebraico significa esattamente Mirto) divenne la sposa del sovrano Assuero (riconosciuto dagli storici con Serse I il re di Persia, ovvero il moderno Iran), ed ha il merito di avere evitato una congiura perpetrata dal perfido consigliere del re Haman, congiura avente come scopo la distruzione del popolo Ebreo. Da allora è stata istituita la festa del Purim, corrispondente al Carnevale Ebreo, e soprattutto nella tradizione giudaica Ester è vista come strumento della volontà di Dio per impedire la distruzione del popolo giudaico.

Piccola parentesi: l’etimologia del nome Ester è incerta, per alcuni deriva dal termine usato dai Medi per indicare, guarda a caso, il mirto, per altri deriva dal termine Ishtar che significa stella in Assiro, ad ogni modo le radici non sono in contraddizione poiché il mirto era chiamato anche fiore a stella. Mi fermo qui ma non posso fare a meno di notare che Ester ha la stessa radice del termine Ishtar con cui i Persiani chiamavano Venere (o Astarte), e chissà che anche il termine “star” che nella lingua anglosassone significa stella non derivi da Ester (o Ishtar) definita “più bella di una stella della notte”.

Ad ogni modo tornando al parallelismo con il virus Stuxnet non si può fare a meno di notare che:

Ester (mirto) sventa un complotto persiano contro il popolo ebreo, ovvero Stuxnet (myrtus) sventa un complotto iraniano (l’odierna persa) contro il popolo ebreo.

 

La data che venne dal passato:

Tre ricercatori Symantec hanno scoperto che il codice di Stuxnet contiene uno strano indicatore cablato al suo interno consistente in una stringa numerica “19790509” che il malware scrive nel registro della macchina infetta e che ha un duplice scopo: indicare che l’host è stato infettato, oppure, se già presente la chiave di registro, impedire l’infezione della macchina vittima.

Habib Elghanian

Ai più attenti non sarà sfuggito che la stringa numerica in questione rappresenta una data; secondo la notazione anglosassone difatti 19790509 corrisponde al 9 maggio 1979. E qui la numerologia la fa da padrona: il 9 maggio 1979 è considerata una data storica per la comunità ebraica in Iran (guarda a caso ancora l’Iran) poiché in quella data è stato ucciso Habib Elghanian, importante uomo d’affari israeliano e soprattutto leader della comunità Ebrea in Iran. L’importanza storica di quell’evento è  particolarmente infausta poiché da allora cominciò l’esodo di 100.000 membri della comunità di Ebrei in Iran.

Certo l’ipotesi di una vendetta informatica a 30 anni di distanza (che richiama il torto subito dal paese vittima) è intrigante, anche se, a onor del vero, il tutto appare poco più che una speculazione, anche se suffragata dalla numerologia.

 

Ritorno al futuro:

Gli stessi ricercatori hanno scoperto che il virus Stuxnet è programmato per “spegnersi” il 24 giugno 2012. Non essendo un bravo numerologo o cabalista non ho trovato nessun evento particolare per questa data se non il termine della fase dei quarti di finale dei campionati europei di calcio del 2012 e l’evento astronomico della cosiddetta “Grand Cross“, ovvero l’incrocio tra Plutone in Capricorno e Uranio in Ariete.

Naturalmente poiché la data di harakiri di Stuxnet fa riferimento al 2012, un accostamento con la presunta fine del mondo del 21 dicembre 2012 non poteva mancare. Ed in effetti secondo alcune interprestazioni, in verità piuttosto scettiche,  il 24 giugno sarebbe la data di inizio di questa fase di rinnovamento.

Voi che ne dite? Pensate che le tracce siano mere coincidenze o indizi appositamente inseriti (ma in questo caso manca ancora l’interpretazione del 24 giugno 2012)? Oppure ritenete che Stuxnet rappresenti l’opera di un programmatore smanettone con conoscenze degli ambienti SCADA, l’hobby delll’astronomia e della botanica (myrtus potrebbe essere la trasposizione di MyRTUs, termine comunemente indicato in ambito SCADA per indicare le Remote Terminal Unit), nato il 9 maggio 1979 (e che magari ha fissato la data di nozze per il 24 giugno 2012)? Si accettano scommesse…

Follow

Get every new post delivered to your Inbox.

Join 3,091 other followers