About these ads

Archive

Posts Tagged ‘NYT’

Tweets Of Freedom (Updated)

April 25, 2011 4 comments

It was exactly a month ago when commenting on the Mobile Warfare in Syria, I predicted a possible peak in the protests for the half of April. Unfortunately I was a (quite easy actually) good prophet even if my prediction was not completely correct since we are now in the second half of the month. The wave is moving and in the last days the situation has plunged: protests are rising and from the “Black Friday”, the day in which the protests reached the peak, sources report nearly 300 victims in the wave of violence which shook the Country.

As usual I am watching with interest the roles that mobile technologies and social networks are playing and I am noticing the same patterns which characterized the revolutions of this beginning of 2011: social networks used for witnessing the events, common persons becoming improvised reporters armed only with their mobile devices (weapons), and governments desperately trying to stop the streams of bits from the hot zones with coarse attempts.

Consequently it is not surprising that many tweets are just reporting (together with the dramatic news of new military repressions) the cut-off of Internet, Mobile Phones and landlines in Nawa (Governorate of Daraa).

Nevertheless, Syrian Citizens keep on witnessing, what is happening and their tweets and updates are shacking the web (and the world): they show the importance and power of Mobile Warfare and the weapons citizens are using are well summarized by this tweet which encloses the essence of the mobile warfare:

The shots of the gun are viewable, for instance on the Facebook Syrian Revolution 2011 page, which is continuously fed with video “shot” from mobile devices. Moreover, in this moment, mobile communications in Daraa are possible only thanks to Jordanian Mobile Networks:

Will it happen an hijacking of the mobile network with the collaboration of a close country as occurred in Libya with the “Free Libyana”? Difficult to say, but for sure some other tweets do not exclude this possibility:

Worthwile to mention: the above tweet also mentions the hacking of Addounia.tv occurred on April, the 23rd. “More tradional” Cyberwar operations…

Update

Few seconds after publishing the post I found an interesting information, emphasizing the power of mobile warfare, according to which reports by the “Israeli”, announced yesterday that the United States intends to allocate funding for the “revolutions” through the Internet in the “Arab countries” to help the activists bring about change for their countries.

The information have been mentioned by tge “Jerusalem Post” (but I did not fond any conform so far). According to the latter, the administration of President Barack Obama plans to spend more than $ 25 million to facilitate the use of the Internet through activists who’s governments hinder the use of Internet services.

U.S. Assistant Secretary of State for Public Democracy, Human Rights and Labor “Michael Posner” announced to the newspaper “the current administration believes that democratic change must be emanated from within. “

Wars and battlefield are really changing and the parallelism between real weapons and cyber weapons is getting more and more pertinent strengthening the concept of War 2.0: in the “old” world, foreign enemy countries financed internal rebels providing them weapons; in the new world they learn them how to use internet.

Update 2

Thanks to Twitter I came across this interesting article from NYT, which further enhances the similarities between cyber-activism and real activism. Exiles drive the revolution allowing the sharing of images and information all over the World. Meanwhile they created a network to smuggle “weapons” inside Syria. Which kind of weapons? Of course satellite phones, along with hundreds of cameras and laptops.

Several say they relied on Syrian businessmen — abroad or in Syria — to finance one of their most impressive feats. After witnessing the Egyptian government’s success in shutting down the Internet and mobile phone networks in January, they made a concerted attempt to circumvent a similar move by delivering satellite phones and modems across Syria. Ammar Abdulhamid, an activist in Maryland, estimated that they delivered 100 satellite phones, along with hundreds of cameras and laptops.

Thanks to this “smuggling” we may listen to the tweets of freedom. The mobile warfare seems unstoppable…

About these ads

Stuxnet, Bufale E Dragoni: Il giorno dopo le rivelazioni del NYT

January 20, 2011 1 comment

L’ondata del giorno dopo sembra stia un po’ mitigando il fuoco mediatico appiccato dal New York Times, dopo la pubblicazione dell’articolo in cui si sosteneva un complotto USA Israeliano, alla base del virus Stuxnet.

I delatori sostengono che il NYT sia spinto un po’ troppo oltre nelle sue speculazioni e che la tesi del patto tra Washington e Tel Aviv non regga per almeno 4 motivi:

  • In primo luogo la ricostruzione del NYT non riporta alcuna prova del fatto che il malware sia stato realizzato nel complesso di Dimona, né appare plausibile che qualche gola profonda sia lasciata sfuggire il segreto verso un giornalista occidentale, vista la particolare attenzione del Mossad nei confronti di chi ha la cattiva abitudine di rivelare segreti militari ai giornalisti stranieri;
  • La dichiarazione del direttore del Mossad Meir Dagan, il giorno prima del suo pensionamento, in cui ha annunciato al Knesset che l’Iran non sarebbe stato capace, al contrario delle previsioni, di sviluppare un’arma nucleare sino al 2015, è stata presa dal quotidiano d’Oltreoceano come ulteriore prova del coinvolgimento israeliano. Il NYT tuttavia non riporta il disaccordo relativo alla dichiarazione, da parte del Primo Ministro Israeliano;
  • Ancora prima della pubblicazione del report dell’Agenzia Internazionale per l’Energia Atomica (IAEA) del 23 novembre era noto che l’Iran stesse incontrando problemi per la produzione dell’Uranio arricchito, ma mentre alcuni fanno risalire la causa dei problemi di produzione al virus Stuxnet, altri li riconducono all’utilizzo di macchine obsolete della famiglia P-1. Nello stesso giorno è stato pubblicato un documento di analisi del report da parte dell’Institute for Science and Security (ISIS), dove si indicava che nello stesso periodo l’Iran aveva incrementato la propria efficienza di operazione in quasi tutti i parametri.
  • Diversi esperti di sicurezza israeliani sostengono che la concezione del virus è troppo semplice per essere stata sviluppata da Israele per scopi militari;
  • Qualcuno ha anche riscontrato una inesattezza cronologica negli articoli del NYT (ma questo forse è un peccato veniale), facendo risalire l’inizio dell’infezione informatica a luglio 2009, ovvero un anno prima della scala cronologica del virus contenuta nel Report Symantec.
  • Un ulteriore documento ISIS “Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?” sostiene che l’impatto di Stuxnet è stato, tutto sommato, limitato, ed ha interessato un numero limitato di centrifughe (modello IR-1 che tra il 2008 e il 2009 hanno sostituito le obsolete P-1), riuscendo in definitiva, solo parzialmente al suo scopo ed in maniera limitata nel tempo. Strategia diversa da quella sostenuta dal Primo Ministro Israeliano che ritiene le sanzioni come mezzo principale per contrastare la strategia nucleare dell’Iran, e l’opzione militare come seconda scelta.

Aspetto interessante, che ancora mancava all’appello, è costituito dalla presunta, immancabile, pista cinese per il malware, la quale, suffragata da alcune ipotesi, sta cominciando ad acquisire una certa (in)credibilità:

  • I miscelatori attaccati da Stuxnet sono prodotti in Cina da un’azienda finlandese (Vacon);
  • Il primo certificato digitale falsificato (e rubato) da Stuxnet appartiene a RealTek che ha una sede in Cina, nella stessa città (Suzhou) dove vengono prodotti i miscelatori Vacon;
  • La Cina ha accesso diretto al codice sorgente di Stuxnet, che avrebbe consentito di sviluppare così velocemente 4 nuove vulnerabilità 0-day;
  • L’infezione di Stuxnet è arrivata in Cina con 3 mesi di ritardo rispetto al resto del mondo, nonostante la massiccia diffusione di tecnologia Siemens nel paese dei Mandarini. Ironia della sorte, la notizia dell’infezione di milioni di PC appartenenti a 1000 impianti (infezione di cui sono stati accusati gli americani) è stata rilasciata da un produttore locale, Rising International, accusato di aver corrotto un funzionario, condannato a morte, per aver sparso terrorismo psicologico, intimando agli utenti di scaricare un antivirus della stessa azienda per proteggersi da un nuovo tipo di infezione (sembrerebbe che la pratica di sviluppare i virus sia molto diffusa tra i produttori cinesi che poi rivendono ai poveri consumatori gli antidoti informatici).

Perchè Stuxnet avrebbe gli occhi a mandorla? La risposta è (quasi) semplice: Pechino vorrebbe fermare la proliferazione nucleare dell’Iran, mostrando comunque un atteggiamento riverente nei confronti del suo terzo maggior fornitore di petrolio: e allora quale miglior modo del buon vecchio metodo: “un colpo al cerchio e uno alla botte”? Che significa criticare da un lato le sanzioni internazionali e sabotare dall’altro le centrali nucleari con un virus informatico?

Tesi realistica o Fantapolitica? (o meglio fantascientifica?), o più semplicemente controinormazione da pare di chi vuole nascondere la vera origine del virus? (Di nuovo) ai posteri l’ardua sentenza. Io intanto aspetto che venga scoperta qualche attinenza con la storia cinese relativamente a date e simboli contenuti all’interno del codice di Stuxnet, che magari non avrà raggiunto l’obiettivo di sabotare tutte le centrali nucleari iraniane, ma  è comunque riuscito nel ben più difficile intento di attirare su di sè l’attenzione di ricercatori e giornalisti di tuto il globo (sollevando severi interrogativi sul fatto che le le infrastrutture critiche siano effettivamente pronte ad affrontare minacce di siffatta portata).

Follow

Get every new post delivered to your Inbox.

Join 2,705 other followers