[image]https://leganerd.com/wp-content/uploads/LEGANERD_043006.png[/image]

Lo so, lo so. [i]”Old news is old.”[/i] Ne hanno parlato tutti ormai, ma come dice il vecchio adagio popolare:

[quote]Se non c’è su Lega Nerd, non esiste.[/quote]

Ergo, ecco a voi un riepilogo dell’ultimo attacco perpetrato dall’enorme flottiglia Anonymous&LulzSec nella campagna internazionale di abbordaggi conosciuta come #AntiSec. Enjoy.

[title]Il bersaglio[/title]
[url=http://it.wikipedia.org/wiki/Centro_nazionale_anticrimine_informatico_per_la_protezione_delle_infrastrutture_critiche]CNAIPIC[/url]. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, un unità interna della Polizia Postale dedicata proprio alla “prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali” [i][/me facepalm][/i] fortemente voluta dal ministro Maroni, operante dal 2005 ma inaugurata ufficialmente durante una cerimonia in pompa magna dal capo della Polizia Antonio Manganelli il 7 agosto del 2008.

[title]La notizia[/title]
Il primo a parlarne ieri (lunedì 25 luglio) sembra sia stato [url=https://twitter.com/#!/anonesc/status/95330996123213824]@anonesc con un tweet[/url] in cui affermava di aver ricevuto da una fonte anonima il [url=http://pastebin.com/r21cExeP]comunicato originale su PasteBin[/url]. Poi, praticamente all’unisono, sono comparsi i RT di [url=https://twitter.com/#!/AnonymousIRC/status/95388265124855808]AnonymousIRC[/url] e AnonOps, e gli articoli su [url=http://www.thehackernews.com/2011/07/cnaipic-italian-government-hacked-by.html]TheHackerNews[/url] e [url=http://anonops-ita.blogspot.com/]AnonOpsIta[/url], i quali riportavano il comunicato originale postato su PasteBin, che in un inglese sgrammaticato avvertiva gli utenti del rilascio da parte del gruppo NKWT LOAD (NKWT [?] Load Of Anonymous Doom, uno dei tanti gruppi che popolano gli abissi della rete), di una una piccola prerelease di dati sensibili sottratti dai server del CNAIPIC. La release sarebbe parte di una serie di dump che dovrebbero essere a breve rilasciati [i]”…per rivelare alcuni fra i più importanti rapporti e segreti nelle Agenzie di law Enforcement Informatiche, e le loro pratiche illegali e amorali.[sic]”[/i]

[title]Release 0.1[/title]
La prerelease da 100Mb è una piccola anteprima degli 8Gb totali, che conterrebbero una miriade di file di varia natura. Stando alla lista del comunicato si tratterebbe di pubblicazioni che fornirebbero prove sugli abusi condotti dal CNAIPIC e dalle agenzie di intelligence europee. I dati che dovrebbero essere rilasciati a giorni dovrebbero contenere, tra le altre cose, dei piani di trivellazioni ad opera della Exxon in Vietnam, documenti di compagnie petrolifere come Petrovietnam e Gazprom, report interni della Polizia Postale italiana riguardanti degli attacchi informatici alla procura di Genova e delle ricostruzioni dettagliate del caso Madoff, dati sottratti al dipartimento dell’Agricoltura degli Stati Uniti, al Ministero dei Trasporti e delle Comunicazioni Egiziano, al Ministero della Difesa Australiano, al Ministero degli Esteri Bielorusso e Nepalese, a quello vietnamita delle risorse naturali, documenti provenienti da numerose ambasciate e consolati dell’Ucraina e molte documentazioni interne di varie società con sedi alle Isole Cayman, Gibilterra e Cipro.

[quote]…centinaia di account di avvocati e apparteneti al DOJ: McCallion & Associates LLP, Goodkind, Labaton, Rudoff & Sucharow, LLP, e centinaia di corporation, aziende e contractors del cazzo che non sappiamo neanche perchè ricevano fondi pubblici.[/quote]

[title]Il comunicato[/title]
La rivendicazione su PasteBin (sia quella in “poor english” originale che la traduzione italiana) è sulla falsa riga in stile anarchico degli Anonymous piuttosto che sulla sfacciataggine pregna di sfottò tipica dei LulzSec d’oltreoceano, facendo risaltare ancora di più [i][imo][/i] la provenienza “esterna” alle dinamiche LulzSec del comunicato, ma come sappiamo la flottiglia è composta da innumerevoli navi di varie dimensioni. Quindi l’importante è il contenuto, e non la forma.

[more][quote]Oggi abbiamo ottenuto l’accesso al vaso di Pandora delle agenzie anticrimine Italiane e crediamo che questo sia l’nizio di una nuova era di butthurt per la possente Homeland Security Cyber Operation Unit in Europa.

Quindi abbiamo deciso di diffondere tutto quello che hanno nella rappresentanza italiana, ovverosia una task force con vaste risorse chiamata CNAIPIC. Questa organizzazione corrotta ha ottenuto e raccolto le “prove” dalle proprietà sequestrate a innumerevoli sospetti operanti nel settore dell’informatica e le ha usate nell’arco di molti anni per compiere operazioni illegali con la cooperazione di agenzie di intelligence straniere e varie oligarchie per saziare la loro brama di potere e soldi, anizchè usare i dati ottenuti per facilitare le inchieste/indagini in corso.

Oggi riveliamo innumerevoli file (il totale stimato dei dati è oltre 8Gb) da queste agenzie che abbiamo ownato, e per essere chiari TUTTI questi dati/documenti erano archiviati sui server del CNAIPIC,deputati a contenere le “prove” raccolte nelle anlisi forensi.

Tante persone sono in galera,in attesa di processo mentre il CNAIPIC usava impunemente alcuni dei dati nel grande gioco spionistico internazionale.[/quote][/more]

Nel pomeriggio di ieri, [url=https://twitter.com/#!/LulzSecITALY/status/95493220678631424]un tweet dei LulzSecITA[/url] consigliava a chiunque avesse scaricato la release di non aprire direttamente i file .pdf ma di convertirli online in .txt perché al loro interno sarebbero presenti delle [url=http://it.wikipedia.org/wiki/Backdoor]backdoor[/url]. Grazie ragazzi, ma potevate dirlo una decina di ore prima.

[title]La risposta del CNAIPIC[/title]
A quanto riportano Tom’s Hardware e altri siti di informazione Italiani, un portavoce del CNAIPIC dopo una lunghissima giornata di [i][forzato][/i] silenzio stampa, avrebbe rilasciato le seguenti dichiarazioni sul presunto [i][ma neanche troppo][/i] leak di informazioni:

[quote]”Stiamo lavorando per capire la reale portata dei fatti. Dobbiamo ancora accertare se e quali documenti sarebbero stati sottratti”.

“In relazione alla divulgazione in Rete di documenti sottratti dai suoi sistemi informatici la Polizia delle Comunicazioni ha in corso attente verifiche tecniche mirate ad accertare la reale portata degli eventi”.

“Di fatto risultano pubblicati online contenuti apparentemente riconducibili al CNAIPIC della stessa Polizia delle Comunicazioni sulla cui autenticità sono in corso accertamenti”[/quote]

Che, se il mio burocratese non è troppo arruginito, dovrebbe suonare più o meno così:

[quote]”Si, ci hanno bucato i server. Epic. Fail. Ever. Stiamo cercando di capire quanto a fondo sono riusciti ad arrivare e quanto dobbiamo preoccuparci, nel dubbio abbiamo disconnesso tutto e adesso lavoriamo offline fino a quando capiamo da dove catso sono entrati.”[/quote]

[title]Conclusioni[/title]
Chiaramente l’azione potrebbe essere intesa come una risposta diretta alle recenti operazioni della polizia italiana ed europea che hanno portato alla perquisizione di decine di persone accusandole di fare parte del team italiano degli Anonymous.

Ma il punto fondamentale secondo me è che se hanno intenzione di rilasciare quella mole di dati, e se i dati sono davvero quelli listati nel comunicato, sarebbe uno smacco epico nonché una grossissima bega internazionale.

Il CNAIPIC è collegato e lavora a fianco di tutte le agenzie di intelligence del mondo, quindi se sono riusciti a bucare i loro server hanno avuto accesso diretto a dati talmente sensibili da poter destabilizzare (se non strutturalmente almeno mediaticamente) il già precario equilibrio delle sopracitate agenzie, le quali attacco dopo attaco stanno perdendo una buona parte della credibilità rimastagli dopo la discesa in campo dei LulzSec e la seguente unione con gli Anonymous, impegnati insieme a far crescre il movimento Anti Security.

Stiamo parlando di dati che normalmente sono secretati e devono essere irragiungibili, sepolti sotto livelli di sicurezza inviolabili e alla portata di una ristretta cerchia di persone di grado [i][militare][/i] molto alto.
Un’altra potente bordata proprio sullo scafo di un’ammiraglia.

[b]Colpo grosso insomma, mica DDoS pizza & fichi.[/b]

Attendendo gli sviluppi dei prossimi giorni:

[quote]/me grab’d popcorn & beers.[/quote]

[title]Il video dell’operazione[/title]
La traccia è di [url=https://www.facebook.com/beast1333]Beast 1333[/url], un anonimo rapper che è stato scelto come soundtrack fissa dagli Anonymous per i suoi testi impegnati e pertinenti. Grazie a @pandachief per la segnalazione.

[title]Update[/title]
A quanto pare (ma noi, che non siamo “giornalisti professionisti” lo sapevamo già) tutta l’operazione non è imputabile agli Italiani. In un comunicato ufficiale sul blog degli anonymous nostrani è comparsa un’ [url=http://i.imgur.com/5p6TR.jpg]immagine[/url] nella quale Anonitaly e LulzSecITA si dissociano dall’operazione e chiariscono nuovamente che è tutta opera del gruppo NKWT LoAD. Sapevatelo. Grazie @ygy2020 :res:

Via [url=http://www.google.com]The Interwebz[/url] | [url=http://en.wikipedia.org]Wikipedia[/url] | [url=http://twitter.com]Twitter[/url]