giovedì 10 febbraio 2011

USA: divulgato documento riguardante attacco a WikiLeaks

Ambito: sicurezza
Tipologia: fuga di informazioni confidenziali

Nuovi aggiornamenti in fondo all'articolo

Un documento che illustra i piani di 3 aziende di data intelligence per attaccare WikiLeaks è stato divulgato ieri da WikiLeaks stessa.
Il documento è intitolato "The WikiLeaks Threat" (la minaccia WikiLeaks) ed è stato redatto da un gruppo di esperti di Palantir Technologies, HBGary Federal e Berico Technologie, aziende assunte da Bank of America, una delle prossime supposte vittime delle rivelazioni del sito di Julian Assange.

Oltre alla presentazione, sono state trafugate oltre 50.000 email e altri documenti di varia forma e natura che sono già stati sottoposti a un primo screening di The Tech Herald e che probabilmente vedranno la luce nei prossimi giorni.
Il documento di presentazione divulgato descrive WikiLeaks e il suo fondatore, Julian Assange, per poi illustrare i punti di forza e di debolezza dell'organizzazione.
Prosegue poi suggerendo alcune tattiche proattive potenziali, che possono essere messe in opera attraverso la collaborazione delle competenze variegate delle tre aziende di intelligence. Tra le varie attività troviamo:

  • creare attrito tra i gruppi di supporto di WikiLeaks. Fare disinformazione. Creare messaggi su azioni di sabotaggio o discreditare le organizzazioni coinvolte. Sottomettere falsi documenti e fare opera di richiamo sull'azione;
  • creare preoccupazione sulla sicurezza dell'infrastruttura. Creare notizie su possibili debolezze. Se il processo viene considerato non sicuro, sono fuori.
  • cyber-attacchi contro l'infrastruttura per recuperare dati su chi sottomette i documenti. Questo ucciderebbe il progetto. Dal momento che i server sono in Svezia e Francia, radunare un gruppo per avere accesso è più semplice;
  • campagna mediatica per sottolineare la natura radicale e spericolata delle attività di WikiLeaks. Sostenere la pressione. Non farà nulla per i fanatici, ma creerà preoccupazione e dubbi tra i moderati;
  • ricercare le fughe di informazioni. Utilizzare i social media per profilare e identificare comportamenti pericolosi dei dipendenti.
Fonte: Finextra / The Tech Herald 
Ulteriori aggiornamenti al 14 febbraio: USA Today

Nessun commento:

Posta un commento