Email:
Password:
Non sei ancora iscritto? clicca qui
Iscriviti alla Newsletter:
ABBONAMENTI e RINNOVI  Critica TV Cerca nel sito:
Links   Chi Siamo  
Critica Sociale (anno 2014)
Storia e documenti di trent'anni (1980-2013)
Le pubblicazioni e i dibattiti
Le radici della democrazia e la Critica di Turati



AMBIENTE (45)
CRITICA SOCIALE (52)
CULTURA POLITICA (372)
DEMOCRAZIA (395)
DIRITTI UMANI (116)
ECONOMIA (254)
ENERGIA (74)
GEOPOLITICA (402)
POLITICHE SOCIALI (77)
SICUREZZA (291)
STORIA (98)
TERRORISMO (62)


Afghanistan (66)
Ahmadinejad (56)
Al-qaeda (29)
America (56)
Berlusconi (56)
Blair (61)
Brown (83)
Bush (131)
Cameron (31)
Casa Bianca (20)
Cina (141)
Clinton (71)
Comunismo (18)
Craxi (34)
Cremlino (33)
Crisi (88)
Egitto (19)
Elezioni (26)
Euro (24)
Europa (242)
Fed (16)
Francia (58)
Frattini (16)
G8 (17)
Gas (19)
Gaza (30)
Gazprom (24)
Georgia (40)
Germania (36)
Gran Bretagna (47)
Guerra Fredda (23)
Hamas (56)
Hezbollah (38)
India (42)
Iran (166)
Iraq (52)
Israele (148)
Italia (110)
Labour (58)
Libano (37)
Libia (21)
Londra (16)
Mccain (84)
Medio Oriente (82)
Mediterraneo (19)
Medvedev (49)
Merkel (35)
Miliband (24)
Mosca (31)
Napolitano (16)
Nato (61)
Netanyahu (26)
Nucleare (53)
Obama (240)
Occidente (60)
Olmert (18)
Onu (43)
Pace (20)
Pakistan (34)
Palestina (23)
Palestinesi (31)
Pci (22)
Pd (26)
Pdl (16)
Pechino (27)
Petrolio (35)
Psi (19)
Putin (109)
Recessione (32)
Repubblicano (16)
Rubriche (53)
Russia (179)
Sarkozy (130)
Sinistra (24)
Siria (49)
Socialismo (40)
Stati Uniti (189)
Stato (23)
Teheran (20)
Tory (22)
Tremonti (30)
Turati (24)
Turchia (30)
Ucraina (25)
Ue (81)
Unione Europea (37)
Usa (228)

   
 
 


Russia’s Involvement in the Tallinn Disturbances
A Compact Overview Compiled by the RKK (ICDS)

Editore: International Centre for Defence Studies


(pagina 4)

... one (Financial Times Germany edition, 5 maggio 2007).

La partenza dell’Ambasciatore era anche una delle richieste del movimento giovanile Nashi, che l’ha infatti rivendicata come una propria vittoria.

Partito l’Ambasciatore, i manifestanti levano le tende e abbandonano l’occupazione mentre la milizia (la polizia russa) in sincronia perfetta provvede a rimuovere le transenne.  

 

Cyberattacks

A partire dal 27 aprile, l’Estonia subisce una serie di potenti attacchi informatici, compiuti con l’uso di tecniche diverse, dal semplice spam fino a ben coordinati attacchi di tipo DDoS (Distributed Denial-of-Service) contro il sistema IT del Governo. Un attacco DDoS consiste nell’invio multiplo di queries false da parte di computer diversi verso un server specifico o una rete di computer. Il network o il server colpito diviene di conseguenza saturo o semplicemente smette di funzionare.

I cyberattack sono coordinati su internet in lingua russa. Molti di essi partono da computer o server situati in Russia. Attraverso Internet si diffondono, in russo, precise istruzioni su come agire. Le istruzioni non svelano il tipo di attacco e le procedure per eseguirlo né forniscono indicazioni sui bersagli o il momento dell’attacco.

Le istruzioni vengono diffuse sui siti, nei forum, nelle chat. In molti casi, si tratta di azioni semplici, eseguibili anche da un utente inesperto. Questo permette di usare normali cittadini come carrier. L’unico requisito necessario infatti è possedere un computer con una connessione a internet.

Il primo attacco ha luogo il 27 aprile, dopo la prima notte di scontri, ed è piuttosto banale: viene cancellata la foto del Primo Ministro, Andrus Ansip, sulla home page dell’Estonian Reform Party.

Lo stesso giorno, le organizzazioni governative estoni vengono bloccate da una attacco di tipo “servizio negato”. In alcuni casi, gli attacchi hanno successo. Tuttavia la normalità viene ripristinata in tempi piuttosto rapidi.

I primi segnali dell’esistenza di un piano di attacco contro le pagine web estoni, appaiono il 28 aprile agli indirizzi http://2ch.ru e http://forum.xaker.ru.

Si tengono inoltre discussioni su come finanziare il noleggio di botnet e network di server necessari a compiere attacchi massicci.

Un botnet (una rete di robot) è composto da un certo numero di computer violati ed usati per condurre un attacco o diffondere mail-spazzatura. La violazione di un computer viene generalmente realizzata mediante i cosidetti “Cavalli di Troia”, che si connettono ad una chatline in attesa di istruzioni da parte di chi controlla il botnet.

I botnet sono regolarmente in mano a bande criminali che li noleggiano per lanciare attacchi criminali, generalmente contro le imprese.

Simultaneamente, un preciso ordine di attacco viene disseminato via internet, con la procedura prima descritta.

Nonostante la natura piuttosto primitiva, gli attacchi si rivelano efficaci nel creare caos e confusione.

 

Gli attentati sono inoltre oggetto di discussione sull’Internet Relay Chat (IRL), e ciò dà luogo ad un drastico aumento negli attacchi spontaneamente compiuti da singoli individui.

Il 30 aprile, la qualità degli attacchi e delle risorse necessarie a compierli aumenta sensibilmente. Da allora verranno inferti attaccahi complessi, per compiere i quali si rende necessaria un’ingente disponibilità di risorse, il che è indicativo dell’esistenza di un’organizzazione ben strutturata e fin...



<< pagina precedente        pagina successiva >>