mercoledì 7 luglio 2010

Chi vuole andare a letto con Robin Sage?

Tutti! E' questa la risposta che emerge dall'esperimento condotto sull'uso (improprio) dei social network nella Difesa americana.

Ma procediamo con ordine... su Dark Reading, ieri, è stata pubblicata un'interessantissima notizia circa un esperimento di social engineering condotto in ambienti militari americani. Thomas Ryan, la mente dietro l'esperimento, dopo esere stato scoperto da un collega, ha dichiarato di aver creato sui maggiori social network (Facebook, LinkedIn e Twitter) un falso profilo di una bella ragazza, impiegata presso il Naval Network Warfare Command americano. Tramite questo profilo ha chiesto l'amicizia di molti presunti colleghi, militari e contractors, ottenendo un enorme successo. Nella trappola sono infatti caduti un totale di circa 300 colleghi, contando quelli che andavano e venivano. Ad oggi tutti e tre gli account di social networking della donna sono ancora attivi - il profilo di LinkedIn conta attualmente 147 connessioni, il profilo Facebook ne ha 110, e l'account Twitter ha 141 followers. Ryan ha portato avanti  ufficialmente l'esperimento per 28 giorni a partire dalla fine di dicembre e fino al gennaio di quest'anno.

Dal punto di vista dei "successi" della bella Robin ci sono i collegamenti con le persone del "Joint Chiefs of Staff", il CIO della NSA, un direttore della sezione "intelligence" dei marines, un capo dello staff della Camera dei Rappresentanti, parecchi impiegati del Pentagono e del Dipartimento della Difesa e diversi appaltatori della difesa, come la Northrop Grumman, la Booz Allen Hamilton e la Lockheed Martin. Questi ultimi, hanno fatto a Robin anche delle offerte di lavoro, comprensive di inviti "a cena" per discutere dei dettagli dell'impiego. 

Una delle cose più preoccupanti che sono emerse da questo studio è che Robin ha ingannato anche molti militari che hanno condiviso con lei molti dettagli di operazioni a cui stavano partecipando, alcuni violando le procedure OPSEC, alcuni in modo inconsapevole, come ad esempio un ranger dell'Esercito che ha condiviso delle foto sulla missione che stava svolgendo che contenevano le sue coordinate in Afghanistan.

Ryan, infatti, ha dichiarato: "Si potrebbe vederli parlare di dove stavano andando e dove erano in Afghanistan e in Iraq... alcuni hanno caricato immagini con informazioni di geolocalizzazione, e siamo stati in grado di vederli sul campo... Se Robin fosse stata un terrorista, avrebbe avuto modo di capire la dislocazione delle truppe in tempo reale". Ryan infine ha promesso che tutti i dettagli saranno svelati in un intervento che terrà al prossimo Black Hat USA 2010, di fine luglio.

Attraverso questo esperimento di 28 giorni, appare evidente che la diffusione di una falsa identità attraverso i siti web di social networking è veramente semplice, come dimostra anche il recente caso reale di Anna Chapman, la spia russa infiltrata in Gran Bretagna e Stati Uniti. Risulta anche evidente che il fatto di essere di sesso femminile, giovane e attraente, gioca un ruolo determinante nella generazione della fiducia e nello scatenare il desiderio delle persone di "connettersi" con qualcuno. Robin era bella, brava e con competenze di primo piano, veramente difficile resistere al suo fascino.

Ma è sempre bene ricordare che quando le cose sembrano troppo belle per essere vere, spesso sono... false!!!

Nessun commento:

Posta un commento

http://www.wikio.it