-->

Gilda35, satira dadaista sul professionismo di internet

Sei Malware di separazione

Sei Malware di separazione

Esimi Ricercatori, in questi giorni mi sta capitando spesso di trattare con amici, soprattutto che lavorano sul mercato americano e internazionale, l'avvenuta realizzazione di un vecchio tema su cui si discettava parecchio una quindicina di anni addietro... In pratica quello del Malware Perfetto.

Cultura della Sicurezza e Cultura della Violazione sono sempre cresciute di pari passo e spesso chi sviluppa antivirus ha ottime competenze nell'ambito del malware e viceversa...

Non ho mai avuto grandi competenze informatiche, quindi assistevo a queste conversazioni con un misto di ammirazione intellettuale e fanciullesco stupore. Era un web più tranquillo di quello odierno, in cui sotto il filo dell'acqua si combattono Poteri di dimensioni spaventose.

Si parlava di Malware, come teologi che discettano sulla natura ultima del Male.

Sei Malware di separazioneSei Malware di separazioneSei Malware di separazione

Così capitava di trovarsi di fronte a erudite discettazioni. All'epoca questi cyber flaneur sospesi tra lo smanettone e il tecnologo sostenevano che il Malware Perfetto dovesse funzionare su una serie di piccoli semplici principi:

  • Essere un ecosistema di Macchine di Turing: Misura fondamentale se si vuole compiere guerra elettronica su vasta scala. "La strategia è l'arte del paradosso" ammoniva Sun Tzu nell'Arte della Guerra, pertanto il Malware Perfetto doveva muoversi in sciami di simulacri di umanità. Stormi di Macchine di Turing in grado di muoversi da una pluralità di punti di attacco, con manovre diversive ed evasive.

  • Simulare un essere umano: Il Malware Perfetto deve spingere il bersaglio all'interazione autodistruttiva. Il modo migliore è progettare Macchine di Turing che spingano a banali interazioni tipo una risposta, un click a un link. Bastano interazioni minime per zombificare un computer.

  • Basarsi sul principio dei sei gradi di separazione: In pratica se si deve colpire Pinco Pallino non lo si attacca direttamente, perché ovviamente eleverebbe difese impenetrabili. Bisogna fare quello che Mao chiamava "Cambiare l'acqua ai pesci". Inserirlo in un ecosistema avvelenato. Circondarlo di cloni sintetici dei suoi contatti reali. E per raggiungerli non si deve arrivare dritti al punto, ma seguire il lungo percorso dissimulatorio sopra rappresentato. Il principio essendo pura guerra elettronica sfrutta il concetto di moltiplicazione dei punti di attacco e di dissimulazione... alla fine inevitabilmente la vittima commetterà l'agognata interazione.

Sei Malware di separazioneSei Malware di separazioneSei Malware di separazione

Secondo taluni osservatori, parecchi soggetti negli anni sono ricorsi a questa tecnica più o meno evoluta col risultato che buona parte degli account dei social network sarebbero dei residuati bellici, che continuano ad agire col pilota automatico, di questa strategia di guerra elettronica massiva... Un po' come i Razziatori di Mass Effect, solo più cattivi... E di testimonianze di strade che si incrociano col Malware Perfetto inizio a accumularne abbastanza... Esimi Ricercatori, laddove ciò fosse vero ne discenderebbero talune interessanti conseguenze:

chi ti vende follower probabilmente NON ti vuole bene;

se ti arrivano DM o link strani meglio bloccare in via preventiva il mittente;

quando si arriva in prossimità dell'ultimo grado di separazione dall'obiettivo originario avvengono improvvise esplosioni di follower...

Così miei esimi Ricercatori quando leggete di hacker sporchi brutti e cattivi che trollano impunemente poveri account farlocchi di Twitter, non gridate subito allo scandalo, non unitevi al coro dei superficialoni. Magari stanno semplicemente dando una piccola ripulita.

Commenta il post

Giovanni Scrofani 30/05/2012

La nerditudine di questo nonBLOG certe voltre raggiunge livelli notevoli, effettivamente ;)

Giovanni Scrofani 30/05/2012

Già nel caro vecchio web 1.0 c'era chi chiacchierava per ore con Macchine di Turing pensate ad hoc ;)

sipronunciaaigor 30/05/2012

Pertanto il mio reblog, in realtà, potrebbe essere il primo passo verso un subdolo attacco ai sistemi informatici della CIA :)

Vabbe', al di là di questa mia idiozia, comunque... complimenti per il blog. Moto interessante.

mauxweb 30/05/2012

Ciao Jovanz! ottima analisi come sempre!
Immagino già un futuro in cui ci sarà chi chatterà amabilmente con un BOT, chi avrà come miglior social amico un BOT e chi fiero urlerà a tutto il mondo "Yes, I'm falling in love with a BOT" :)

mauxweb 30/05/2012

Ciao Jovanz! Ottima analisi come sempre!
Immagino già un futuro in cui chatteremo amabilmente con un BOT, avremo come miglior social amico un BOT e ci sarà chi urlerà al mondo "Yes, I'm falling in love with a BOT!" :)

Giovanni Scrofani 30/05/2012

Grazie ancora... chi può dirlo? Magari questo nonBLOG è gestito dai servizi segreti Cinesi come forma di guerra elettronica contro gli USA :D

sipronunciaaigor 30/05/2012

Reblogged this on sipronunciaaigor and commented:
Sto iniziando ad adorare questo blog... consigliato a molti nerd ;)

Mobile Analytics