Tag Archives: Italian Air Force

Il dizionario delle (principali) minacce informatiche

Il 26 gennaio 2007, è iniziata a trapelare la notizia di un defacement ai danni del portale Web dell’Aeronautica Militare (http://www.aeronautica.difesa.it). A quanto pare, un hacker turco, ha sfruttato una SQL Injection per condurre un XSS defacement, ovvero ha iniettato del codice Javascript all’interno della homepage reindirizzando i visitatori ad un sito web esterno contenente un messaggio pacifista. Il defacement è solo una delle centinaia di minacce informatiche che possono mettere a repentaglio la sicurezza delle informazioni di una organizzazione. Di seguito fornirò una breve descrizione di alcune delle principali minacce, utile alla comprensione dell’entità di alcuni attacchi condotti a Forze Armate, Industrie, Istituzioni ecc.

  • Backdoor:  Letteralmente, “porta posteriore”. Si tratta di un software che viene utilizzato da remoto per accedere ad una macchina ed eseguire modifiche a file, inviare mail di spam, accedere a siti Internet. E’ una tipologia di minaccia molto diffusa, che può manifestarsi sotto forma di un allegato di posta o tramite software accidentalmente installato sul computer semplicemente cliccando su un link presente nel testo di in una mail. Un utente potrebbe non accorgersi della presenza di questa tipologia di software poiché lo stesso viene avviato automaticamente al boot della macchina consentendo l’esecuzione di attività malevola in presenza di connettività su rete pubblica.
  • Bluejacking e Bluesnarfing:  Minacce che si concretizzano in presenza di PC o dispositivi dotati di interfaccia Bluetooth (BT). In particolare, si riceve un messaggio da un altro dispositivo tramite il BT.  Pensando di visualizzare un biglietto da visita o un messaggio multimediale si installa in realtà un programma in grado di trasferire ad altri dispositivi nelle vicinanze, informazioni custodite sul PC o sul cellulare.
  • Browser Hijacking: Ovvero il dirottamento del browser. Alcuni siti contengono delle applet o degli script che modificano le impostazioni del browser dirottando la navigazione verso altri siti (ad esempio per aumentarne il numero di visite o per procurare al sito di destinazione un Denial Of Service). Questo tipo di minaccia espone l’utente e la rete dalla quale lo stesso si collega, in assenza di idonee contromisure, alla navigazione su siti illegali o “sconvenienti”. Molto simile negli effetti è il Page Hijacking nel quale alcune pagine web di siti molto visitati vengono replicate e registrate nei vari motori di ricerca affinché gli utenti vengano dirottati su questi siti fake nel momento in cui eseguono le ricerche. Il Page Hijacking può essere utilizzato per realizzare il Phishing, ad es. presentando ad un utente la stessa pagina di autenticazione ad un servizio ed invitandolo quindi ad inserire le proprie credenziali di accesso allo stesso.
  • Defacing:  è un attacco che si concretizza nella modifica dell’aspetto della homepage e/o delle pagine accessibili ai visitatori. Il defacing, come nel caso del sito dell’Aeronautica, citato all’inizio dell’articolo, è generalmente finalizzato a propagandare un messaggio avverso all’organizzazione che lo subisce con conseguente danno d’immagine e cattiva percezione del livello di sicurezza implementato dall’azienda vittima dell’attacco (oltre all’indisponibilità dei contenuti pubblicati per mezzo del servizio Web).
  • DoS (Denial of Service). Rientrano in questa categoria le tipologie di attacco mirate a rendere indisponibile un determinato servizio. Nella versione più articolata, l’attacco prende il nome di Distribuited Denial of Service (DDoS) poiché proveniente da diversi indirizzi di rete (solitamente delle macchine ponte o “zombie”) che rendono più difficile la rilevazione dell’azione in fase di preparazione. Un DoS o DDoS è l’effetto di azioni mirate a sovraccaricare le macchine o a saturare la banda
  • Identity Theft:  Furto di identità. E’ realizzato da un utente malevolo che essendo entrato in possesso delle credenziali di autenticazione dell’utente legittimo le riutilizza illecitamente. Il phishing, descritto più avanti, è un tipico metodo utilizzato per rubare le credenziali ad un utente legittimo.
  • Information Theft: Furto di informazioni riservate (nell’accezione più generica, si dovrebbe parlare di Information Assets) . Il social engineering, particolarmente pericoloso per le organizzazioni con molti impiegati, è una delle pratiche attraverso la quale è possibile, attraverso un approccio strutturato in varie fasi, raggiungere l’obiettivo di impossessarsi di informazioni “mission critical”. E’ importante notare come le informazioni non siano necessariamente intese in “senso informatico” ma possano essere anche in versione cartacea (informazioni commerciali, il business plan di un’azienda, ecc.).
  • Malware: Software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il malware può consentire ad esempio, di prendere il controllo remoto della postazione al fine di rubare informazioni o navigare con l’identità di un altro utente.
  • Man in the Middle: Non è una vera e propria minaccia ma è un tipo di attacco tramite il quale un utente malevolo si inserisce nel mezzo della comunicazione tra utente legittimo e il servizio di destinazione al fine di catturare informazioni o credenziali dell’utente legittimo (Identity/Information Theft). L’attacco si basa sull’inganno: l’utente malevolo si presenta all’utente lecito come se fosse il servizio di destinazione e si presenta al server di destinazione come l’utente lecito (al quale ha sottratto le credenziali di autenticazione e altre informazioni) ottenendo l’accesso ai dati e alle informazioni dell’utente. Diversamente dallo sniffing questa tipologia di attacco è attiva in quanto richiede che l’utente malevolo si inserisca in mezzo alla conversazione e l’utente lecito inconsapevole accetti la comunicazione fasulla.
  • Pharming: E’ una evoluzione del Phishing con il quale viene viene molto spesso confuso. Consiste nel realizzare una pagina Web del tutto simile alla homepage di un sito già esistente verso la quale reindirizzare un utente. In questa maniera, l’utente ha la percezione di trovarsi su una pagina che è in realtà un clone dell’originale ed eseguendo una qualsiasi transazione (ad es. sul proprio conto di banking on-line) svelerà le proprie credenziali d’accesso. Si può accedere ad un sito clonato in molti modi. Ad esempio, mediante phishing o spear phishing, ma anche modificando le risposte dei Server DNS alle query di risoluzione degli indirizzi. Il pharming si può realizzare anche a partire da un malware installato sulla postazione dalla quale l’utente esegue il collegamento al sito clonato: in questo caso viene modificato il file host affinché il motore di ricerca indirizzi la transazione non verso il sito reale ma verso il clone.
  • Phishing: Attività malevola che utilizza una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità di furto di identità o di informazioni. Il phishing viene effettuato generalmente mediante l’utilizzo di falsi messaggi di posta elettronica, messaggi istantanei, o anche contatti telefonici, che spingono l’utente a rivelare dati personali, come credenziali di autenticazione, numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
  • Ransomware: Minaccia della stessa tipologia del Malware. Nel caso specifico, il programma prende possesso di uno specifico file, o di una directory sul PC dell’utente, minacciando lo stesso (mediante un messaggio/finestra di pop-up) di cancellare la risorsa qualora non venga pagato un riscatto (ad es. con un bonifico, un trasferimento fondi con Paypal o Wester Union, ecc.).
  • Sniffing:  Consiste nell’ascoltare (o meglio analizzare) il traffico. In caso di traffico in chiaro, un utente in possesso di appositi strumenti software e hardware (facilmente reperibili sulla rete) è in grado di ricevere ed analizzare il traffico. Questo tipo di attacco è passivo in quanto l’”ascoltatore” non interagisce in alcun modo con la vittima. E’ utilizzato per reperire informazioni sensibili o confidenziali.
  • Spear phising: Variante del phishing normale (che si propaga nella rete mediante spam) ed utilizza mail “mirate” verso una certa tipologia di utenti al fine di creare testi più attendibili inducendo i destinatari a rivelare credenziali, codici identificativi, numeri di carte di credito ecc. La pericolosità di questo agente di minaccia è legata al fatto che trattandosi di mail inviate a piccole organizzazioni, aziende o singoli domini, non vengono rilevate come spam e arrivano solitamente nella casella postale di destinazione. Oltretutto, essendo specificamente scritte per una certa tipologia di utente, contengono riferimenti ed informazioni che inducono i destinatari a fidarsi della fonte.
  • Spoofing: Rientrano in questa categoria le tipologie di attacco dedicate ad inserire in rete client aventi lo stesso indirizzo MAC e indirizzo IP di un client autenticato causando una disconnessione del client lecito e una connessione del client fasullo. Le conseguenze di un attacco di spoofing possono andare dall’indisponibilità del servizio sino al furto di identità nei casi più gravi.
  • Trashing: Consiste nella ricerca di informazioni d’interesse tra la spazzatura prodotta e smaltita nei pressi della sede di un’organizzazione. Molti impiegati prendono appunti, annotano password, indirizzi IP e altre informazioni su pezzi di carta che poi gettano nella spazzatura. Qualora non sia previsto un processo di eliminazione sicura di questi scarti è possibile essere oggetto di una vera e propria ricerca di informazioni che vengono smaltite nei cestini interni o nei cassonetti dell’immondizia situati nei pressi della sede. Ulteriore minaccia è costituita da quei dipendenti che trascrivono le informazioni su block notes personali o su pezzi di carta che portano a casa e smaltiscono con i rifiuti presso la propria abitazione. Qualora fossero individuati impiegati che scartano le cartacce in un cassonetto vicino la propria abitazione, si correrebbe il rischio di fornire ad utenti malevoli, username, password, credenziali varie, in grado di compromettere la sicurezza e l’immagine dell’organizzazione. Il Trashing è quindi una tecnica per realizzare l’Information Theft.
  • Virus:  Termine generico con il quale si identifica tutta una famiglia di programmi che creano copie di se stessi diffondendosi nella rete in vari modi generalmente all’insaputa dell’utente.
  • Vishing: E’ una forma di phishing che sfrutta il social engineering e prende di mira il VoIP, per ottenere informazioni personali e credenziali mediante messaggi vocali automatici.

Flying the TF-104G-M Starfighter

“Mix 153, Grosseto Tower, line up and wait runway 03”.

It is November 27th 2000, I’m strapped in the backseat of the TF-104G-M MM54554 “4-48” of the 20th Gruppo piloted by Capt. Andrea Truppo, an Instructor pilot (IP) of the 4th Stormo.

I tighten my oxygen mask, lower the dark visor of my HGU-55G helmet and give a final check to the camera that I hold in my right hand. The aircraft passes the arresting cable of the RWY 03 and stops on the left wing of another Starfighter, the MM54553 “4-44” piloted by Col. Germano Quattrociocchi (former Cdr of the 4th Stormo) and Capt. Daniele Locatelli, another IP with almost 2000 hours on the F-104. We start the engine run and give a quick glance at the instruments.

taxi

Everything is running smoothly, we are ready for departure.

Weather is just fine. Scattered clouds in the vicinity of the airport but mostly clear skies in the Grosseto CTR. We will perform a low level navigation towards the Northern edge of the control zone, then we will head to the coastline proceeding again southbound. Finally we will reach the Scansano area that we will engage for about 10 minutes to perform some acrobatic maneuvers in formation.

“Tower, Mix 153 is ready for take off” is radioed by the leading aircraft.

“153, cleared for take-off, wind is calm.”

In a second, throttle goes forward to the stops and the aircraft vibrates violently boosted by full afterburner: speed’s alive! Actually, I don’t experience the so-called “kick in the bottom” as the acceleration seems to be stunning but gradual.

“Their engine is running better than ours” is the comment that Andrea gives in the interphone as he notices that the leader is accelerating more than us and our distance with the other aircraft is progressively increasing.

We have rolled for some 900 meters and with the speed passing above 190 knots we rotate. Number one is clearly visible through the windshield 100 meters our 1 o’clock.

takeoff

Gear up, as the speed keeps increasing rapidly.

We are still in full AB trailing the smoke getting out of the leader that has already reduced to Military thrust. As Andrea gets too out of the afterburner the aircraft reacts with an abrupt reduction of speed and the first thing I think is that we are experiencing an engine stall and I will have to eject since noise is almost undetectable.

We join up with the other TF104 in a gentle left turn towards the town of Siena.

navigation

Even if we are flying from only a couple of minutes, I can already notice that the flying attitude of the Starfighter is completely different from the other jets I’ve already flown: the “missile with a man in it” is much more stable (and consequently less maneuverable) and it is a perfect photographic platform.

No turbulence, no vibrations, the aircraft seems to be running on the railtrack. Furthermore, cockpit is not so small as advertised since I have enough space to take the pictures (even some self-protraits), to remove and load films in the camera, to watch the instruments and the nice Tuscany countryside.

Flying at more than 420 knots we soon reach Siena that we overfly in a large left-hand turn towards the
Tyrrhenian sea.

along-the-coastline

It is the moment to become the “pilot in command” of this bird. “It’s yours” Andrea tells me. We are now in spread formation and after moving the camera to the left hand I put my right one on the stick.

The aircraft continues its flight without even noticing the change. I test the reaction of the F-104 by turning slightly to the right and to the left of our path.

Now the difference with an MB.339 is much more evident: the stick is very hard and rotating the fighter on the longitudinal axis requires more strength. In a few minutes we are flying above the sea heading South, with Andrea back in command.

Beyond the odd tip tanks I can see the beautiful coastline on my left and Elba Island on my right.

over-the-sea

As we are entering the working area located a few miles south of the airbase, Grosseto Approach informs us that there is another flight of F-104, slightly higher, our 9 o’clock, leaving the zone to land. Andrea immediately spots them while, despite my efforts, I’m not able to catch them: he is a former interceptor pilot and his eyes are very well trained to see targets very far away.

As the area is completely clear we climb to higher levels to start some acrobatic maneuvers. First of all we begin with a couple of wingovers.

Despite some buffeting, the aircraft is again much more stable and keeping the formation is not so difficult although, especially during the initial climb, in the first quarter of the loop, additional dry thrust is essential. Checking pitch is paramount when the F-104 maneuvers vertically since exceeding 15° AOA (Angle of Attack) would probably lead to an unrecoverable pitch-up. Then, we perform some barrel rolls that we complete in nose-down position in order to gain speed for the subsequent loop.

Although we don’t exceed 3 – 3,5 G I struggle to keep my camera pointed to the leading aircraft and I finally have some rest as we are on top, inverted, with the G-meter dancing around no gravity point. A quick look at the fuel indicator makes me realize that this is going to be the last maneuver.

inverted

We get out of the loop at low level with our nose pointed to the Southern Gate for a VFR recovery in Grosseto. We will chase the leader that will land before us then we will perform one last visual pattern for a “full-stop” landing.

Weather is still good over Grosseto airbase as we overfly at 3.000 feet the Initial Point with the runway 2 miles ahead of us.

“Mix 153, on the break!”: reaching the middle of the runway the leader banks left to enter the downwind leg of the approach pattern and after a few more seconds we follow him. Base turn completed, we are established to the left of the runway as the TF-104 “4-44” of Quattrociocchi and Locatelli lands on runway 03. We retract the undercarriage and perform another pattern.

turning-backlit

Flaps down to the landing position, three green lights confirm the gear is down and blocked, landing light on, antiskid is operative: we are ready for final approach. Andrea banks left to intercept the final approach course to the runway. Our Indicated Air Speed is something between 170 and 180 miles per hour. Since the F-104 uses a Boundary Layer Control that blows engine air over the leading edge of the wing, throttle must be set so as to keep RPM well above 80% thus providing the proper airflow needed to prevent stall. That’s why landing is so fast and even more shocking than the take off for a private pilot like me not used to land so fast.

“Mix 153 number 2, you are number one, cleared to land, wind is calm.”

Runway threshold passes below us at 150 knots and few moments later we touch the runway with no flare. Speed is still too high to apply the wheel brakes so Andrea deploys the drag-chute to reduce our landing roll. The aircraft suddenly decreases its speed and we finally clear the runway at the last taxiway on our right. Taxiing is uneventfull and we soon reach the 20th Gruppo apron where we park our bird. As I get out of the cockpit I realize that I’ve just spent 1 hour flying with the legendary F-104: an experience I will never forget.

taxi-close-up

© David Cenciotti

Salva

In volo con il JSF (cockpit demonstrator)

Oggi ho avuto la possibilità di fare un viaggio nel futuro (anche se a breve raggio, diciamo una quindicina d’anni) prendendo parte ad una sessione di orientamento con il JSF cockpit demonstator. 6398.jpgSotto la supervisione di un pilota della Lockheed Martin (di F-16 per la precisione) ho volato virtualmente con l’F-35, un caccia di 5th Generation, estremamente avanzato, che realizza la cosiddetta “sensor fusion” e fornisce al pilota una situational awareness a dir poco sbalorditiva, pur garantendo una buona semplicità di condotta. La prima impressione che ho avuto a bordo del simulatore, per l’occasione ospite del Comando della Squadra Aerea di Centocelle, è stata quella di giocare con un famoso simulatore di volo della Digital Image Design, “Super EF-2000”. SEF2000 è un gioco per PC che uscì nel 1997 e con il quale mi divertii parecchio nel biennio 1998-99. La grafica per quei tempi era eccellente, la complessità degli scenari buona, l’unico neo era rappresentato dall’essere troppo “facile”. Si trattava in buona sostanza di un gioco e non di un simulatore di volo vero e proprio tipo Flight Simulator o Falcon 4.0. sef2000.gifIl modello di volo era realistico ma l’aereo era troppo facile da pilotare anche per un non addetto ai lavori e le informazioni erano in formato “user friendly”, piuttosto difformi da quelle realmente fornite da velivoli di 3^ generazione tipo F-16 o F-18. Ebbene, ho trovato quella stessa semplicità, quella stessa simbologia interpretabile “at a glance” proprio nel JSF. Il velivolo non dispone di un HUD ma ha un solo grande touch screen che può essere configurato a piacimento toccando il display con le dita (tipo palmare). Le informazioni normalmente presentate al pilota nel visore a testa alta sono “proiettate” direttamente nel casco capace, attraverso i sensori del velivolo, di vedere in tutte le direzioni, attraverso qualsiasi superficie. Il pilota ha quindi l’impressione di volare nel vuoto e può tenere ben in vista il velivolo avversario senza essere ostacolato dal pavimento della cabina o dalla coda del proprio aereo. Quindi, durante un ipotetico combattimento in volo il pilota è in grado di seguire il velivolo nemico osservandolo oltre i montanti e le superfici del proprio caccia, come se fosse sospeso nel vuoto. Per il resto, come detto, la simbologia è abbastanza chiara: i triangoli rossi rappresentano gli avversari, i bianchi gli “unknown” e i verdi sono friendly. Il JSF è in grado di condividere tutte le proprie informazioni via rete con gli altri elementi della formazione o con velivoli AWACS e Rivet Joint. L’accesso ai menu avviene tramite un cursore mosso attraverso un piccolissimo joystick posizionato sulla manetta. Insomma tutto abbastanza intuitivo per chi, come me, è abituato a lavorare al computer; un’esperienza abbastanza “shockante” per quei piloti che invece sono abituati agli strumenti analogici stile-F-104. E’ tuttavia abbastanza chiaro che con il JSF si debba pensare non tanto alla condotta del velivolo quanto alla gestione delle informazioni e della missione. Attraverso il DAS, il pilota è in grado di visualizzare tutte le emissioni elettroniche sui 360° del velivolo. Se vuole, può conoscere addirittura le frequenze di ricerca e tracking dei radar di terra.

Particolarmente interessante è stato testare le doti di volo in hovering del velivolo, disponibile anche nella versione STOVL che interessa la Marina italiana e l’Aeronautica. 6536.jpgIl pilota, mediante un apposito switch comanda la transizione dal volo convenzionale a quello stile-Harrier per intenderci. Il velivolo orienta autonomamente le nozzle e riduce la velocità fino a raggiungere la IAS precedentemente impostata attraverso un apposito pulsante della manetta (anch’essa gestita in modalità automatica). Passati in modalità “vertical”, il velivolo è semplicissimo da pilotare, anche in virtù di una telecamera puntata verso il basso che permette di visualizzare il terreno sorvolato e decidere letteralmente dove andare a poggiare le ruote. 5902.jpgMuovendo avanti o indietro la barra di comando si sale o si scende: con un paio di tentativi si riesce anche a mantenere la velocità verticale desiderata. Con la pedaliera si punta il muso dove si vuole e anche un neofita può atterrare senza grossi problemi e con una certa precisione. L’unica difficoltà che ho incontrato è stato distinguere tra tutti gli switch presenti sulla manetta quello che spinto verso l’alto con il mignolo, mi permetteva di selezionare la velocità dell’automanetta. Per il resto il velivolo è un vero e proprio sogno, facile da pilotare e in grado di fornire al pilota tutte le informazioni che desidera, nel layout che preferisce.

In volo con il P.180 del 71° Gruppo

Oggi ho avuto la possibilità di visitare il 14° Stormo per poter raccogliere il materiale necessario a scrivere un articolo per la rivista RID (www.rid.it). Lo Stormo opera dalla base di Pratica di Mare da quasi 30 anni (l’anniversario verrà celebrato il 1° giugno prossimo) e di cose da dire su questo reparto veramente atipico ce ne sono molte.

Uno degli highlight della visita era un volo a bordo di un P.180 del 71° Gruppo. La missione, c/s I-2199 prevedeva un’uscita VFR da PdM con inserimento in IFR sull’ELVIN per Grosseto per condurre una serie di avvicinamenti strumentali e successivo rientro a bassa quota a Pratica di Mare.

Volo P.180AM.jpgVolo P.180AM 2.jpgVolo P.180AM 3.jpg

Salva