{"id":3042,"date":"2014-03-13T11:00:35","date_gmt":"2014-03-13T11:00:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3042"},"modified":"2020-02-26T17:22:22","modified_gmt":"2020-02-26T15:22:22","slug":"i-bracconieri-approfittano-di-internet-per-cacciare-animali-in-pericolo-di-estinzione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-bracconieri-approfittano-di-internet-per-cacciare-animali-in-pericolo-di-estinzione\/3042\/","title":{"rendered":"I bracconieri approfittano di Internet per cacciare animali in pericolo di estinzione"},"content":{"rendered":"<p>La storia che stiamo per raccontarvi \u00e8 un esempio del buon funzionamento dei sistemi di sicurezza ma, come rovescio della medaglia, rivela un nuovo modo per guadagnare soldi illeciti con Internet.<\/p>\n<p>Un bracconiere (o un hacker pagato da un bracconiere) potrebbe entrare nell\u2019account email\u00a0 a cui vengono inviati i dati trasmessi dai collari <a href=\"https:\/\/www.kaspersky.it\/blog\/dalla-spedizione-di-colombo-al-moderno-gps-lultima-frontiera-dellhacking\/\" target=\"_blank\" rel=\"noopener\">GPS<\/a> fatti indossare agli animali in pericolo di estinzione. I biologi e gli ambientalisti utilizzano questi collari per studiare il comportamento degli animali e per tenere sempre sotto controllo i loro spostamenti. Se un bracconiere riuscisse ad ottenere queste informazioni, potrebbe controllare i movimenti migratori degli animali (e in alcuni casi anche la loro ubicazione in tempo reale) per poi ucciderli.<\/p>\n<div class=\"pullquote\">Un hacker (o forse una spambot o una botnet) ha ottenuto username e password dell\u2019account email appartenente a una delle tre persone con accesso ai dati GPS del collare della tigre.<\/div>\n<p>Il settembre scorso, il giornale The Times of India <a href=\"http:\/\/timesofindia.indiatimes.com\/city\/bhopal\/Hacking-tiger-collar-Cyber-poachers-fox-wildlife-brass-MP-forest-officials\/articleshow\/22826103.cms?referral=PM\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato<\/a> un articolo a questo proposito: alcuni hacker hanno provato a entrare nell\u2019account email che conteneva tutte le informazioni dell\u2019 \u201cIridium GPS Satellite Collar\u201d, il tipo di collare indossato da una tigre della riserva Panna Tiger, nello stato di Madhya Pradesh, India centrale.<\/p>\n<p>Come accade spesso nei casi d\u2019incidenti informatici, i contorni della storia non sono ben definiti. In ogni caso, l\u2019articolo ha evidenziato una minaccia seria che non va presa sottogamba.<\/p>\n<p>Il mese successivo, <a href=\"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/\" target=\"_blank\" rel=\"noopener\">la notizia \u00e8 stata ripresa anche dal National Geographic<\/a>. Un hacker (o forse una spambot o una <a href=\"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>) ha ottenuto username e password dell\u2019account email appartenente a una delle tre persone con accesso ai dati GPS del collare della tigre. Per cinque mesi, il collare GPS ha inviato all\u2019account email violato i dati sull\u2019ubicazione della tigre. Durante i primi tre mesi, il collare ha salvato le coordinate GPS ogni ora, e nei due mesi successivi ogni quattro ore. Poi la batteria del collare si \u00e8 scaricata ed \u00e8 stata interrotta la trasmissione delle informazioni. Si pu\u00f2 intuire facilmente quanto questi dati possano essere preziosi per i bracconieri che uccidono per soldi animali in pericolo d\u2019estinzione.<\/p>\n<p>Per fortuna, il server dell\u2019indirizzo email ha notato che qualcosa non andava. La sede di lavoro della persona incaricata di monitorare i movimenti della tigre si trova a Dehradunm, in India. Il tentativo di accesso non autorizzato ha generato un indirizzo IP da Pune, sempre in India, ma a centinaia di chilometri di distanza. Il server ha identificato questa anomalia e ha bloccato il tentativo di accesso. Per fortuna, il sistema di sicurezza \u00e8 scattato e ha evitato l\u2019uccisione di un animale in pericolo (o per lo meno, ha impedito l\u2019accesso non autorizzato a un indirizzo email).<\/p>\n<p>Il responsabile del programma di monitoraggio delle tigri della riserva, il dott. Krishnamurthy Ramesh, ha dichiarato al National Geographic che gli hacker non avrebbero potuto in ogni caso ricavare i dati dall\u2019account email violato.<\/p>\n<p>\u201cGli hacker non avrebbero potuto visualizzare i dati, avrebbero visto solo numeri e simboli strani\u201d, ha affermato Ramesh, facendo intendere che le informazioni erano <a href=\"https:\/\/www.kaspersky.it\/blog\/chi-usa-la-crittografia-e-chi-no\/\" target=\"_blank\" rel=\"noopener\">protette da crittografia<\/a>. Ha aggiunto che si sarebbero potuti decifrare i dati GPS solo utilizzando un software speciale e un prodotto specifico per estrapolare le informazioni da questo tipo di collari.<\/p>\n<p>\u201cLa tecnologia \u00e8 di grande aiuto per gli operatori della riserva di Panna. Infatti, il processo di ripopolazione delle tigri ha fatto passi da giganti grazie ai sistemi di monitorizzazione <i>security-based<\/i> presenti in tali tecnologie\u201d afferma Ramesh.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il settembre scorso, il giornale The Times of India ha pubblicato un articolo in proposito: alcuni hacker hanno provato a entrare nell\u2019account email che conteneva tutte le informazioni dell\u2019 \u201cIridium GPS Satellite Collar\u201d, il tipo di collare indossato da una tigre della riserva Panna Tiger, nello stato di Madhya Pradesh, India centrale.<\/p>\n","protected":false},"author":42,"featured_media":3043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[958,762,54],"class_list":{"0":"post-3042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bracconieri","9":"tag-gps","10":"tag-hacker"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-bracconieri-approfittano-di-internet-per-cacciare-animali-in-pericolo-di-estinzione\/3042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bracconieri\/","name":"bracconieri"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3042"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3042\/revisions"}],"predecessor-version":[{"id":20383,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3042\/revisions\/20383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}