Text Size
Lunedì, Luglio 24, 2017
Scienza e Futuro La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nikola Tesla

Negli Stati Uniti Tesla fu tra gli scienziati e inventori più famosi, anche nella cultura popolare. Dopo la sua dimostrazione di comunicazione senza fili (radio) nel 1893, e dopo essere stato il vinci...

I misteriosi tubi di Baigong

I Tubi di Baigong sono una serie di condotti scoperti vicino al Monte Baigonga circa 40 km a sud-est della città di Deligha , nella prefettura autonoma tibetana di Haixi,, nella provincia di Qinghai...

I nuovi dati sulla velocità dei neutrini,i risultati delle analisi della polvere di Hayabusa ed il numero dei Pianeti vagabondi

Più veloci della luce solo per pochi mesi. E’ quanto accaduto ai famosi neutrini sparati dal CERN di Ginevra verso i laboratori del Gran Sasso. Lo scorso settembre il clamoroso annuncio che i neut...

Il mistero della sonda Voyager che invia strani segnali

  Dopo 30 anni Voyager 2 registra un'anomalia. Un esperto di Ufo: sono gli alieni. Online il dibattito si accende: è soltanto un guasto TORINO. Era il 1977 quando la Nasa lanciò nello spazio...

La misura del tempo più preciso a livello galattico,le ombre su Giove di Io, Callisto e Europa e la posizione dei pianeti abitabili che Kepler non riesce a vedere

Dopo un lungo dibattito, gli scienziati hanno preso una decisione in merito alla misura del tempo di dimezzamento dell’isotopo radioattivo del ferro 60Fe. Con questo parametro, il cui valore è ora ...

A seconda della forma la velocità della luce cambia e l'alfabeto usato dai nostri neuroni per le future protesi robotiche

Una delle certezze dei fisici è la velocità della luce nel vuoto, pari a quasi 300.000 chilometri al secondo. Deve essere stata una grande soddisfazione, quindi, quella provata da un gruppo di ric...

  • Nikola Tesla


    Publish In: Uomini e Misteri
  • I misteriosi tubi di Baigong


    Publish In: Oopart Archeomisteri
  • I nuovi dati sulla velocità dei neutrini,i risultati delle analisi della polvere di Hayabusa ed il numero dei Pianeti vagabondi


    Publish In: News Astronomia
  • Il mistero della sonda Voyager che invia strani segnali


    Publish In: Le Prove
  • La misura del tempo più preciso a livello galattico,le ombre su Giove di Io, Callisto e Europa e la posizione dei pianeti abitabili che Kepler non riesce a vedere


    Publish In: News Astronomia
  • A seconda della forma la velocità della luce cambia e l'alfabeto usato dai nostri neuroni per le future protesi robotiche


    Publish In: Scienza e Futuro

La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nelle scorse settimane il Pentagono ha chiarito che la guerra informatica non è più solo una minaccia futuribile, è già una realtà. I sistemi informatici di agenzie governative degli Stati Uniti e di diverse aziende sono già coinvolti in una serie di difficili campagne di guerra informatica, o cyberguerra, contro aggressori che si trovano in Cina, Corea del Nord, Russia e altrove. A far da contrappunto, gli hacker che hanno legami con la Russia sono stati accusati di aver rubato un certo numero di e-mail del presidente Barack Obama, anche se la Casa Bianca non ha formalmente attribuito alcuna responsabilità al Cremlino. L'amministrazione Obama ha tuttavia chiamato in causa la Corea del Nord per l'attacco informatico dello scorso anno a Sony Pictures Entertainment.

Prepararsi alla guerra nel cyberspazio

Il segretario alla difesa degli Stati Uniti Ashton Carter durante la conferenza alla Stanford University.

.La battaglia è cominciata. "Agenti esterni sondano ed effettuano una scansione delle reti del Department of Defense degli Stati Uniti milioni di volte ogni giorno, alla ricerca di vulnerabilità, e più di 100 agenzie di intelligence straniere tentano in continuazione di infiltrarsi nelle reti del dipartimento", ha testimoniato Eric Rosenbach, assistant secretary per la difesa nazionale e la sicurezza globale, ad aprile di fronte alla Commissione per le forze armate del Senato degli Stati Uniti, sulle minacce emergenti. "Purtroppo, alcune incursioni, sia da parte di Stati che di entità non statali, sono riuscite."

Dopo anni di dibattiti su come le nebbie della guerra possano estendersi a Internet, il mese scorso Obama ha firmato un ordine esecutivo in cui dichiara che gli attacchi informatici lanciati dall'estero contro obiettivi statunitensi sono "un'emergenza nazionale" e stabilisce sanzioni nei confronti dei responsabili. Le sanzioni comprendono il congelamento dei beni posseduti negli Stati Uniti dagli aggressori informatici e da quelli che li aiutano, in modo da impedire ai residenti negli Stati Uniti di condurre transazioni finanziarie con quanti sono sanzionati dall'ordine esecutivo.

La deterrenza di questo tipo è, naturalmente, piuttosto limitata, ed è per questo che il mese scorso il Department of Defense ha pubblicato una versione aggiornata della sua strategia informatica contro gli avversari on line. Il piano delinea gli sforzi del dipartimento per rafforzare le reti governative e i loro sistemi informatici, ma anche le reti e sistemi gestiti da aziende statunitensi. Se gli attacchi informatici continueranno ad aumentare al ritmo attuale, potrebbero già destabilizzare alcuni situazioni critiche, dice O. Sami Saydjari, già esperto informatico al Pentagono e attualmente dirigente di un'azienda di consulenza chiamata Cyber Defense Agency. "Le nazioni devono iniziare a considerare conseguenze reali per chi mette in atto azioni dannose nel cyberspazio, perché queste azioni complessivamente causano gravi danni, e c'è il rischio di danni molto maggiori di quelli che abbiamo visto finora."

Una parte importante della strategia informatica del Department of Defense è rafforzare le "forze cibernetiche" del Pentagono, che il dipartimento ha iniziato a creare nel 2013 per svolgere operazioni nel cyberspazio. Anche se questa unità non sarà pienamente operativa prima del 2018, dovrebbe contare su quasi 6200 fra militari, civili e contractors, divisi in 13 squadre attive presso vari reparti militari e agenzie della difesa per "dare la caccia alle intrusioni on line", ha detto il mese scorso Ashton Carter, segretario del Department of Defense, durante una conferenza alla Stanford University.

Prepararsi alla guerra nel cyberspazio

Il logo dell'unità per la guerra informatica della US Army.  © Alex Milan Tracy/NurPhoto/NurPhoto/Corbis

La strategia non specifica nel dettaglio le armi digitali che saranno implementate per condurre le campagne. Queste informazioni possono però essere raccolte sfruttando il malware – il software “maligno” - che dilaga su Internet non meno delle tecnologie militari progettate per disturbare le comunicazioni digitali. Il worm Stuxnet, che a novembre 2007 ha sabotato l'impianto iraniano di arricchimento dell'uranio a Natanz, è uno dei primi esempi di armi della guerra informatica. Nessuno ha ufficialmente rivendicato la paternità di Stuxnet, anche se sono in molti a speculare che i suoi autori siano Stati Uniti e Israele. Un simile malware strategico noto come Flame è più sottile: raccoglie informazioni di soppiatto e le trasmette via Bluetooth, evitando così di essere rilevato.

Gli elementi costitutivi della guerra informatica sono gli stessi della guerra con armi ed esplosivi, solo che sono molto più veloci, dice Saydjari. Un utente malintenzionato cercherà di danneggiare infrastrutture critiche come quelle energetiche, le telecomunicazioni o i sistemi bancari, danneggiando i sistemi informatici che controllano queste infrastrutture. "Lo strumento per produrre questi danni è in genere una qualche forma di software dannoso che viene inserito in quei sistemi con una varietà di mezzi, tra cui l'hacking che sfrutta qualche vulnerabilità del sistema ancora non corretta oppure sconosciuta ai responsabili del sistema stesso", aggiunge.

La Cina ha recentemente ammesso di avere squadre di programmatori, militari e civili, che sviluppano armi digitali, e i documenti della statunitense National Security Agency resi pubblici da Edward Snowden indicano che la Cina ha sviluppato malware per attaccare i computer del Department of Defense e persino per rubare informazioni sensibili sull'F-35 Lightning, l'aereo da combattimento che Lockheed Martin sta sviluppando per l'aeronautica militare degli Stati Uniti. "Tutti i paesi tecnologicamente avanzati stanno sviluppando capacità offensive e difensive in vista di un potenziale conflitto informatico, condotto sia come guerra a sé, sia come parte di conflitti più ampi che possono includere l'uso di bombe e pallottole", dice Saydjari. "Molti di questi paesi hanno come obiettivo l'esercizio del dominio e del controllo completo su qualsiasi parte del cyberspazio, ovunque e in qualsiasi momento sia utile ai loro interessi nazionali."

Lo statunitense Air Force Research Laboratory sta sollecitando progetti per aumentare le capacità di inganno informatico, in modo che i comandanti possano "fornire informazioni false, confondere, ritardare o impedire attacchi informatici, a vantaggio delle forze amiche." Secondo un rapporto dell'esercito degli Stati Uniti, un altro aspetto della guerra informatica potrebbe riguardare l'uso di “attacchi elettromagnetici” per "acquisire, mantenere o sfruttare un vantaggio sugli avversari e i nemici sia nello cyberspazio sia nello spettro elettromagnetico". Attacchi elettromagnetici hanno già colpito la Corea del Sud, dove più di 500 aerei in volo da e per gli aeroporti di Incheon e Gimpo nel 2010 hanno segnalato guasti ai sistemi GPS, come è stato riportato nel 2014 da "IEEE Spectrum". La fonte dei campi elettromagnetici è stata rintracciata nella città nordcoreana di Kaesong, a circa 50 chilometri a nord di Incheon.

Definire la guerra informatica può essere difficile, ma la definizione di trattati informatici è una sfida ancora più grande. "In un certo senso è un po' come chiedere ai rapinatori del vecchio Far West selvaggio di negoziare un trattato contro le rapine in banca", dice Saydjari. "Molti paesi stanno traendo vantaggi della mancanza di regole. Molti paesi stanno esplorando questa nuova arena di guerra e senza capirla abbastanza da pensare di rinunciare a esplorarla."

Cosa ancora più importante, aggiunge Saydjari, a causa della complessità del cyberspazio, è molto difficile riuscire ad attribuire la responsabilità delle azioni, quindi "sarebbe problematico imporre sanzioni per la violazione del trattato."


blog comments powered by Disqus

Secondo te prima della nostra c'è stata un altra civiltà?

Wikipedia Affiliate Button
jeux gratuit