Text Size
Domenica, Novembre 19, 2017
Scienza e Futuro La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

La misteriosa "lista sumerica" con riportati regni della durata di 30 secoli

Tra i numerosi incredibili reperti recuperati nei vari siti archeologi dell’Iraq, dove un tempo sorgevano le fiorenti città sumere, pochi risultano essere più intriganti della Lista Reale Sumerica...

La galassia gigante immersa nel gelo, le nuove ipotesi sulle origini di Plutone e l'osservazione dei transiti planetari extrasolari visti da Terra

Gli astronomi l’hanno ribattezzata Spiderweb, ovvero ragnatela, ed è una galassia gigante in formazione che si trova al centro di un ammasso di galassie molto distanti, lontane da noi 10 miliardi...

Usa Preparano Difesa Intergalattica

NEW YORK. Gli Ufo volano da oltre mezzo secolo in totale libertà sui cieli del nostro pianeta, il governo degli Stati Uniti sviluppa armi segrete per fronteggiare possibili attacchi provenienti dal co...

Profezia Inversione Magnetica

Una teoria vede nel 21 Dicembre 2012 una data probabile per una inversione magnetica che, secondo gli esperti, si è già verificato altre volte causando, secondo il calendario Maya, la fine di un epoca...

La croce scolpita sulla roccia di Marte fotografata dal rover Opportunity

Le prove che un'antica civiltà abbia popolato Marte nei tempi passati continuano ad aumentare. L'ultima prova è una foto scattata dal rover Opportunity della Nasa dove rivela, su una roccia, un croc...

Storie di reincarnazione: Cameron Macaulay, il bambino che visse due volte

Mamma, sono nato due volte A 6 anni ha ricordi precisi. Un'altra madre, un'altra casa, un cane. Che però non aveva mai «visto». Poi un viaggio su un'isola. E la «scoperta»: quel piccolo ...

  • La misteriosa "lista sumerica" con riportati regni della durata di 30 secoli


    Publish In: Oopart Archeomisteri
  • La galassia gigante immersa nel gelo, le nuove ipotesi sulle origini di Plutone e l'osservazione dei transiti planetari extrasolari visti da Terra


    Publish In: News Astronomia
  • Usa Preparano Difesa Intergalattica


    Publish In: Preparativi 2012
  • Profezia Inversione Magnetica


    Publish In: Profezie passate e future
  • La croce scolpita sulla roccia di Marte fotografata dal rover Opportunity


    Publish In: Le Prove
  • Storie di reincarnazione: Cameron Macaulay, il bambino che visse due volte


    Publish In: Uomini e Misteri

La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nelle scorse settimane il Pentagono ha chiarito che la guerra informatica non è più solo una minaccia futuribile, è già una realtà. I sistemi informatici di agenzie governative degli Stati Uniti e di diverse aziende sono già coinvolti in una serie di difficili campagne di guerra informatica, o cyberguerra, contro aggressori che si trovano in Cina, Corea del Nord, Russia e altrove. A far da contrappunto, gli hacker che hanno legami con la Russia sono stati accusati di aver rubato un certo numero di e-mail del presidente Barack Obama, anche se la Casa Bianca non ha formalmente attribuito alcuna responsabilità al Cremlino. L'amministrazione Obama ha tuttavia chiamato in causa la Corea del Nord per l'attacco informatico dello scorso anno a Sony Pictures Entertainment.

Prepararsi alla guerra nel cyberspazio

Il segretario alla difesa degli Stati Uniti Ashton Carter durante la conferenza alla Stanford University.

.La battaglia è cominciata. "Agenti esterni sondano ed effettuano una scansione delle reti del Department of Defense degli Stati Uniti milioni di volte ogni giorno, alla ricerca di vulnerabilità, e più di 100 agenzie di intelligence straniere tentano in continuazione di infiltrarsi nelle reti del dipartimento", ha testimoniato Eric Rosenbach, assistant secretary per la difesa nazionale e la sicurezza globale, ad aprile di fronte alla Commissione per le forze armate del Senato degli Stati Uniti, sulle minacce emergenti. "Purtroppo, alcune incursioni, sia da parte di Stati che di entità non statali, sono riuscite."

Dopo anni di dibattiti su come le nebbie della guerra possano estendersi a Internet, il mese scorso Obama ha firmato un ordine esecutivo in cui dichiara che gli attacchi informatici lanciati dall'estero contro obiettivi statunitensi sono "un'emergenza nazionale" e stabilisce sanzioni nei confronti dei responsabili. Le sanzioni comprendono il congelamento dei beni posseduti negli Stati Uniti dagli aggressori informatici e da quelli che li aiutano, in modo da impedire ai residenti negli Stati Uniti di condurre transazioni finanziarie con quanti sono sanzionati dall'ordine esecutivo.

La deterrenza di questo tipo è, naturalmente, piuttosto limitata, ed è per questo che il mese scorso il Department of Defense ha pubblicato una versione aggiornata della sua strategia informatica contro gli avversari on line. Il piano delinea gli sforzi del dipartimento per rafforzare le reti governative e i loro sistemi informatici, ma anche le reti e sistemi gestiti da aziende statunitensi. Se gli attacchi informatici continueranno ad aumentare al ritmo attuale, potrebbero già destabilizzare alcuni situazioni critiche, dice O. Sami Saydjari, già esperto informatico al Pentagono e attualmente dirigente di un'azienda di consulenza chiamata Cyber Defense Agency. "Le nazioni devono iniziare a considerare conseguenze reali per chi mette in atto azioni dannose nel cyberspazio, perché queste azioni complessivamente causano gravi danni, e c'è il rischio di danni molto maggiori di quelli che abbiamo visto finora."

Una parte importante della strategia informatica del Department of Defense è rafforzare le "forze cibernetiche" del Pentagono, che il dipartimento ha iniziato a creare nel 2013 per svolgere operazioni nel cyberspazio. Anche se questa unità non sarà pienamente operativa prima del 2018, dovrebbe contare su quasi 6200 fra militari, civili e contractors, divisi in 13 squadre attive presso vari reparti militari e agenzie della difesa per "dare la caccia alle intrusioni on line", ha detto il mese scorso Ashton Carter, segretario del Department of Defense, durante una conferenza alla Stanford University.

Prepararsi alla guerra nel cyberspazio

Il logo dell'unità per la guerra informatica della US Army.  © Alex Milan Tracy/NurPhoto/NurPhoto/Corbis

La strategia non specifica nel dettaglio le armi digitali che saranno implementate per condurre le campagne. Queste informazioni possono però essere raccolte sfruttando il malware – il software “maligno” - che dilaga su Internet non meno delle tecnologie militari progettate per disturbare le comunicazioni digitali. Il worm Stuxnet, che a novembre 2007 ha sabotato l'impianto iraniano di arricchimento dell'uranio a Natanz, è uno dei primi esempi di armi della guerra informatica. Nessuno ha ufficialmente rivendicato la paternità di Stuxnet, anche se sono in molti a speculare che i suoi autori siano Stati Uniti e Israele. Un simile malware strategico noto come Flame è più sottile: raccoglie informazioni di soppiatto e le trasmette via Bluetooth, evitando così di essere rilevato.

Gli elementi costitutivi della guerra informatica sono gli stessi della guerra con armi ed esplosivi, solo che sono molto più veloci, dice Saydjari. Un utente malintenzionato cercherà di danneggiare infrastrutture critiche come quelle energetiche, le telecomunicazioni o i sistemi bancari, danneggiando i sistemi informatici che controllano queste infrastrutture. "Lo strumento per produrre questi danni è in genere una qualche forma di software dannoso che viene inserito in quei sistemi con una varietà di mezzi, tra cui l'hacking che sfrutta qualche vulnerabilità del sistema ancora non corretta oppure sconosciuta ai responsabili del sistema stesso", aggiunge.

La Cina ha recentemente ammesso di avere squadre di programmatori, militari e civili, che sviluppano armi digitali, e i documenti della statunitense National Security Agency resi pubblici da Edward Snowden indicano che la Cina ha sviluppato malware per attaccare i computer del Department of Defense e persino per rubare informazioni sensibili sull'F-35 Lightning, l'aereo da combattimento che Lockheed Martin sta sviluppando per l'aeronautica militare degli Stati Uniti. "Tutti i paesi tecnologicamente avanzati stanno sviluppando capacità offensive e difensive in vista di un potenziale conflitto informatico, condotto sia come guerra a sé, sia come parte di conflitti più ampi che possono includere l'uso di bombe e pallottole", dice Saydjari. "Molti di questi paesi hanno come obiettivo l'esercizio del dominio e del controllo completo su qualsiasi parte del cyberspazio, ovunque e in qualsiasi momento sia utile ai loro interessi nazionali."

Lo statunitense Air Force Research Laboratory sta sollecitando progetti per aumentare le capacità di inganno informatico, in modo che i comandanti possano "fornire informazioni false, confondere, ritardare o impedire attacchi informatici, a vantaggio delle forze amiche." Secondo un rapporto dell'esercito degli Stati Uniti, un altro aspetto della guerra informatica potrebbe riguardare l'uso di “attacchi elettromagnetici” per "acquisire, mantenere o sfruttare un vantaggio sugli avversari e i nemici sia nello cyberspazio sia nello spettro elettromagnetico". Attacchi elettromagnetici hanno già colpito la Corea del Sud, dove più di 500 aerei in volo da e per gli aeroporti di Incheon e Gimpo nel 2010 hanno segnalato guasti ai sistemi GPS, come è stato riportato nel 2014 da "IEEE Spectrum". La fonte dei campi elettromagnetici è stata rintracciata nella città nordcoreana di Kaesong, a circa 50 chilometri a nord di Incheon.

Definire la guerra informatica può essere difficile, ma la definizione di trattati informatici è una sfida ancora più grande. "In un certo senso è un po' come chiedere ai rapinatori del vecchio Far West selvaggio di negoziare un trattato contro le rapine in banca", dice Saydjari. "Molti paesi stanno traendo vantaggi della mancanza di regole. Molti paesi stanno esplorando questa nuova arena di guerra e senza capirla abbastanza da pensare di rinunciare a esplorarla."

Cosa ancora più importante, aggiunge Saydjari, a causa della complessità del cyberspazio, è molto difficile riuscire ad attribuire la responsabilità delle azioni, quindi "sarebbe problematico imporre sanzioni per la violazione del trattato."


blog comments powered by Disqus

Secondo te prima della nostra c'è stata un altra civiltà?

Wikipedia Affiliate Button
jeux gratuit