Text Size
Lunedì, Maggio 29, 2017
Scienza e Futuro La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Rapiti dagli alieni: l'incredibile caso di Antonio La Rubia

L'allucinante esperienza di Antonio La Rubia Proseguendo l'opera di rivisitazione di episodi a torto poco noti e dibattuti della casistica internazionale relativa al contatto con le entità degli ...

La misteriosa scritta ebraica trovata su una roccia antica in New Messico

Nel 1933, nello Stato del New Mexico negli Stati Uniti, ai piedi del pianoro nei pressi della cittadina di Los Lunas venne fatta una scoperta sorprendente; una pietra, costellata di alcuni strani...

Dopo 10 anni di successi Skype pensa alle chiamate in 3D

DIECI ANNI spaccati. Era infatti il 29 agosto del 2003 quando Niklas Zennström e Janus Friis hanno tirato fuori dal cilindro il software che è diventato un vero e proprio pezzo di vita per più di ...

La ricomparsa del Blob acquatico dall'aspetto gelatinoso

[National Geographic] Un animale marino dall’aspetto gelatinoso, una sorta di “blob oceanico” descritto per la prima volta nel 1900, è stato riavvistato dopo oltre un secolo da un gruppo di scien...

La colonizzazione umana dello spazio: un sogno possibile?

La colonizzazione dello spazio è sempre stato un sogno umano, ma è possibile colonizzare lo spazio con le conoscenze attuali? Il problema più importante da affrontare nel viaggio spaziale, sono le ...

Edgar Cayce - Il Profeta Dormiente

Edgar Cayce (Hopkinsville, 18 marzo 1877 – Virginia Beach, 3 gennaio 1945) è stato un fotografo statunitense, ma molto piu famoso come chiaroveggente e taumaturgo. Abbandonato il mondo della fotograf...

  • Rapiti dagli alieni: l'incredibile caso di Antonio La Rubia


    Publish In: Le Prove
  • La misteriosa scritta ebraica trovata su una roccia antica in New Messico


    Publish In: Oopart Archeomisteri
  • Dopo 10 anni di successi Skype pensa alle chiamate in 3D


    Publish In: Scienza e Futuro
  • La ricomparsa del Blob acquatico dall'aspetto gelatinoso


    Publish In: Uomini e Misteri
  • La colonizzazione umana dello spazio: un sogno possibile?


    Publish In: Tecnologia Spaziale
  • Edgar Cayce - Il Profeta Dormiente


    Publish In: Uomini e Misteri

La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nelle scorse settimane il Pentagono ha chiarito che la guerra informatica non è più solo una minaccia futuribile, è già una realtà. I sistemi informatici di agenzie governative degli Stati Uniti e di diverse aziende sono già coinvolti in una serie di difficili campagne di guerra informatica, o cyberguerra, contro aggressori che si trovano in Cina, Corea del Nord, Russia e altrove. A far da contrappunto, gli hacker che hanno legami con la Russia sono stati accusati di aver rubato un certo numero di e-mail del presidente Barack Obama, anche se la Casa Bianca non ha formalmente attribuito alcuna responsabilità al Cremlino. L'amministrazione Obama ha tuttavia chiamato in causa la Corea del Nord per l'attacco informatico dello scorso anno a Sony Pictures Entertainment.

Prepararsi alla guerra nel cyberspazio

Il segretario alla difesa degli Stati Uniti Ashton Carter durante la conferenza alla Stanford University.

.La battaglia è cominciata. "Agenti esterni sondano ed effettuano una scansione delle reti del Department of Defense degli Stati Uniti milioni di volte ogni giorno, alla ricerca di vulnerabilità, e più di 100 agenzie di intelligence straniere tentano in continuazione di infiltrarsi nelle reti del dipartimento", ha testimoniato Eric Rosenbach, assistant secretary per la difesa nazionale e la sicurezza globale, ad aprile di fronte alla Commissione per le forze armate del Senato degli Stati Uniti, sulle minacce emergenti. "Purtroppo, alcune incursioni, sia da parte di Stati che di entità non statali, sono riuscite."

Dopo anni di dibattiti su come le nebbie della guerra possano estendersi a Internet, il mese scorso Obama ha firmato un ordine esecutivo in cui dichiara che gli attacchi informatici lanciati dall'estero contro obiettivi statunitensi sono "un'emergenza nazionale" e stabilisce sanzioni nei confronti dei responsabili. Le sanzioni comprendono il congelamento dei beni posseduti negli Stati Uniti dagli aggressori informatici e da quelli che li aiutano, in modo da impedire ai residenti negli Stati Uniti di condurre transazioni finanziarie con quanti sono sanzionati dall'ordine esecutivo.

La deterrenza di questo tipo è, naturalmente, piuttosto limitata, ed è per questo che il mese scorso il Department of Defense ha pubblicato una versione aggiornata della sua strategia informatica contro gli avversari on line. Il piano delinea gli sforzi del dipartimento per rafforzare le reti governative e i loro sistemi informatici, ma anche le reti e sistemi gestiti da aziende statunitensi. Se gli attacchi informatici continueranno ad aumentare al ritmo attuale, potrebbero già destabilizzare alcuni situazioni critiche, dice O. Sami Saydjari, già esperto informatico al Pentagono e attualmente dirigente di un'azienda di consulenza chiamata Cyber Defense Agency. "Le nazioni devono iniziare a considerare conseguenze reali per chi mette in atto azioni dannose nel cyberspazio, perché queste azioni complessivamente causano gravi danni, e c'è il rischio di danni molto maggiori di quelli che abbiamo visto finora."

Una parte importante della strategia informatica del Department of Defense è rafforzare le "forze cibernetiche" del Pentagono, che il dipartimento ha iniziato a creare nel 2013 per svolgere operazioni nel cyberspazio. Anche se questa unità non sarà pienamente operativa prima del 2018, dovrebbe contare su quasi 6200 fra militari, civili e contractors, divisi in 13 squadre attive presso vari reparti militari e agenzie della difesa per "dare la caccia alle intrusioni on line", ha detto il mese scorso Ashton Carter, segretario del Department of Defense, durante una conferenza alla Stanford University.

Prepararsi alla guerra nel cyberspazio

Il logo dell'unità per la guerra informatica della US Army.  © Alex Milan Tracy/NurPhoto/NurPhoto/Corbis

La strategia non specifica nel dettaglio le armi digitali che saranno implementate per condurre le campagne. Queste informazioni possono però essere raccolte sfruttando il malware – il software “maligno” - che dilaga su Internet non meno delle tecnologie militari progettate per disturbare le comunicazioni digitali. Il worm Stuxnet, che a novembre 2007 ha sabotato l'impianto iraniano di arricchimento dell'uranio a Natanz, è uno dei primi esempi di armi della guerra informatica. Nessuno ha ufficialmente rivendicato la paternità di Stuxnet, anche se sono in molti a speculare che i suoi autori siano Stati Uniti e Israele. Un simile malware strategico noto come Flame è più sottile: raccoglie informazioni di soppiatto e le trasmette via Bluetooth, evitando così di essere rilevato.

Gli elementi costitutivi della guerra informatica sono gli stessi della guerra con armi ed esplosivi, solo che sono molto più veloci, dice Saydjari. Un utente malintenzionato cercherà di danneggiare infrastrutture critiche come quelle energetiche, le telecomunicazioni o i sistemi bancari, danneggiando i sistemi informatici che controllano queste infrastrutture. "Lo strumento per produrre questi danni è in genere una qualche forma di software dannoso che viene inserito in quei sistemi con una varietà di mezzi, tra cui l'hacking che sfrutta qualche vulnerabilità del sistema ancora non corretta oppure sconosciuta ai responsabili del sistema stesso", aggiunge.

La Cina ha recentemente ammesso di avere squadre di programmatori, militari e civili, che sviluppano armi digitali, e i documenti della statunitense National Security Agency resi pubblici da Edward Snowden indicano che la Cina ha sviluppato malware per attaccare i computer del Department of Defense e persino per rubare informazioni sensibili sull'F-35 Lightning, l'aereo da combattimento che Lockheed Martin sta sviluppando per l'aeronautica militare degli Stati Uniti. "Tutti i paesi tecnologicamente avanzati stanno sviluppando capacità offensive e difensive in vista di un potenziale conflitto informatico, condotto sia come guerra a sé, sia come parte di conflitti più ampi che possono includere l'uso di bombe e pallottole", dice Saydjari. "Molti di questi paesi hanno come obiettivo l'esercizio del dominio e del controllo completo su qualsiasi parte del cyberspazio, ovunque e in qualsiasi momento sia utile ai loro interessi nazionali."

Lo statunitense Air Force Research Laboratory sta sollecitando progetti per aumentare le capacità di inganno informatico, in modo che i comandanti possano "fornire informazioni false, confondere, ritardare o impedire attacchi informatici, a vantaggio delle forze amiche." Secondo un rapporto dell'esercito degli Stati Uniti, un altro aspetto della guerra informatica potrebbe riguardare l'uso di “attacchi elettromagnetici” per "acquisire, mantenere o sfruttare un vantaggio sugli avversari e i nemici sia nello cyberspazio sia nello spettro elettromagnetico". Attacchi elettromagnetici hanno già colpito la Corea del Sud, dove più di 500 aerei in volo da e per gli aeroporti di Incheon e Gimpo nel 2010 hanno segnalato guasti ai sistemi GPS, come è stato riportato nel 2014 da "IEEE Spectrum". La fonte dei campi elettromagnetici è stata rintracciata nella città nordcoreana di Kaesong, a circa 50 chilometri a nord di Incheon.

Definire la guerra informatica può essere difficile, ma la definizione di trattati informatici è una sfida ancora più grande. "In un certo senso è un po' come chiedere ai rapinatori del vecchio Far West selvaggio di negoziare un trattato contro le rapine in banca", dice Saydjari. "Molti paesi stanno traendo vantaggi della mancanza di regole. Molti paesi stanno esplorando questa nuova arena di guerra e senza capirla abbastanza da pensare di rinunciare a esplorarla."

Cosa ancora più importante, aggiunge Saydjari, a causa della complessità del cyberspazio, è molto difficile riuscire ad attribuire la responsabilità delle azioni, quindi "sarebbe problematico imporre sanzioni per la violazione del trattato."


blog comments powered by Disqus

Secondo te prima della nostra c'è stata un altra civiltà?

Wikipedia Affiliate Button
jeux gratuit