Text Size
Domenica, Gennaio 21, 2018
Scienza e Futuro La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Il buco nero super massiccio vicino a noi, la creazione di una cometa artificiale e la pioggia di ferro sulla Terra causata da esplosioni di Supernovae

I buchi neri supermassicci sono giganti cosmici, con masse che vanno da qualche milione fino a miliardi di volte quella del Sole. Si pensa che al centro di quasi tutte le galassie ce ne sia uno...

Wikileaks: Il Vaticano sa dell’esistenza degli alieni. La rivelazione dell’astronauta Edgar Mitchell

Un vero e proprio “giallo” sta maturando in queste ore sulla rete a seguito della repentina e misteriosa scomparsa, a poche ore dalla sua pubblicazione, di una notizia pubblicata nella giornata di...

Usare il suono per far lievitare gli oggetti. La nuova frontiera degli ologrammi acustici

UN GRUPPO di ricercatori del Max Planck Institute è riuscito a muovere oggetti a distanza con particolari onde sonore. Spostare oggetti senza toccarli è un traguardo per il quale da tempo lavorano...

La mappa stellare sumera ed il cataclisma cosmico di 9800 anni fa

L’Evento di Köfels è una gigantesca frana verificatasi sulle Alpi austriache circa 9800 anni fa, spessa oltre 500 metri e con un fronte lungo almeno 5 chilometri. Le caratteristiche enigmatich...

Il continuo problema della spazzatura spaziale, la tempesta monitorata su Saturno e l'immagine da 9 miliardi di pixel del centro della nostra galassia

Ancora una volta torna alla ribalta il problema  della spazzatura spaziale. E ancora una volta per un incidente. Ad agosto un razzo doveva portare  in orbita due satelliti per le telecomunicazioni...

Il misterioso rumore di fondo conosciuto come l'Hum

Il fenomeno, le cui prime segnalazioni risalgono a circa quarant’anni fa, è descritto dai testimoni come un suono che si insinua lentamente nel buio, e una volta cominciato, non finisce finchè non...

  • Il buco nero super massiccio vicino a noi, la creazione di una cometa artificiale e la pioggia di ferro sulla Terra causata da esplosioni di Supernovae


    Publish In: News Astronomia
  • Wikileaks: Il Vaticano sa dell’esistenza degli alieni. La rivelazione dell’astronauta Edgar Mitchell


    Publish In: Le Prove
  • Usare il suono per far lievitare gli oggetti. La nuova frontiera degli ologrammi acustici


    Publish In: Scienza e Futuro
  • La mappa stellare sumera ed il cataclisma cosmico di 9800 anni fa


    Publish In: Civiltà Misteriose
  • Il continuo problema della spazzatura spaziale, la tempesta monitorata su Saturno e l'immagine da 9 miliardi di pixel del centro della nostra galassia


    Publish In: News Astronomia
  • Il misterioso rumore di fondo conosciuto come l'Hum


    Publish In: Uomini e Misteri

La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nelle scorse settimane il Pentagono ha chiarito che la guerra informatica non è più solo una minaccia futuribile, è già una realtà. I sistemi informatici di agenzie governative degli Stati Uniti e di diverse aziende sono già coinvolti in una serie di difficili campagne di guerra informatica, o cyberguerra, contro aggressori che si trovano in Cina, Corea del Nord, Russia e altrove. A far da contrappunto, gli hacker che hanno legami con la Russia sono stati accusati di aver rubato un certo numero di e-mail del presidente Barack Obama, anche se la Casa Bianca non ha formalmente attribuito alcuna responsabilità al Cremlino. L'amministrazione Obama ha tuttavia chiamato in causa la Corea del Nord per l'attacco informatico dello scorso anno a Sony Pictures Entertainment.

Prepararsi alla guerra nel cyberspazio

Il segretario alla difesa degli Stati Uniti Ashton Carter durante la conferenza alla Stanford University.

.La battaglia è cominciata. "Agenti esterni sondano ed effettuano una scansione delle reti del Department of Defense degli Stati Uniti milioni di volte ogni giorno, alla ricerca di vulnerabilità, e più di 100 agenzie di intelligence straniere tentano in continuazione di infiltrarsi nelle reti del dipartimento", ha testimoniato Eric Rosenbach, assistant secretary per la difesa nazionale e la sicurezza globale, ad aprile di fronte alla Commissione per le forze armate del Senato degli Stati Uniti, sulle minacce emergenti. "Purtroppo, alcune incursioni, sia da parte di Stati che di entità non statali, sono riuscite."

Dopo anni di dibattiti su come le nebbie della guerra possano estendersi a Internet, il mese scorso Obama ha firmato un ordine esecutivo in cui dichiara che gli attacchi informatici lanciati dall'estero contro obiettivi statunitensi sono "un'emergenza nazionale" e stabilisce sanzioni nei confronti dei responsabili. Le sanzioni comprendono il congelamento dei beni posseduti negli Stati Uniti dagli aggressori informatici e da quelli che li aiutano, in modo da impedire ai residenti negli Stati Uniti di condurre transazioni finanziarie con quanti sono sanzionati dall'ordine esecutivo.

La deterrenza di questo tipo è, naturalmente, piuttosto limitata, ed è per questo che il mese scorso il Department of Defense ha pubblicato una versione aggiornata della sua strategia informatica contro gli avversari on line. Il piano delinea gli sforzi del dipartimento per rafforzare le reti governative e i loro sistemi informatici, ma anche le reti e sistemi gestiti da aziende statunitensi. Se gli attacchi informatici continueranno ad aumentare al ritmo attuale, potrebbero già destabilizzare alcuni situazioni critiche, dice O. Sami Saydjari, già esperto informatico al Pentagono e attualmente dirigente di un'azienda di consulenza chiamata Cyber Defense Agency. "Le nazioni devono iniziare a considerare conseguenze reali per chi mette in atto azioni dannose nel cyberspazio, perché queste azioni complessivamente causano gravi danni, e c'è il rischio di danni molto maggiori di quelli che abbiamo visto finora."

Una parte importante della strategia informatica del Department of Defense è rafforzare le "forze cibernetiche" del Pentagono, che il dipartimento ha iniziato a creare nel 2013 per svolgere operazioni nel cyberspazio. Anche se questa unità non sarà pienamente operativa prima del 2018, dovrebbe contare su quasi 6200 fra militari, civili e contractors, divisi in 13 squadre attive presso vari reparti militari e agenzie della difesa per "dare la caccia alle intrusioni on line", ha detto il mese scorso Ashton Carter, segretario del Department of Defense, durante una conferenza alla Stanford University.

Prepararsi alla guerra nel cyberspazio

Il logo dell'unità per la guerra informatica della US Army.  © Alex Milan Tracy/NurPhoto/NurPhoto/Corbis

La strategia non specifica nel dettaglio le armi digitali che saranno implementate per condurre le campagne. Queste informazioni possono però essere raccolte sfruttando il malware – il software “maligno” - che dilaga su Internet non meno delle tecnologie militari progettate per disturbare le comunicazioni digitali. Il worm Stuxnet, che a novembre 2007 ha sabotato l'impianto iraniano di arricchimento dell'uranio a Natanz, è uno dei primi esempi di armi della guerra informatica. Nessuno ha ufficialmente rivendicato la paternità di Stuxnet, anche se sono in molti a speculare che i suoi autori siano Stati Uniti e Israele. Un simile malware strategico noto come Flame è più sottile: raccoglie informazioni di soppiatto e le trasmette via Bluetooth, evitando così di essere rilevato.

Gli elementi costitutivi della guerra informatica sono gli stessi della guerra con armi ed esplosivi, solo che sono molto più veloci, dice Saydjari. Un utente malintenzionato cercherà di danneggiare infrastrutture critiche come quelle energetiche, le telecomunicazioni o i sistemi bancari, danneggiando i sistemi informatici che controllano queste infrastrutture. "Lo strumento per produrre questi danni è in genere una qualche forma di software dannoso che viene inserito in quei sistemi con una varietà di mezzi, tra cui l'hacking che sfrutta qualche vulnerabilità del sistema ancora non corretta oppure sconosciuta ai responsabili del sistema stesso", aggiunge.

La Cina ha recentemente ammesso di avere squadre di programmatori, militari e civili, che sviluppano armi digitali, e i documenti della statunitense National Security Agency resi pubblici da Edward Snowden indicano che la Cina ha sviluppato malware per attaccare i computer del Department of Defense e persino per rubare informazioni sensibili sull'F-35 Lightning, l'aereo da combattimento che Lockheed Martin sta sviluppando per l'aeronautica militare degli Stati Uniti. "Tutti i paesi tecnologicamente avanzati stanno sviluppando capacità offensive e difensive in vista di un potenziale conflitto informatico, condotto sia come guerra a sé, sia come parte di conflitti più ampi che possono includere l'uso di bombe e pallottole", dice Saydjari. "Molti di questi paesi hanno come obiettivo l'esercizio del dominio e del controllo completo su qualsiasi parte del cyberspazio, ovunque e in qualsiasi momento sia utile ai loro interessi nazionali."

Lo statunitense Air Force Research Laboratory sta sollecitando progetti per aumentare le capacità di inganno informatico, in modo che i comandanti possano "fornire informazioni false, confondere, ritardare o impedire attacchi informatici, a vantaggio delle forze amiche." Secondo un rapporto dell'esercito degli Stati Uniti, un altro aspetto della guerra informatica potrebbe riguardare l'uso di “attacchi elettromagnetici” per "acquisire, mantenere o sfruttare un vantaggio sugli avversari e i nemici sia nello cyberspazio sia nello spettro elettromagnetico". Attacchi elettromagnetici hanno già colpito la Corea del Sud, dove più di 500 aerei in volo da e per gli aeroporti di Incheon e Gimpo nel 2010 hanno segnalato guasti ai sistemi GPS, come è stato riportato nel 2014 da "IEEE Spectrum". La fonte dei campi elettromagnetici è stata rintracciata nella città nordcoreana di Kaesong, a circa 50 chilometri a nord di Incheon.

Definire la guerra informatica può essere difficile, ma la definizione di trattati informatici è una sfida ancora più grande. "In un certo senso è un po' come chiedere ai rapinatori del vecchio Far West selvaggio di negoziare un trattato contro le rapine in banca", dice Saydjari. "Molti paesi stanno traendo vantaggi della mancanza di regole. Molti paesi stanno esplorando questa nuova arena di guerra e senza capirla abbastanza da pensare di rinunciare a esplorarla."

Cosa ancora più importante, aggiunge Saydjari, a causa della complessità del cyberspazio, è molto difficile riuscire ad attribuire la responsabilità delle azioni, quindi "sarebbe problematico imporre sanzioni per la violazione del trattato."


blog comments powered by Disqus

Secondo te prima della nostra c'è stata un altra civiltà?

Wikipedia Affiliate Button
jeux gratuit