Text Size
Venerdì, Maggio 25, 2018
Scienza e Futuro La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

I misteriosi test del drone spaziale americano X37B

WASHINGTON - E' tornato nello spazio per la quarta volta il misterioso X-37B, il veicolo spaziale della Us Air Force che ricorda una sorta di shuttle di dimensioni ridotte, impiegato come piattafo...

Fuente Magna. Prove della presenza dei sumeri nell'America del sud

Uno dei reperti archeologici più controversi dell’intera America è la Fuente Magna, detta anche Vaso Fuente, un grande vaso di pietra, simile ad un recipiente per effettuare libagioni, battesimi ...

Il misterioso oggeto che inseguiva un elicottero a Syracuse in America

Sopra la città di Syracuse che si trova nello stato di New York, Stati Uniti d’America, un appassionato di fotografia è stato testimone di un avvistamento UFO eclatante. Ecco un breve racconto del...

Michio Kaku e la classificazione tecnologica delle civiltà

Uno degli scienziati più famosi e intervistati negli ultimi anni è Michio Kaku Michio Kaku è un fisico teorico nippo-americano specializzato nello studiodella teoria delle stringhe. Se lo si ascolt...

Viaggiare nello spazio con le Vele Solari. Un progetto possibile

Le vele solari (chiamate anche vele fotoniche, specialmente quando utilizzano sorgenti di luce diverse dal Sole) sono una forma di propulsione spaziale che sfrutta la pressione di radiazione. Il me...

Elisabetta Bathory, la donna soprannominata contessa Dracula famosa per i suoi bagni nel sangue umano

Erzsébet Báthory, conosciuta anche come Elisabetta Bathory, soprannominata la Contessa Dracula o Contessa Sanguinaria (magiaro Báthory Erzsébet, /ˈbaːtori ˈɛrʒeːbɛt/; Nyírbátor, 7 agosto 1560 – Čachti...

  • I misteriosi test del drone spaziale americano X37B


    Publish In: Scienza e Futuro
  • Fuente Magna. Prove della presenza dei sumeri nell'America del sud


    Publish In: Oopart Archeomisteri
  • Il misterioso oggeto che inseguiva un elicottero a Syracuse in America


    Publish In: Le Prove
  • Michio Kaku e la classificazione tecnologica delle civiltà


    Publish In: Scienza e Futuro
  • Viaggiare nello spazio con le Vele Solari. Un progetto possibile


    Publish In: Tecnologia Spaziale
  • Elisabetta Bathory, la donna soprannominata contessa Dracula famosa per i suoi bagni nel sangue umano


    Publish In: Uomini e Misteri

La guerra che la maggior parte di noi ignora. La guerra del cyberspazio

Nelle scorse settimane il Pentagono ha chiarito che la guerra informatica non è più solo una minaccia futuribile, è già una realtà. I sistemi informatici di agenzie governative degli Stati Uniti e di diverse aziende sono già coinvolti in una serie di difficili campagne di guerra informatica, o cyberguerra, contro aggressori che si trovano in Cina, Corea del Nord, Russia e altrove. A far da contrappunto, gli hacker che hanno legami con la Russia sono stati accusati di aver rubato un certo numero di e-mail del presidente Barack Obama, anche se la Casa Bianca non ha formalmente attribuito alcuna responsabilità al Cremlino. L'amministrazione Obama ha tuttavia chiamato in causa la Corea del Nord per l'attacco informatico dello scorso anno a Sony Pictures Entertainment.

Prepararsi alla guerra nel cyberspazio

Il segretario alla difesa degli Stati Uniti Ashton Carter durante la conferenza alla Stanford University.

.La battaglia è cominciata. "Agenti esterni sondano ed effettuano una scansione delle reti del Department of Defense degli Stati Uniti milioni di volte ogni giorno, alla ricerca di vulnerabilità, e più di 100 agenzie di intelligence straniere tentano in continuazione di infiltrarsi nelle reti del dipartimento", ha testimoniato Eric Rosenbach, assistant secretary per la difesa nazionale e la sicurezza globale, ad aprile di fronte alla Commissione per le forze armate del Senato degli Stati Uniti, sulle minacce emergenti. "Purtroppo, alcune incursioni, sia da parte di Stati che di entità non statali, sono riuscite."

Dopo anni di dibattiti su come le nebbie della guerra possano estendersi a Internet, il mese scorso Obama ha firmato un ordine esecutivo in cui dichiara che gli attacchi informatici lanciati dall'estero contro obiettivi statunitensi sono "un'emergenza nazionale" e stabilisce sanzioni nei confronti dei responsabili. Le sanzioni comprendono il congelamento dei beni posseduti negli Stati Uniti dagli aggressori informatici e da quelli che li aiutano, in modo da impedire ai residenti negli Stati Uniti di condurre transazioni finanziarie con quanti sono sanzionati dall'ordine esecutivo.

La deterrenza di questo tipo è, naturalmente, piuttosto limitata, ed è per questo che il mese scorso il Department of Defense ha pubblicato una versione aggiornata della sua strategia informatica contro gli avversari on line. Il piano delinea gli sforzi del dipartimento per rafforzare le reti governative e i loro sistemi informatici, ma anche le reti e sistemi gestiti da aziende statunitensi. Se gli attacchi informatici continueranno ad aumentare al ritmo attuale, potrebbero già destabilizzare alcuni situazioni critiche, dice O. Sami Saydjari, già esperto informatico al Pentagono e attualmente dirigente di un'azienda di consulenza chiamata Cyber Defense Agency. "Le nazioni devono iniziare a considerare conseguenze reali per chi mette in atto azioni dannose nel cyberspazio, perché queste azioni complessivamente causano gravi danni, e c'è il rischio di danni molto maggiori di quelli che abbiamo visto finora."

Una parte importante della strategia informatica del Department of Defense è rafforzare le "forze cibernetiche" del Pentagono, che il dipartimento ha iniziato a creare nel 2013 per svolgere operazioni nel cyberspazio. Anche se questa unità non sarà pienamente operativa prima del 2018, dovrebbe contare su quasi 6200 fra militari, civili e contractors, divisi in 13 squadre attive presso vari reparti militari e agenzie della difesa per "dare la caccia alle intrusioni on line", ha detto il mese scorso Ashton Carter, segretario del Department of Defense, durante una conferenza alla Stanford University.

Prepararsi alla guerra nel cyberspazio

Il logo dell'unità per la guerra informatica della US Army.  © Alex Milan Tracy/NurPhoto/NurPhoto/Corbis

La strategia non specifica nel dettaglio le armi digitali che saranno implementate per condurre le campagne. Queste informazioni possono però essere raccolte sfruttando il malware – il software “maligno” - che dilaga su Internet non meno delle tecnologie militari progettate per disturbare le comunicazioni digitali. Il worm Stuxnet, che a novembre 2007 ha sabotato l'impianto iraniano di arricchimento dell'uranio a Natanz, è uno dei primi esempi di armi della guerra informatica. Nessuno ha ufficialmente rivendicato la paternità di Stuxnet, anche se sono in molti a speculare che i suoi autori siano Stati Uniti e Israele. Un simile malware strategico noto come Flame è più sottile: raccoglie informazioni di soppiatto e le trasmette via Bluetooth, evitando così di essere rilevato.

Gli elementi costitutivi della guerra informatica sono gli stessi della guerra con armi ed esplosivi, solo che sono molto più veloci, dice Saydjari. Un utente malintenzionato cercherà di danneggiare infrastrutture critiche come quelle energetiche, le telecomunicazioni o i sistemi bancari, danneggiando i sistemi informatici che controllano queste infrastrutture. "Lo strumento per produrre questi danni è in genere una qualche forma di software dannoso che viene inserito in quei sistemi con una varietà di mezzi, tra cui l'hacking che sfrutta qualche vulnerabilità del sistema ancora non corretta oppure sconosciuta ai responsabili del sistema stesso", aggiunge.

La Cina ha recentemente ammesso di avere squadre di programmatori, militari e civili, che sviluppano armi digitali, e i documenti della statunitense National Security Agency resi pubblici da Edward Snowden indicano che la Cina ha sviluppato malware per attaccare i computer del Department of Defense e persino per rubare informazioni sensibili sull'F-35 Lightning, l'aereo da combattimento che Lockheed Martin sta sviluppando per l'aeronautica militare degli Stati Uniti. "Tutti i paesi tecnologicamente avanzati stanno sviluppando capacità offensive e difensive in vista di un potenziale conflitto informatico, condotto sia come guerra a sé, sia come parte di conflitti più ampi che possono includere l'uso di bombe e pallottole", dice Saydjari. "Molti di questi paesi hanno come obiettivo l'esercizio del dominio e del controllo completo su qualsiasi parte del cyberspazio, ovunque e in qualsiasi momento sia utile ai loro interessi nazionali."

Lo statunitense Air Force Research Laboratory sta sollecitando progetti per aumentare le capacità di inganno informatico, in modo che i comandanti possano "fornire informazioni false, confondere, ritardare o impedire attacchi informatici, a vantaggio delle forze amiche." Secondo un rapporto dell'esercito degli Stati Uniti, un altro aspetto della guerra informatica potrebbe riguardare l'uso di “attacchi elettromagnetici” per "acquisire, mantenere o sfruttare un vantaggio sugli avversari e i nemici sia nello cyberspazio sia nello spettro elettromagnetico". Attacchi elettromagnetici hanno già colpito la Corea del Sud, dove più di 500 aerei in volo da e per gli aeroporti di Incheon e Gimpo nel 2010 hanno segnalato guasti ai sistemi GPS, come è stato riportato nel 2014 da "IEEE Spectrum". La fonte dei campi elettromagnetici è stata rintracciata nella città nordcoreana di Kaesong, a circa 50 chilometri a nord di Incheon.

Definire la guerra informatica può essere difficile, ma la definizione di trattati informatici è una sfida ancora più grande. "In un certo senso è un po' come chiedere ai rapinatori del vecchio Far West selvaggio di negoziare un trattato contro le rapine in banca", dice Saydjari. "Molti paesi stanno traendo vantaggi della mancanza di regole. Molti paesi stanno esplorando questa nuova arena di guerra e senza capirla abbastanza da pensare di rinunciare a esplorarla."

Cosa ancora più importante, aggiunge Saydjari, a causa della complessità del cyberspazio, è molto difficile riuscire ad attribuire la responsabilità delle azioni, quindi "sarebbe problematico imporre sanzioni per la violazione del trattato."


blog comments powered by Disqus

Secondo te prima della nostra c'è stata un altra civiltà?

Wikipedia Affiliate Button
jeux gratuit