In questi giorni, sull'onda dei recenti eventi americani, mi è tornato in mente questo saggio pubblicato su International Journal of Intelligence & Counterintelligence nel 2007: "The Humint Offensive from Putin's Chekist State" (purtroppo è a pagamento). L'autrice, Julie Anderson, è una ricercatrice e si occupa di intelligence russa.
Ecco cosa afferma la Anderson:
1) l'attività spionistica russa è tornata ai livelli della Guerra Fredda e, in qualche caso, anche a livelli superiori.
In particolare nel settore Humint, SVR e GRU si sarebbero rafforzate molto dopo l'11 settembre grazie alle risorse affluite a Mosca a causa del boom del prezzo del greggio.
L'11 settembre avrebbe 'distratto' gli Stati Uniti e molti Paesi occidentali permettendo inoltre alla leadership del Cremlino di apparire cooperativa e meno minacciosa. Ciò mentre Mosca sviluppava un'intensa attività di penetrazione informativa. Le maggiori risorse economiche dovute all'aumento del prezzo del petrolio avrebbero permesso all'SVR ed al GRU di operare senza reali vincoli di bilancio;
2) il focus dell'attività spionistica varia da Paese in Paese (la Anderson effettua una veloce carrellata sui principali Stati oggetto di attenzioni russe) ma in linea generale i principali settori sui quali si concentrerebbe l'attività sarebbero: a) segreti industriali e militari (industria degli armamenti in primis), b) influenza politica (soprattutto nei Paesi est-europei oggetto, reale o potenziale, dell'allargamento della NATO), ma soprattutto c) il settore delle risorse energetiche.
Per la Anderson (così come per molti autorevoli 'sovietologi') l'Intelligence russa avrebbe sostanzialmente in mano il Paese ed in tal senso, le Agenzie di Intelligence sarebbero strumenti, interni ed esteri, di esercizio di tale potere. Essendo le risorse energetiche (gas e petrolio) le principali fonti di arricchimento per le elites SVR e GRU dedicherebbero molta della loro attività per influenzare (ovviamente in senso favorevole alle suddette elites russe) le politiche energetiche dei Paesi clienti e concorrenti. Non solo, quindi, attività informativa ma una consistente attività di influenza sulle elites straniere.
Il saggio è piuttosto corposo ed è pieno di riferimenti fattuali. E' però del 2007 ed i documenti su cui la ricercatrice si basa sono del periodo che va dal 2002 al 2006.
Che bello averti come amico!!!!!!!
F.
tratto da "Silendopedia", sistema enciclopedico vivente per l'intelligence.
;))
Caro S.T.V. lo sai cosa sta organizzando il nostro, vero? 😉
Andrea
Andrea carissimo,
credo di poterlo solo lontanamente immaginare!
Ma ormai non mi spaventano più le cose che realizza… col tempo mi ci sono abituato 😉
Ormai voglio soltanto SAPERE QUANDO CAVOLO DORME!!!! :)))
Saluti cari!
Giovanni
P.S.: grazie per l'STV
Cortesemente, fattelo raccontare. A te lo dirà :))
Di niente Giovanni. E' un diritto che hai conquistato servendo il nostro Paese.
A.
Andrea carissimo,
a parte ogni facile retorica, in quei tre anni e mezzo credo davvero di aver ricevuto dal Paese (in termini, perchè no, di… "vita" 😉 molto di più di quello che ho dato. Ma proprio tanto tanto in più…
Se pensi poi che TUTTO di questi ultimi, e successivi, quindici anni lo devo solo a quel determinato periodo… la cosa è ancora più chiara.
Sono ancora fortemente in debito ;))
Lo siamo tutti. Con l'ITALIA.
A.
Hai ragione…
Bisogna ammettere che è un'idea carina…
😉
R.
Decisamente!
Infondo a Silendone restavano un paio di ore nella giornata, perchè sprecarle a dormire..
Letto! Articolo interessante. Complimenti per la sintesi.
T.
Aggiungo due cavolate che mi sono passate per la testa mentre leggevo la sintesi di Silendo su questo saggio.
Per quanto di mia competenza (cyber e dintorni), a mio avviso avvalora il punto 2) della sintesi, soprattutto la parte sul tentativo di penetrazione informativa sui segreti industriali e militari, quanto recentemente accaduto (anzi, scoperto) all'interno di Microsoft. E' venuto a galla, infatti, che al suo interno (all'interno del suo quartier generale di Redmond) c'era come dipendente proprio una spia russa, Alexey Karetnikov.
E indovinate in che settore era..? Software Design Engineer in Test, ovvero il team che coaudiuva i test sulla maggior parte del software prodotto e che, pertanto, è a contatto con i codici sorgenti di tutti i programmi Microsoft.
Tuttavia, ora hanno aggirato il problema……. i russi però..! Infatti Microsoft ha regalato direttamente i sorgenti dei più importanti sistemi operativi all'FSB. Qundi di spie non ne servono più..
Perchè l'hanno fatto, Jack?
A.
17/07/2010 – "LA REPUBBLICA", Pag. 16
RUSSIA, PIU' POTERI AI SERVIZI: "QUESTO E' IL RITORNO DEL KGB"
di: NICOLA LOMBARDOZZI
BABBANO ASIMMETICOV
Caro Andrea, a mio avviso, viviamo un tempo in cui gli scopi commerciali sono nettamente predominanti rispetto a quelli inerenti la sicurezza nazionale e internazionale.
Quello russo è un mercato fatto da milioni e milioni di abitanti (=utenti) da anni in costante perdita per Microsoft. Perdere completamente una piazza del genere non fa piacere a nessuna multinazionale, è ovvio, ma il problema è il prezzo che poi si paga (e che pagheremo tutti, però) a livello di sicurezza internazionale dei sistemi elettronici.
Dare accesso ai codici sorgente di un sistema operativo e di alcune applicazioni per l'ufficio significa svelare i pregi e soprattutto i difetti (bug) di miliardi di computer connessi in tutto il mondo, con l'aggravante che, qualora sfruttati, per noi occidentali saranno tutti "bug" c.d. "zeroday", ovvero sconosciuti agli amministratori di sistema, ai produttori di antivirus, agli esperti di sicurezza, e da cui non ci sapremo difendere (anche perchè nemmeno ce ne accorgeremo di aver suito una violazione alla nostra sicurezza..!). Il rischio di danni è incalcolabile e potrebbe addirittura diventare ingestibile, soprattutto considerando chi è il Paese a cui sono stati consegnati (il primo mondiale per provenienza di cyber-crimes).
Tra l'altro Microsoft non è assolutamente nuova a questo genere di "iniziative". Qualche anno fa fece la stessa cosa con il governo cinese (in questo caso si trattava di perdere miliardi di utenti), quando sviluppò e implemento "de jure" su quasi tutti i sistemi elettronici del territorio una versione opportunamente modificata e "hardenizzata" di GNU/Linux, facendo crollare (nel vero senso della parola) gli incassi del Big di Redmond sul territorio.
Risultato? Codici sorgenti gratis al Governo cinese per dimostrare che Windows è sicuro almeno quanto GNU/Linux (cosa ovviamente non vera e, a mio avviso, del tutto impossibile).
Quindi abbiamo Cina e Russia, che si contendono il primo e secondo posto in tutte le classifiche che iniziano per "cyber" e finiscono per "danni", che hanno per le mani il cuore dei prodotti che noi utilizziamo giornalmente con estrema fiducia. Poi ci lamentiamo di avere innumerevoli truffe, attacchi, probing ai nostri sistemi provenienti da quella parte di mondo..! Conduciamo una battaglia assolutamente impari sia a livello tecnologico (loro sanno tutto dei nostri sistemi e noi no) che a livello politico (scarsissima collaborazione nelle indagini in caso di cyber-incidents).
Perchè il fatto che il 90% dei pezzi che compongono l'hardware (e anche il software, in realtà) dei computer e cellulari che utlizziamo giornalmente vengano prodotti in Cina o giù di lì, ti fa stare tranquillo..? Capirai che ci vuole ad inserire un "chippetto" per fare "sniffing" delle informazioni, geolocalizzazione ecc. Ma questoè un altro capitolo.. 😉
Buon weekend a tutti..
Ma allora – strategicamente parlando – il software (ed estendendo la cosa all'hardware/firmare, quindi ad OGNI creazione dell'intelletto…) deve essere "open" o no?
Ovvero in tema di interesse e sicurezza nazionale, una nazione deve esercitare la sua speciale "sovranità", anche su questi "elementi" cultural-nazional-produttivi oppure no?
Quel che dici, Jack, mi sembra sia in antitesi con la cultura hacker e del "sorgente aperto", per la quale in molti si sbracciano. O ho interpretato male?
Saluti cari!
Grazie Jack.
A.
Err… Giovanni ho risolto il mio problema…. Se non gli specifichi il protocollo, ,quindi http, nell'url nell'account di splinder (a fianco all'opzione <non osptitato su splinder>), te la linka come se fosse una sottocartella del blog dove posti… 😉
Infatti io omettevo l'http di http://deprincipatibus.wordpress.com/ …. 😉 ero troppo fiducioso nel sistema di splinder!
Perdonami Frattaz, avrei dovuto specificare la storia dell'http:// nel mio post precedente ma, ecco, l'avevo erroneamente dato per scontato…
Saluti cari 😉
http://www.fabioghioni.net/2010/07/la-dodicesima-spia-russa-lavorava-per-microsoft/
… by BABBANO ASIMMETRICO
Ciao Giovanni,
devo essere sincero.. in ambito sicurezza informatica non sono un grande sostenitore della "security through obscurity", quindi sono più propenso per i concetti "open". Del resto non sono assolutamente d'accordo che il software opensource sia per questo troppo esposto e inadeguato in ambito sicurezza nazionale, anzi.
Nello sviluppo del software "chiuso" ci sono (decine o centinaia, a seconda della grandezza della società) di persone che leggono il codice alla ricerca di errori e poi (decine o centinaia, a seconda della grandezza della società) di programmatori/utenti che lo testanto (nelle varie versioni "alfa", "beta", "release candidate" ecc.). Come sappiamo, "qualcosa" e spesso anche più di qualcosa sfugge sempre e, quando si scopre un bug, bisogna poi per forza attendere il ciclo di patch del team di sviluppo (Micorsoft "patcha" solo 1 volta ogni mese). Tra l'altro nessuno ti assicura che nel software non ci siano backdoor o software spia (quindi è assolutamente inadatto per ambienti "mission critical").
Con il codice aperto, invece, il codice è sotto gli occhi di tutti i ricercatori del mondo che ti garantiscono: 1. che non ci siano backdoor o software malevoli; 2. che il "team" che controlla il software alla ricerca di bug è vastissimo, in linea teorica abbraccia potenzialmente tutti gli utenti che lo usano, ed sono sparsi in tutto il mondo; 3. in caso di bug nel software "libero" più utilizzato, le "patch" normalmente arrivano dopo poche ore, garantendo così che un problema di sicurezza un server non se lo trascini per un mese in attesa della patch di "casa Microsoft" (ma, ovviamente lo stesso ragionamento vale per tutti gli altri software a codice chiuso!).
L'NSA, così come il Governo cinese, usano una versione "personalizzata" di GNU/Linux alle loro esigenze "mission critical". Fino a un annnetto fa, io montavo su una mia macchina proprio lo stesso sistema operativo usato dall'NSA. Poi non mi soddisfaceva più di tanto in termini di sicurezza e sono ritornato alla mia insostituibile Slackware.. 😉
Concludendo, se dipendesse da me, io utilizzerei solo software libero (che, tra le sue libertà, ha quasi sempre anche quella di essere gratuito.. che non fa mai male..!), personalizzando il sistema operativo e le applicazioni alle mie esigenze particolari di difesa nazionale.
Un caro saluto dal vostro amichevole sciacallo di quartiere..
Ma quindi sei favorevole alla "mossa" Microsoft o no?
.. O_o….. ovviamente NO..!
Ma che davvero non si capisce da quello che ho scritto nel primo post..?!?! Mi sto facendo vecchio, mi sa..! ;))
No aspetta, forse sono io che ho capito male…
Cioè nel senso che se sei favorevole alla prassi "open", dovresti essere favorevole alla mossa (di "apertura") di Microsoft…
D'altronde gli USA, la Cina e la Russia hanni i sorgenti Microsoft, più open di così…
Ma mi sa che sto invecchiando anche io :))))))))
Non è la stessa cosa, Giovanni.
Un software open è sotto gli occhi di tutti sin dalla sua nascita. Viene concepito e sviluppato per essere così.
La mossa di Microsoft di aprire il codice a Cina e Russia è assolutamente sbagliata e non ha niente a che vedere con il pensiero "open". Si limita solo a dare i sorgenti a due delle superpotenze più pericolose in ambito cyberwarfare. Punto.
Tra l'altro crea uno squilibrio di informazioni "sensibili" in ambito strategico in sfavore degli occidentali (america compresa, che io sappia) non indifferente, dato che, appunto, questo "privilegio" è concesso solo a Cina e Russia.
Quello che voglio dire è che, se Microsoft donasse a tutto il mondo i suoi sorgenti, allora sarei assolutamente favorevole alla "mossa", dato che non creerebbe nessuno squilibrio a livello internazionale e nessun pericolo diretto. Così, però, non è.
Allora siamo di fronte ad un… cyberattacco ;))
Sto imparando eh ;)))
Giovanni, ma questo l'avevo capito anche io eh… :))
Però potevi anche lasciarmi credere (almeno per un po') che ero l'unico…
:((
Giovanni, quando mi scriverai "cyberattacco" senza emoticons dietro, mi commuoverò. Giuro.. ;))
Cmq sono solo interessi commerciali, che hanno ricadute (certe) sulla sicurezza. Come, ad esempio, il fatto che Microsoft da questa settimana abbia ufficialmente smesso di supportare con i suoi aggiornamenti ogni versione di WindowsXP che non abbia installato il Service Pack 3. Sai quanti privati e, soprattutto, Amministrazioni pubbliche, che non hanno un "interesse" diretto alla sicurezza informatica, nemmeno sanno questa notizia e, facendo il Windows Update, penseranno che è tutto ok..quando in realtà avranno dei sistemi colabrodo…! Viva le "zombie network"..!
Vabè, i sistemi colabrodo lo sono a prescindere da SP3…
CYBERATTACCO!
Tzè!
.. noooooooo..! l'hai scritto..!! o_O
Come si fa la "faccina" che piange dalla felicità..!!?!?!?
Penso vi sarà già passato per le mani, ma nel caso, reitero. Jack soprattutto… e magari Giovanni con le faccine!
15 July 2010 – Discussion Meeting – 'The Assertion of Sovereignty in Cyberspace: Formation of Cyber Command'
Dall'IISS, con l'audio dell'intervento.
Grande Frattaz..! L'avevo trovato prima che l'evento ci fosse e avevo messo la pagina tra i preferiti per visitarla successivamente alla ricerca di atti o registrazioni audio, ma mi era passato di mente, sommersa in mezzo a tonnellate di "roba".. 😉 Grazie..
Prego, adesso speriamo che giovanni non metta faccine;)
30/07/2010 – "IL GIORNALE", Pag. 12
MEDVEDEV DA' PIU' POTERI ALL'EX KGB. COME AI TEMPI DELL'URSS
di: MARCELLO FOA
BABBANOV