20 Responses

  1. avatar
    Jackallo at |

    .. anche se dubito sempre di chi scrive in pubblico "While I can not reveal them, credible sources have informed me that...", anche io a questo punto sono molto curioso di leggere il nuovo documento di cyber-strategy del Pentagono per vedere l'impostazione che verrà data alla materia.
    Resto comunque molto "tiepido" sull'intenzione che l'amministrazione americana stia davvero cercando di cambiare la base concettuale del "dominio" di appartenenza del cyber-warfare.
    Per quanto infatti, a detta dell'Autore dell'articolo, questo servirebbe per giustificare "the embarrassment of being vulnerable to attack" (e il non riuscire a far fronte ad essi in maniera efficace), una mossa del genere, a mio avviso, alzerebbe un notevole polverone sull'amministrazione Obama in merito gli ingenti finanziamenti elargiti negli ultimi anni al settore.
    Ad ogni modo, non ci resta che restare alla finestra e aspettare… 😉

    Reply
  2. avatar
    Silendo at |

    Difatti la cosa sorprende anche me. Comunque… staremo a vèdere… 😉

    Reply
  3. avatar
    utente anonimo at |

    @Jack&Silendo

    e se la modifica della natura del dominio – da militare a tecnologico – servisse ad acquisire maggiore "libertà di azione"?

    in soldoni: se qualifico giuridicamente il cyberspazio quale dominio militare, devo necessariamente attenermi alle regole (nazionali ed internazionali) che disciplinano le attività belliche….ma se NON lo considero più un dominio militare….NON dovrò più attenermi a quelle stesse regole…ed avere ampi margini di manovra nelle operazioni….;)

    barry lyndon

    Reply
  4. avatar
    Jackallo at |

    Non penso, Barry.
    Giuridicamente, per qualificare le "regole" che devi seguire, non importa come "chiami" o che natura dai al dominio, ma conta solo ciò che fai e cosa tutela la norma in vigore (oltre al principio di "nulla poena sine lege").
    Tra l'altro, FBI, CIA, NSA, CYBERCOMMAND non hanno – a monte – particolari restrizioni giuridiche nello svolgimento di determinate attività nel cyber-spazio. Basti pensare a cosa sta saltando fuori ultimamente in merito alle azioni dell'FBI in Rete.

    Reply
  5. avatar
    utente anonimo at |

    jack&silendo è un nuovo whisky?
    Linus

    Reply
  6. avatar
    Silendo at |

    Potrebbe essere una questione di accesso ai finanziamenti….

    Reply
  7. avatar
    Silendo at |

    Linus…. :)))

    Reply
  8. avatar
    utente anonimo at |

    @Linus

    Affianca il già noto brandy “jack&jonny” 😀

    barry lyndon

    Reply
  9. avatar
    utente anonimo at |

    @jack

    “…non importa come “chiami” o che natura dai al dominio…”, NON ne sono del tutto convinto!!

    barry lyndon

    Reply
  10. avatar
    giovanninacci at |

    "Brandy"?
    Qualcuno ha detto "brandy"?
    Non scherziamo: ho proprio sentito brandy…

    P.S.: ontologicamente parlando, e mi auguro chiudendo definitivamente questa ed altre cyber-storie simili, vi assicuro che in realtà esistono DUE soli domini ai quali tutti  gli altri sono riconducibili in via gerarchicamente subordinata, e cioè:
    – il dominio dei distillati del vino invecchiati dai 3 anni un su, e
    – il dominio della [omissis] H [omissis]

    E se queste cose basilari non voglio più tornarci.

    Saluti cari a tutti!

    Reply
  11. avatar
    AllegraBrigata at |

    Giusto Giovanni :)

    A.

    Reply
  12. avatar
    Jackallo at |

    Ecco, nemmeno a farlo apposta, ieri notte ha cominciato il suo iter di approvazione questo "Defence autohirization bill" (di sole 387 pagine):
    http://armedservices.house.gov/index.cfm/files/serve?File_id=61e9d0d1-581b-4204-ba0e-f601878bc710
    all'interno del quale, nella sezione 962 si cerca di far affermare che:
    "the Secretary of Defense has the authority to conduct military activities in cyberspace. The committee recognizes that because of the evolving nature of cyber warfare, there is a lack of historical precedent for what constitutes traditional military activities in cyberspace.
    In particular, this section would clarify that the Secretary of Defense has the authority to conduct clandestine cyberspace activities in support of military operations pursuant to the Authorization for the Use of Military Force (Public Law 107-40; 50 U.S.C. 1541 note) outside of 15 the United States or to defend against a cyber attack on an asset of the Department of Defense.
    The committee notes that al Qaeda, the Taliban, and associated forces are increasingly using the internet to exercise command and control as well as to spread technical information enabling attacks on U.S. and coalition forces in areas of ongoing hostilities.
    […]
    In certain instances, the most effective way to neutralize threats and protect U.S. and coalition forces is to undertake military cyber activities in a clandestine manner. While this section is not meant to identify all or in any way limit other possible military activities in cyberspace, the Secretary of Defense’s authority includes the authority to conduct clandestine military activities in cyberspace in support of military operations pursuant to an armed conflict for which Congress has authorized the use of all necessary and appropriate force or to defend against a cyber attack on a Department of Defense asset
    ".

    Pertanto, io direi che non c'è nessuna tendenza a voler cambiare inquadramentro del "dominio" cibernetico.

    Reply
  13. avatar
    Silendo at |

    Jack, permettimi di dissentire su questo aspetto.
    Quanto riportato in questo draft non è in conflitto con quanto affermato nel documento che ho linkato (e che tu, così attento, hai segnalato).

    Reply
  14. avatar
    Jackallo at |

    Why, Silendo..?

    Nel frattempo un po' di news, dato che vedo un discreto interesse per la materia:

    1. Nella giornata di oggi dovrebbe uscire la nuova cyber-strategy del Pentagono. Quindi tutti "sintonizzati" su sito whitehouse.gov

    2. Anche la Malesia scende in campo sullo scacchiere cyber-*, attivando addirittura il "Cyber999": un numero di pronto intervento per le emergenze nel settore della cyber-security.
    "Malaysia Steps Up Cybersecurity Battle"
    http://www.thenewnewinternet.com/2011/04/29/malaysia-steps-up-cybersecurity-battle/
    La Malesia da oggi è il mio Stato preferito! (dopo l'Italia, ovviamente!)

    3. Anche l'Austria schiera 1600 dei suoi uomini delle Forze Armate e dell'Intelligence creando, secondo un dossier segreto della Difesa, una forza speciale per le questioni di cyber-security:
    http://www.golem.de/1105/83234.html

    4. La Cina, come sempre, non rimane certo a guardare e lancia lo "State Internet Information Office", ovvvero una nuova organizzazione con il compito di accentrare in sè tutte le attività di censura statale previste dal Governo di Pechino. Fino ad oggi, infatti, ce n'erano una dozzina, una per ogni "media" e settore rilevante da controllare (Tv, Internet, Radio, carta stampata, ecc.):
    http://www.strategypage.com/htmw/htiw/articles/20110508.aspx

    Reply
  15. avatar
    Silendo at |

    Grazie Jack. Sei sempre utilissimo :)

    Perchè il Bill in questione sostanzialmente autorizza il Ministro della Difesa ad occuparsi di questioni cyber. Il che è ovvio.
    Non contiene (e non potrebbe neanche) una qualche riserva e/o definizione.
    Non so se mi spiego?

    Reply
  16. avatar
    giovanninacci at |

    confesso di non aver letto i documenti linkati ma solo i vostri post…

    Ma la domanda che (mi) sorge spontanea è: i domini "militare" e "tecnologico" come li inquadriamo?

    Sono necessariamente così nettamente tra loro distinti e/o oppure sono – almeno in una certa misura – intersecanti? Il loro vicendevole "rapporto strategico" è di inclusione o esclusione?

    E ora la dico grossa: già che si parla di "domini" e loro "modificazioni" … non è che si vuol tentare una buona volta  di formalizzare in modo serio quale effettivamente sia il "dominio" di tutta questa cyber-problematica?

    Potrebbe essere un'occasione più unica che rara e poi si potrebbe arrivare "dove nessun uomo è mai giunto prima"…

    ...io vorrei essere Spock

    Reply
  17. avatar
    Silendo at |

    Giovanni, prima di risponderti vorrei leggere la benedetta nuova dottrina militare USA :)

    Jack, non è per caso ti riferisci al progetto di legge?

    Reply
  18. avatar
    Jackallo at |

    Il progetto di legge è uscito poche ore fa:
    http://www.whitehouse.gov/blog/2011/05/12/administration-unveils-its-cybersecurity-legislative-proposal
    .. forse hanno rimandato di nuovo il documento strategico. Non so.

    Reply
  19. avatar
    Jackallo at |

    Mi sembra molto interessante segnalarvi che, per quanto riguarda sempre la Cybersecurity Legislative Proposal, che:
    "The international component of the strategy will be addressed on Monday and The White House said it would release proposed language for the new legislation on Thursday evening, and the text of different sections of the proposal were placed online by Senator Harry Reid of Nevada, the majority leader, during the day"

    Quindi la prossima settimana si annuncia molto interessante per chi è appassionato anche degli aspetti giuridici del "cyber-mondo".

    Reply
  20. avatar
    utente anonimo at |

    1- CYBER BLACKOUT
    Marco Magrini per "il Sole 24 Ore"
    Sono le 10,12. Un attacco informatico proveniente da un esercito di botnet – decine di migliaia di normali computer, ma infestati da un virus che li comanda a distanza – ha preso di mira il sistema di telecomunicazioni di numerosi Paesi europei.
    In Spagna, Grecia e Germania, l'accesso a Internet pare compromesso, mentre i collegamenti fra i Paesi cominciano a perdere colpi. Le cyber-squadre di sicurezza dei singoli Stati, i cosiddetti Cert (Computer emergency response team), cercano disperatamente di cooperare, nel tentativo di evitare un crollo dell'intera infrastruttura.
    Si, va ammesso: questa non è realtà. È solo un'esercitazione. La prima mai effettuata nel Vecchio continente, orchestrata di recente dall'Enisa, l'agenzia europea per la sicurezza informatica, nata nel 2005 per volontà del Parlamento di Strasburgo. «È stato il primo passo per rafforzare le cyber-difese dell'Europa – dice Udo Helmbrecht, direttore esecutivo dell'Enisa, raggiunto per telefono sull'isola di Creta, in Grecia, dove ha sede l'agenzia – e l'obiettivo era prepararsi a proteggere le imprese e i cittadini da possibili attacchi online alle infrastrutture critiche».
    Se in un Paese, come ipotizzato nell'esercitazione con 22 nazioni, l'internet smettesse di funzionare, i guai sarebbero consistenti: linee aeree e treni non potrebbero più fare i biglietti, milioni di email non partirebbero, l'amministrazione pubblica andrebbe in tilt: chi più ne ha, più ne metta. Ma il guaio è che le «infrastrutture critiche» vanno ben al di là dell'autostrada elettronica.
    In questo mondo, dove la connessione a Internet è quasi un diritto fondamentale dell'uomo, oltre che l'ultima spaccatura fra il mondo ricco e quello povero, tutto ha un indirizzo Ip, l'internet protocol. Non solo le imprese di servizi, ma anche quelle manifatturiere. «Ormai tutto quanto ha un indirizzo Ip – ammette Helmbrecht – perfino i Bancomat. Ma anche qualsiasi settore industriale ha bisogno di mettere i processi in rete, per una questione di efficienza». Un cyber-attacco alla rete elettrica produrrebbe i problemi più gravi: senza corrente, si ferma ben più dell'internet. E il fatto incredibile è che un simile attacco non è affatto impossibile.
    «Stuxnet ha cambiato d'un colpo lo scenario», sintetizza Ottavio Camponeschi, capo del Sud Europa per McAfee, il colosso della sicurezza digitale passato da poco nelle mani di Intel. «Prima c'erano i ragazzini che scrivevano i virus per compiacersene. Poi sono arrivati i criminali che ci hanno fatto i soldi. Oggi, c'è chi usa il malware per fini di spionaggio o di terrorismo». E chi si spinge più in là: «Stuxnet è la prova generale della cyber-guerra del futuro», sostiene Mikko Hypponen, capo della ricerca presso la finlandese F-Secure.
    Stuxnet è stato scoperto l'anno scorso. È l'esempio di un malware – malicious software, che non vuol dire maligno, non malizioso – di nuova generazione: talmente sofisticato che, dicono gli addetti ai lavori, non può che averlo finanziato un Governo. Fatto sta che Stuxnet diventa attivo solo quando rileva la presenza di un sistema Scada della Siemens, viceversa è completamente innocuo. Il guaio è che i sistemi Scada per l'automazione industriale, una combinazione di hardware e software che "gira" sotto Windows, servono ad aprire rubinetti, attivare pompe, accendere e spegnere processi industriali. Stuxnet ne aveva solo e soltanto uno nel mirino: l'impianto di Natanz, dove viene arricchito l'uranio in Iran.
    Questa è una realtà, non certo un'esercitazione. Grazie a Stuxnet, Natanz e altri quattro impianti iraniani che usano sistemi Scada (nonostante l'embargo internazionale) hanno avuto seri intoppi operativi. Altrove invece, il malware non ha fatto alcun danno. Ma ha ugualmente raggiunto i sistemi Scada di mezzo mondo. Italia inclusa.
    La McAfee ha commissionato al Csis, il Center for Strategic and International Studies, un rapporto sugli attacchi digitali alle infrastrutture critiche.
    Sono stati intervistati i responsabili tecnici di 200 imprese elettriche, petrolifere, del gas e dell'acqua di 14 Paesi. Per farla breve, l'85% delle grandi imprese interpellate ha registrato almeno un'accesso non autorizzato alla propria rete. L'80% ha sperimentato attacchi DDos (così tante richieste di accesso a un server da paralizzarlo).
    E il 40% ha scoperto di avere Stuxnet nei propri sistemi.
    Anche le imprese intervistate in Italia?
    «Sì, e qualcuna per eradicarlo ha dovuto combattere», risponde Camponeschi, che ovviamente non vuol fare i nomi delle aziende. Anche se, diciamo la verità, le grandi aziende petrolifere ed elettriche italiane non sono molte più di due.
    «Stuxnet intendeva colpire un bersaglio molto preciso», minimizza Evgeny Morozov, il giovane autore di The net delusion, nel quale sovverte un'idea diffusa: Internet è più utile ai dittatori che ai rivoluzionari. «Tanto le aziende che le agenzie nazionali della sicurezza, hanno interesse a creare allarme», rimarca. Eppure, a chiedergli se è vero che molte nazioni stanno ammassando "armi" digitali sotto forma di malware, risponde: «Certo che sì».

    Reply

Leave a Reply


(obbligatorio)