13 Responses

  1. avatar
    Jackallo at |

    Mi permetto di sintetizzare il mio (umile) pensiero sul perchè questa strategia di deterrenza non potrà funzionare per il cyber-spazio.
    Durante la Guerra Fredda, infatti, questo genere di strategia ha sortito ottimi effetti grazie alla generale consapevolezza che l'America potesse individuare in tempi molto brevi l'esatta provenienza geografica dell'attacco, colpendo di conseguenza il luogo di lancio di un ipotetico missile ovvero quantomeno la città da cui l'attacco proveniva.
    Nel caso del cyber-spazio, invece, la reale provenienza dell'attacco è certamente l'informazione più complessa da estrapolare, nonchè quella che richiede il maggior tempo e i maggiori sforzi investigativi.
    Ma ancora, immaginiamo anche che si riesca ad individuare con assoluta certezza il luogo preciso di provienienza dell'attacco informatico alle infrastrutture critiche nazionali, chi potrà/vorrà affermare – assumendosene le conseguenti responsabilità giuridiche  – che quell'attacco è frutto di un progetto dello Stato "X", piuttosto che dello Stato "Y" che sfrutta i computer di "X" (magari precedentementi violati), ovvero che lo Stato "Y" ha pagato un gruppo di criminali informatici dello Stato "X" per commettere quell'atto di cyber-warfare?
    Inoltre, quale deve essere il livello di "certezza" sull'identità del colpevole perchè si possa reagire ad un worm con un missile?
    Ancora, che "soglia di danno" dovrà essere superata perchè si possa contrattaccare in maniera convenzionale?
    Infine, quali le regole di ingaggio in un conflitto che si combatte generalmente nell'arco di pochi minuti (se non addirittura di secondi)?
    … la strada, a mio avviso, è lunga, in salita e molto tortuosa… e forse abbiamo imboccato anche quella sbagliata.

    Reply
  2. avatar
    iureimperii at |

    Silendo, mi hai anticipato, stavo per segnalarti la stessa notizia. :)

    http://opiniojuris.org/2011/05/30/pentagon-concludes-cyber-attack-can-be-act-of-war/

    buona giornata
    Jolly

    Reply
  3. avatar
    Silendo at |

    "Infine, quali le regole di ingaggio in un conflitto che si combatte generalmente nell'arco di pochi minuti (se non addirittura di secondi)"

    Beh, in questo caso la velocità dell'attacco non sarebbe un problema. Accertata la provenienza dell'aggressione scatterebbe la ritorsione.
    Il punto nevralgico è, come giustamente evidenzi tu, l'individuabilità di tale aggressore.
    Ti invito però a riflettere su una cosa. Non sempre è indispensabile conoscere con precisione e chiarezza l'aggressore affinchè scatti la ritorsione.
    In alcuni casi (soprattutto quando l'aggressore o presunto tale non è una grande potenza…) è sufficiente il fondato sospetto…
    Non so se mi spiego…? :)

    Reply
  4. avatar
    Silendo at |

    La notizia ripresa dal NYT:

    "In response to questions about the policy, first reported Tuesday in The Wall Street Journal, administration and military officials acknowledged that the new strategy was so deliberately ambiguous that it was not clear how much deterrent effect it might have. One administration official described it as “an element of a strategy,” and added, “It will only work if we have many more credible elements.
    The policy also says nothing about how the United States might respond to a cyberattack from a terrorist group or other nonstate actor. Nor does it establish a threshold for what level of cyberattack merits a military response, according to a military official.
    "

    A proposito della deterrenza e della tracciabilità degli attacchi:

    "During the cold war, deterrence worked because there was little doubt the Pentagon could quickly determine where an attack was coming from — and could counterattack a specific missile site or city. In the case of a cyberattack, the origin of the attack is almost always unclear, as it was in 2010 when a sophisticated attack was made on Google and its computer servers. Eventually Google concluded that the attack came from China. But American officials never publicly identified the country where it originated, much less whether it was state sanctioned or the action of a group of hackers.
    “One of the questions we have to ask is, How do we know we’re at war?” one former Pentagon official said. “How do we know when it’s a hacker and when it’s the People’s Liberation Army?”
    A participant in the debate over the administration’s broader cyberstrategy added, “Almost everything we learned about deterrence during the nuclear standoffs with the Soviets in the ’60s, ’70s and ’80s doesn’t apply.
    ”"

    Reply
  5. avatar
    Jackallo at |

    Hai ragione, Silendo.
    Ma, ad ogni modo, a mio avviso la velocità dell'attacco resta comunque un problema nel caso in cui gli obiettivi siano proprio i sistemi della Difesa: ovvero, se io attacco i computer che sono destinati alla reazione, ho pochi minuti prima di non essere più capace di reagire ovvero, e peggio ancora, prima che i miei sistemi elettronici compiano "azioni"  non autorizzate, come, ad esempio, lanciare un missile verso un obiettivo terzo.
    (mi ricordo i tempi della "giovinezza" in cui ci si divertiva ad aprire e chiudere i cassettini del Cd-rom degli amici (31337 4ever), a spegnere i loro modem (+++ATH0, vi ricordate?) o a far apparire messaggi di testo sul desktop…)

    Adoro la frase "c'era il fondato motivo che…"… 😉

    Reply
  6. avatar
    Silendo at |

    Come ben sai non sono proprio in condizione di poter discutere di aspetti tecnici. Me ne guardo bene per evitare di dire cretinate :))
    Mi riferivo però agli aspetti convenzionali. Intendo dire che il perno di questo tipo di deterrenza consiste nel legare l'attacco non-convenzionale alla risposta convenzionale. La velocità dell'attacco (non-convenzionale) non inabilita (o sbaglio) la risposta (convenzionale).
    Per intenderci, se qualcuno, tramite linea internet, dovesse farmi saltare il contatore di casa senza che io possa contrastare non vuol dire che io non sia in grado di scendere in strada e prendere a colpi di pistola l'attaccante :)
    Il problema sta, come dici giustamente tu, nel capire chi è l'attaccante.
    Ricordo però di un discorso fatto tra di noi 😀 nel quale si analizzava l'attività preparatoria ad un attacco informatico su vasta scala. Ricordi?
    Si ragionava sul fatto che un tale attacco deve essere necessariamente preceduto da un'attività di "scouting" ed intelligence e che tale attività lascia tracce che un'attenta funzione di counter-intelligence (se predisposta…) dovrebbe comunque individuare, rendendo molto più facile, per l'aggredito, capire da che parte è arrivato l'attacco.
    Non so se sono stato chiaro?

    Reply
  7. avatar
    Jackallo at |

    "La velocità dell'attacco (non-convenzionale) non inabilita (o sbaglio) la risposta (convenzionale)."
    Ah ok, ora ho capito. No, non sbagli. Il tuo pensiero in merito è più che corretto.

    Il "discorso tra di noi" era classificato.. ;)))
    Si, allo stato attuale, quel "momento" dell'attacco (fingerprinting, probing, ecc.) costituisce l'unico anello debole che io vedo.
    Ovviamente se parliamo di professionisti, che sanno ciò che fanno, e di contro di una Struttura che ponga la dovuta attenzione a questa minaccia sempre più "sovrastimata"… :PpPpp

    Vi aggiungo anche questa lettura:
    "Pentagon to adversaries: An attack on U.S. networks might unleash military force"
    http://www.nextgov.com/nextgov/ng_20110531_5712.php

    Reply
  8. avatar
    Jackallo at |

    Anche questa mi sembra molto interessante.
    Tra parentesi, potrei provare a "tirare ad indovinare" il contenuto della lista, consapevole che almeno l'80% dei tools sono certamente tra quelli disponibili in Rete… 😉

    "List of cyber-weapons developed by Pentagon to streamline computer warfare"
    http://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_story.html

    Reply
  9. avatar
    Silendo at |

    "Il "discorso tra di noi" era classificato.. ;)))"

    Tanto non ci legge anima viva…. :))

    Reply
  10. avatar
    Jackallo at |

    Eh, lo so… è un vero peccato però… ;)))

    Reply
  11. avatar
    utente anonimo at |

    lo dici te!!!!! 😛

    ragazziiii!!!

    daniele67

    Reply
  12. avatar
    Silendo at |

    Danielone!!!! 

    Reply
  13. avatar
    Silendo at |
    Reply

Leave a Reply


(obbligatorio)