16 Responses

  1. avatar
    utente anonimo at |

    Caro Silendo,

    a quale giorno ti riferisci per gli articolo del FT? non riesco a trovarli…
    grazie mille

    Reply
  2. avatar
    Silendo at |

    Buonasera :)
    E' il primo link del post. Questo qui: http://www.ft.com/intl/cms/s/0/84697a96-b834-11e0-8d23-00144feabdc0.html#axzz1aXhDV4BA  
    Il titolo dell'articolo è: "Defence groups turn to cybersecurity", di Joseph Menn.

    Reply
  3. avatar
    utente anonimo at |

    Di questo passo proporrò che invece di Silendo ti possa chiamare Silente !
    Come il preside di Hogwart .Giusto l'alias dato da lupo di mare… "Vate"

    Nessuno

    Reply
  4. avatar
    AllegraBrigata at |

    Silente :))

    R.

    Reply
  5. avatar
    giovanninacci at |

    "la longa manus strategica del Vate Silente Nostrum…"
    Bellissimo!

    Reply
  6. avatar
    AllegraBrigata at |

    Concordo!

    Bellissimo!!!

    A.

    Reply
  7. avatar
    Jackallo at |

    Dato che il mio cervello ha ufficialmente decretato – purtroppo con largo anticipo – la fine della settimana lavorativa, mi concedo un po' di relax lasciando andare alcuni pensieri in merito alle cyber-weapons, soprattutto in considerazione del fatto che il buon Silendo pubblica le notizie di "c-mf" praticamente solo per me e Giovanni. Quindi mi sento responsabilizzato.

    Spero di riuscire a scrivere cose sensate, che, lo preannuncio chiaramente, hanno come unico scopo quello di rovinare la serata al mitico Giovanni.. :)

    Assunto: i copiosi finanziamenti al settore cyber si stanno utilizzando in gran parte per creare i c.d. cyber-armamenti.
    Giusto. Vero. Lo dice anche il FT.

    Ma, mi domando, come si fa a creare un cyber-armamento? E ancora, quale ritorno ha – in questo momento storico – un così cospicuo investimento in un cyber-armamento?

    Cerco di spiegare il mio pensiero.
    Missili, bombe, fucili, UAV, ecc., sono progettati per l'uso che conosciamo e servono ad "exploittare" il "bug" – per usare l'italianizzazione di due termini tecnico-informatici – mortalità umana a proiettili, missili, bombe, ecc.
    Un investimento, anche cospicuo, in questo genere di armamenti ha certamente un eccellente ritorno non soltanto in termini di efficacia, perchè fanno più che bene ciò per cui sono stati progettati, quant'anche e soprattutto perchè garantiscono una impareggibile resistenza della produttività dell'investimento al trascorrere del tempo, ad es., perchè non si combattono guerre e pertanto non vengono utilizzati per "X" anni.
    Questo genere di armamenti, infatti, non perde mai l'efficacia di "exploittare il bug mortalità umana" ovvero, qualora anche lo perdesse, lo farebbe in un arco temporale veramente lungo.
    Su questo penso non ci piova.

    Le cyber-weapons, di contro, funzionano in maniera totalmente diversa e hanno, a mio avviso, un arco temporale di utilizzazione decisamente molto più compresso.
    Esse nascono per exploittare un bug in un sistema elettronico, al fine di comprometterne il funzionamento (es., Stuxnet), ovvero per garantire accesso ad aree dati normalmente non raggiungibili (spionaggio), sfruttando una linea temporale di utilizzazione che, come per le armi tradizionali, va dal momento "adesso" al momento "adesso+X", dove "X" può anche tendere ad infinito.
    Ora, però, i vari bug sfruttati (nella normalità di sistemi informatici complessi e protetti non ne basta più soltanto uno!) per sortire il massimo degli effetti auspicati, nella maggior parte dei casi dovrebbero essere c.d. "zero day", ovvero delle vulnerabilità totalmente sconosciute alla comunità mondiale di sicurezza e alla casa produttrice del software / hardware / smartphone / apparecchio elettronico. Questo perchè, qualora conociuti, quei bug potrebbero essere "patchati" – continuando ad usare l'italianizzazione di termini tecnico-informatici -, ovvero correti e non più sfruttabili da chi attacca. Ed è qui la chiave del mio ragionamento: con le cyber-weapons, all'aumentare della variabile temporale "X", di cui si parlava innanzi, diminuisce drasticamente la possibilità che l'arma elettronica (es., worm o un trojan) abbia l'effetto sperato sul bersaglio. Insomma, all'aumentare dell'arco temporale in cui la si decide di usare, diminuisce drasticamente l'efficacia e, anzi, aumenta il rischio che l'arma elettronica non sortisca assolutamente alcun effetto, perchè il software / hardware / smartphone / apparecchio elettronico non è più vulnerabile a uno o a tutti i bug su cui si basa l'arma elettronica.

    Questo comporta che investire grandi quantità di denaro nella creazione di un cyber-armamento allo stato attuale è, a mio avviso, una strategia piuttosto richiosa, almeno nel momento in cui non si decida di utilizzare questi armamenti in un ristrettissimo arco temporale: stimo attualmente 10 mesi dal momento dell'acquisto di un c.d. zero day, diminuendo anche in questo caso la variabile "tempo" (= l'efficacia) all'aumentare del numero dei bug che si devono sfruttare contemporaneamente perchè l'arma sortisca l'effetto per cui è stata progettata.
    Come scriveva "qualcuno" lo scorso anno in un testo sul cyberwarfare, più sensato, invece, sarebbe investire nel reclutamento di personale capace non solo di usare gli strumenti (tools) rintracciabili in Rete (es., Metasploit), quanto soprattutto di crearne di propri ad hoc per ogni specifica penetrazione/manomissione dei sistemi di sicurezza del bersaglio e di individuare nuovi bug (i c.d. zeroday) nei software maggiormente utilizzati tanto dai Governi quanto dagli utenti, al fine di evitare che i sistemi di difesa abbiano già nei loro database la “signature” dell’attacco e, di conseguenza, l’azione venga agevolmente scoperta.

    Credo di avervi annoiato fin troppo.. e sono certo che "il fegato di sinistra" di Giovanni sarà già ben gonfio e dolorante. Pertanto chiudo qui, aspettando i vostri commenti.

    Reply
  8. avatar
    giovanninacci at |

    L'unica cosa che mi sento di poter dire è: "Sì. In un giardino c'è una stagione per la crescita. Prima vengono la primavera e l'estate, e poi abbiamo l'autunno e l'inverno. Ma poi ritorna la primavera e l'estate."

    Reply
  9. avatar
    Silendo at |

    Nessuno, ti riferisci per caso a costui? :))

    Giovanni…. :)))

    Assolutamente no, Jack. Molto interessante, invece. Come puoi ben vedere

    Tornando alla mia chiosa finale leggo che Andrea Gilli condivide:
    "Che tipo di “industria” bisogna avere nell’era informatica? Bisogna investire in software o hardware? Quale è il grado di integrazione tra software e hardware che raggiungere? Quanto si può delocalizzare all’estero senza compromettere la propria sicurezza?
    Non abbiamo risposte, per il momento. E non siamo certi che le abbiano i 
    policy-makers. A volte però, avere le domande giuste è ancora più importante."

    Reply
  10. avatar
    giovanninacci at |

    Un giorno lontano, quando io sarò già morto e dimenticato, un incubo vi sveglierà nel cuore della notte, aprirete gli occhi sudati, azionerete l'interruttore ma la luce non si accenderà… e sulla parete di fronte a voi apparirà una enorme bandiera della Marina Militare e allora capirete. Vostra moglie si sveglierà di soprassalto e terrorizzata urlerà: "Noooooooooooo! maledettiiiiiiii! maledetti cyberisti!!!! Giovanni aveva ragione! Aveva ragione!

    E nulla potranno i vostri sistemi cyberneti di fronte alla disarmante potenza della Rivelazione".

    (a novembre in DVD, Blu Ray, Blu Ray 3D, Playstaton e XBox)

    Reply
  11. avatar
    Jackallo at |

    Galvanizzato, provo a rispondere brevemente ad Andrea Gilli.

    Investire in software potrebbe anche non essere strettamente necessario, dato che il software libero, tra le sue libertà, concede anche quella di leggere i sorgenti (= il codice) con cui è stato scritto il programma.
    Quel codice, se letto da persone competenti, garantisce al 100% che non siano presenti  all'interno del programma funzioni "spia".

    Discorso diverso, invece, deve essere fatto per l'hardware. La sua produzione è infatti, almeno allo stato attuale, l'anello debolissimo della catena della sicurezza delle informazioni che transitano all'interno di cavi, schede di rete, router, switch, ecc., soprattutto se si tiene presente che la quasi totalità di esso è attualmente prodotto in Paesi dell'area orientale. Non a caso l'America da qualche mese si è totalmente sganciata dalla filiera produttiva cinese dell'hardware, stringendo accordi con l'India.
    Per come la penso io, delocalizzare all'estero la produzione di hardware, anche in Paesi (ora) ritenuti alleati, può rappresentare una minaccia alla sicurezza delle informazioni sensibili e classificate, soprattutto in una realtà, come quella attuale, che fa delle informazioni – anche appunto quelle degli alleati – il principale strumento per ottenere il potere politico, economico, sociale e militare.

    Reply
  12. avatar
    giovanninacci at |

    ma non è che questa difficoltà nel concepire cyber-weapons efficaci derivi tanticchia da una carenza nelle definizioni a monte?

    Dico per dire eh…

     

     

     

    CIBERARMAMENTI:

    Reply
  13. avatar
    Jackallo at |

    No, Giovanni. Non penso che la difficoltà derivi da quello, anche perchè, onestamente, io non vedo tutta questa difficoltà nel definirle.
    E', a mio avviso, solo una questione di difficoltà tecnica, ovvero trovare i bug nei sistemi da attaccare e progettare (a livello di codice) gli exploit.

    Reply
  14. avatar
    giovanninacci at |

    "ovvero trovare i bug nei sistemi da attaccare e progettare (a livello di codice) gli exploit"

    A parte il dolore al fegato di sinistra e l'infarto al cuore di destra (l'ambiguità semantica è del tutto casuale :))) ciò vorrebbe dire che i sistemi sono abbastanza sicuri…

    Decidetevi, o si sistemi sono facili da attaccare (ergo poco sicuri) o non sono facili da attaccare (ergo abbastanza sicuri).

    A margine, rinnovo il fatto che se continuiamo ad amminkiarci con queste pippe hw/sw, bug, dDos, ecc. ecc. vivremo tempi buissimi.

    P.S.: riprometto per l'ennesima volta – in modo ulteriormente solenne e quasi religioso – che questa è l'ultimissimissimissimissima volta che intervengo in questa querelle . Sennò passo per essere davero un "rompino"… ;))))

    P.P.S.: quindi proprio davero davero non considerate un incursore come sistema d'arma cibernetico? Vabbè, avevo investito i miei migliori anni su questo blog…

    Reply
  15. avatar
    utente anonimo at |

    Non sono un esperto ma un appassionato si e mi piacciono tutti i film e le storie sull'argomento, Ancora mi è restato impresso a distanza di anni un breve romanzo di Urania (avevo 12 – 13 anni forse) e non ricordo l'autore.
    Parlava di un complotto – e mi pare che fu sventato perchè la finestra del seminterrato a NY in cui si riunivano i cospiratori era aperta…Ah la Humint… Come funzionava quello che ho imparato da Jack ossia l'exploit?
    Semplice. Tutti i semafori di NY diventavano rossi (mi pare) autostrade strade, ferrovie, metro. poi mi pare che toccasse agli aeroporti dove non decollavano gli aerei, poi toccava agli ascensori e poi….boh!
    Insomma per me per quanto ne capisco Jack ha ragione la migliore cyberarma è un uomo, o meglio il suo cyber e la dotazione con cui lavora e non è detto che sia di ultima generazione…forse basterebbe anche un vecchio commodore per fare danni…

    Beh dopo aver bloccato tutto arrivano i Marò del Lupo di Mare per prendere in custodia cautelativa i presidenti dello stato del parlamento etc etc che il cyber uomo aveva satellizzato ;-P.

    Forte Silendo alias Silente in grafic reproduction !! Si. Piace :-)))

    Reply
  16. avatar
    giovanninacci at |

    "per mare, per terram… per ciber!"

    Mmm, non "suona"…

    Reply

Leave a Reply to Jackallo Click here to cancel reply.


(obbligatorio)