Home Blog

Il Pentagono ha acquistato per anni prodotti contraffatti in Cina

Vi siete mai ritrovati a comprare, a vostra insaputa, un prodotto contraffatto spacciato per originale? Se vi è già capitato, consolatevi col fatto che non siete i soli: è successo anche al Dipartimento della Difesa, ed è costato la bellezza di venti milioni di dollari.

Dal Gennaio 2013 all’Ottobre 2018 un fornitore di New York ha fatto produrre in Cina materiale che avrebbe dovuto essere fabbricato negli Stati Uniti o in un ristretto elenco di Paesi autorizzati (dal quale non figura la Cina).

I proprietari dell’azienda inviavano ai loro fornitori cinesi indicazioni su come produrre i materiali e su cosa scrivere sulle etichette, come indicato in un documento della Corte distrettuale dove è aperto il caso. Il materiale veniva quindi venduto ad altri grossisti che rifornivano il Pentagono e diverse agenzie governative.

Inutile dire che i prodotti spacciati per “made in USA” non avevano i requisiti richiesti dai clienti. Almeno 200 parka per la U.S. Air Force non avevano i requisiti di camuffamento necessari contro i visori notturni, mentre altro materiale venduto come ignifugo non era per niente resistente al fuoco.

Per saperne di più: DoD bought phony military gear made in China, including counter-night vision clothing that didn’t actually work

L’ambasciata UE a Mosca vittima di un attacco cibernetico persistente

Dal febbraio del 2017 l’ambasciata dell’Unione Europea a Mosca è stata vittima di un attacco cibernetico che si è protratto per più di due anni.

Il sito BuzzFeed News ha avuto modo di visionare un documento interno dovi si parla di “un sofisticato evento di cyber-spionaggio” scoperto solo nell’aprile di quest’anno, ma il Servizio europeo per l’azione esterna (l’agenzia UE che fa capo a Federica Mogherini) non ha mai reso noto l’incidente.

La fonte anonima che ha rivelato la notizia sostiene che dietro l’attacco si pensa vi siano hacker russi. Un portavoce dell’agenzia, dietro alle richieste della testata, ha ammesso che sono stati osservati “potenziali segni di compromissione di sistemi collegati alla rete non classificata della delegazione di Mosca”.

Il rapporto riservato parla di almeno due computer colpiti e afferma che sono state sottratte informazioni, ma non si sa ancora quante e quali informazioni siano state rubate in questi due anni di “permanenza” degli hacker nei sistemi dell’ambasciata europea.

Per saperne di più: The EU’s Embassy In Russia Was Hacked But The EU Kept It A Secret

Le corse di droni ad alta velocità interessano le forze armate USA

Lasciare che un drone navighi autonomamente in un ambiente chiuso, magari ad alta velocità o con la necessità di compiere manovre repentine, comporta problemi non indifferenti.

In ambienti chiusi le telecamere giocano un ruolo fondamentale per consentire al drone di orientarsi, ma le immagini devono essere elaborate in tempo reale dall’intelligenza artificiale per permettere al drone di “vedere” dove si trova. E se il drone deve scansarsi di colpo, ad esempio per evitare un ostacolo in movimento, le telecamere possono produrre immagini confuse, sfocate, o diverse fonti di luce possono entrare improvvisamente nel campo visivo e complicare ulteriormente la situazione.

Questo è un problema che preoccupa, fra gli altri, il Pentagono e le aziende che lavorano nel comparto della difesa. Droni che operino autonomamente al chiuso sono necessari per compiti di ricognizione, salvataggio, oltre che ovviamente per scopi bellici. Il più importante fornitore militare americano cerca una risposta a questi problemi nelle gare di droni ad alta velocità.

Il team dell’Università di Zurigo ha predisposto un dataset per aiutare altre squadre ad addestrare le reti neurali delle loro intelligenze artificiali. Gif: University of Zurich/IEEE Spectrum

Lockheed Martin ha organizzato la competizione AlphaPilot, una serie di corse di droni a squadre che coinvolge nove team e che farà vincere alla squadra del drone più veloce un primo premio di oltre 2 milioni di dollari.

I droni dovranno essere guidati unicamente da un software di intelligenza artificiale, senza interventi umani né navigazioni programmate.

In palio inoltre anche un premio di 250.000 dollari al primo team che con la propria IA batterà un esperto drone racer umano.

Per saperne di più: To Fly Solo, Racing Drones Have a Need for AI Speed Training

Il MIT e la US Air Force insieme per l’intelligenza artificiale

La US Air Force ha iniziato una collaborazione con il Massachusetts Institute of Technology per creare l’Air Force Artificial Intelligence Accelerator, un centro che – precisano i militari – si concentrerà sugli usi “per il bene pubblico” dell’intelligenza artificiale, e non per lo sviluppo o il potenziamento di armamenti.

L’IA sarà una componente essenziale della “science and technology strategy“, un piano dell’Air Force pubblicato ad aprile che ha l’obiettivo di sfruttare i benefici delle nuove tecnologie più velocemente ed efficacemente.

Il nuovo accordo costerà ai militari 15 milioni di dollari l’anno per finanziare le attività di undici ricercatori che al MIT lavoreranno assieme a studenti e professori su svariati progetti. Le collaborazioni con le forze armate non sono una novità per il MIT, che già nel 1951 aprì il Lincoln Laboratory in partnership con il Pentagono.

Per saperne di più: The US Air Force is enlisting MIT to help sharpen its AI skills

Il Regno Unito spenderà altri 22 milioni di sterline per potenziare l’offensiva cibernetica

Dopo aver investito quasi due miliardi di sterline per la National Cyber Security Strategy, il Ministero della Difesa del Regno Unito ha promesso ulteriori 22 milioni di sterline (quasi 25 milioni di Euro) per la realizzazione di centri di operazioni cibernetiche della British Army.

I centri saranno attivi 24 ore su 24 e si concentreranno sulle attività offensivecombinando intelligenza artificiale con i nostri analisti militari“, come ha dichiarato il Maggior Generale Tom Copinger-Symes.

Farà parte dei loro compiti anche combattere la disinformazione nemica, difendere le strutture britanniche dalle minacce informatiche (ricordiamo che nel 2017 il malware WannaCry causò molti danni alla sanità UK) e offrire supporto alle operazioni militari all’estero.

Russia, Cina e Corea del Nord sono i tre Paesi menzionati in modo specifico dalla Ministra della Difesa Penny Mordaunt come esempi sull’origine di possibili attacchi.

Per saperne di più: Defence Secretary commits £22m to fund Army cyber operations centres

Plum Island, dove DARPA testa gli effetti delle cyber-aggressioni alle reti elettriche

Plum Island è una piccola isola nello Stato di New York, all’estremità nord-orientale di Long Island. L’isola – di proprietà del Department of Homeland Security – è pressoché disabitata, ma ogni sei mesi viene usata dalla Defense Advanced Research Projects Agency (DARPA) del Pentagono per effettuare test su attacchi cibernetici alla rete elettrica.

In particolare i test servono per addestrare le squadre a ripristinare l’energia mentre sono sotto attacco informatico. Secondo Walter Weiss, il manager del programma intervistato da Business Insider, la difficoltà maggiore sta nell’effettuare le riparazioni senza poter contare su luce, telefoni o accesso alle reti informatiche. Gli esercizi costringono le squadre a contare solo su se stesse, diminuendo la dipendenza dalle comunicazioni e dagli altri team, oltre che dalle attrezzature moderne.

Queste condizioni estreme dovrebbero addestrare i team e i loro componenti a contrastare situazioni “al limite”, con attacchi che non solo danneggiano e mettono fuori uso le reti elettriche, ma che continuano a colpire senza sosta rendendo inutilizzabili le reti informatiche e costringendo i soccorritori a usare solo mezzi di fortuna.

Finora non sono stati registrati negli USA attacchi distruttivi alle reti energetiche, ma secondo i servizi di sicurezza statunitensi hacker russi in passato sarebbero già riusciti a infiltrare piccole aziende energetiche, effettuando ricognizioni e rubando informazioni sui sistemi ICS (Industrial Control System).

Per saperne di più: The Pentagon has its own island off New York where nobody can go that it’s using to run war games for a giant cyber attack on power grid

Attacchi cyber previsti dal patto di difesa fra USA e Giappone, che intanto limita gli investimenti stranieri nell’hi-tech

USA e Giappone

Durante la visita di Donald Trump in Giappone, il presidente USA e il Primo Ministro giapponese Shinzo Abe hanno confermato che il patto di difesa bilaterale fra i due Paesi include anche gli attacchi cibernetici.

Nelle note del vertice è stato stabilito infatti che un attacco cibernetico potrebbe, in determinate circostanze da ponderare a seconda dei casi, rappresentare un attacco armato come previsto dall’articolo V dell’accordo di difesa.

Il Giappone inoltre includerà, a partire dal prossimo 1 Agosto, il settore tecnologico fra quelli con restrizioni agli investimenti stranieri. Ogni investimento estero nelle aziende del settore quotate in borsa pari o superiore al 10% andrà segnalato al Governo, che potrà bloccarlo. Lo stesso varrà per qualsiasi acquisto di azioni di aziende non quotate.

Per saperne di più: Japan to limit foreign ownership of firms in its IT, telecom sectors

I cyber-soldati cinesi hanno un nuovo comandante

Li Fengbiao

La Forza di supporto strategico dell’Esercito Popolare di Liberazione ha un nuovo comandante, il Tenente Generale Li Fengbiao.

L’avvicendamento con il precedente comandante, il Generale Gao Jin, non è stata comunicata ufficialmente (di norma l’Esercito cinese non emette comunicati in merito ai cambi di ruolo) ma è frutto dell’analisi del ricercatore Adam Ni per il sito The Diplomat, che in un filmato della TV di Stato cinese CCTV ha notato il cambio al vertice.

La People’s Liberation Army Strategic Support Force (PLASSF) – in cinese 中国人民解放军战略支援部队 – è stata costituita nel 2015 come parte della prima ondata di riforme dell’esercito cinese. Essa comprende le unità responsabili per la guerra cibernetica, elettronica e spaziale dell’Esercito Popolare di Liberazione.

Per saperne di più: China’s Information Warfare Force Gets a New Commander

L’Estonia firma un accordo di difesa con gli USA che include il cyber

Estonia

L’Estonia è l’ultimo degli Stati baltici ad aver firmato un accordo di difesa con gli Stati Uniti. L’accordo include, fra le altre cose, la difesa dal rischio cyber.

Ricordiamo che l’Estonia ha avuto più di una schermaglia cibernetica con la vicina Russia. Già nel 2007 il piccolo paese baltico era stato oggetto di pesanti cyber-attacchi contro siti privati e pubblici (come il parlamento, diversi ministeri e organi di stampa). Da allora le tensioni non si sono mai sopite, e in molti credono che l’Estonia – vista anche la crescente importanza delle sue infrastrutture IT – possa rappresentare uno scenario ideale per testare la guerra ibrida di Mosca.

Per maggiori informazioni: Estonia signs defense agreement with the US

Skyborg, un drone economico e rimpiazzabile per la US Air Force

Un'idea di come potrebbe essere lo Skyborg. © Air Force Research Laboratory
Un'idea di come potrebbe essere lo Skyborg. © Air Force Research Laboratory

L’Air Force Research Laboratory sta lavorando su Skyborg, un drone autonomo con l’obiettivo di essere più economico e facilmente rimpiazzabile. Skyborg decollerà e atterrerà autonomamente, volerà in condizioni meteo avverse e sarà in grado di evitare altri velivoli, terreni e ostacoli.

Non sono ancora stati definiti tutti i dettagli, ad esempio non è ancora chiaro se l’intelligenza artificiale che governerà il drone sarà lì solo per guidarlo, o se verrà caricata un’AI complessa in grado di fargli svolgere autonomamente missioni più articolate. Si sa però che il velivolo sarà pronto per essere usato in combattimento entro il 2023.

Per maggiori informazioni: Meet the Future Unmanned Force

Lo US Army rimpiazzerà gli M-2 Bradley con veicoli comandati a distanza

M2 Bradley IFV

L’esercito USA già da tempo cerca soluzioni per rimpiazzare il veicolo corazzato M-2 Bradley. In servizio dal 1981, l’IFV (Infantry Fighting Vehicle) M-2 Bradley ha ormai raggiunto il limite delle sue capacità tecnologiche. In passato furono avviati due programmi per rimpiazzarlo, il Future Combat System (FCS) e il Ground Combat Vehicle (GCV), accantonati però per questioni di costi.

Ora lo US Army ci riprova, lanciando l’Optionally Manned Fighting Vehicle (OMFV) Program, parte del più ampio Next Generation Combat Vehicle (NGCV) Program. Come si evince dal nome, l’OMFV potrà avere equipaggio o potrà essere controllato da remoto.

La Request For Proposals (RFP) rivolta al settore della difesa chiede progetti per un nuovo veicolo corazzato. Fra tutti i progetti arrivati ne verranno selezionati due nel 2020 per preparare 14 prototipi. Se tutto andrà come previsto il Bradley verrà rimpiazzato nel 2026.

L’esercito prepara inoltre lo sviluppo, in parallelo, di tre classi complementari di veicoli da combattimento robotizzati (RCV, Robotic Combat Vehicles) che affiancheranno l’OMFV in combattimento, per proteggerlo e fornire fuoco supplementare.

Per saperne di più: Army drops request for proposals to build next-gen combat vehicle prototypes

US Army Cyber Command: il network è la nostra arma più importante

Il Lt. Gen. Stephen G. Fogarty, comandante del Cyber Command dell’esercito americano (una delle componenti dello US Cyber Command), ha dichiarato che la priorità numero uno dello US Army è operare e manutenere adeguatamente la propria rete informatica.

Il network del Dipartimento della Difesa è “il più importante, i più complesso sistema d’arma che i dipendenti del DoD usano 24 ore su 24, sette giorni su sette”. Secondo Fogarty le reti militari sono il potenziale che consentirà agli Stati Uniti di combattere e vincere nei moderni campi di battaglia.

“Se vuoi un comando di missione efficace, vuoi un ISR (Intelligence, Surveillance and Reconnaissance) persistente, vuoi un fuoco a lunga gittata che sia persistente, vuoi una logistica immediata, vuoi evecuazioni mediche — per tutte queste cose c’è bisogno che il comandante sia in grado di vedere l’avversario, di vedere le proprie truppe, capire la situazione, quindi essere in grado di compiere decisioni, sia operazioni informatiche sia cinetiche, che saranno completamente dipendenti dalla rete informatica”.

Per maggiori informazioni sull’intervento: Army Cyber Command building critical networks, information warfare capabilities

Social media

22,428FansLike
10,069FollowersFollow