Home Blog

Militari USA avranno dispositivi per il riconoscimento facciale a distanza e di notte

Secondo OneZero, che cita due contratti disponibili sul sito del governo USAspending, il Pentagono ha ordinato due aziende di sviluppare una tecnologia in grado di riconoscere e identificare volti non solo a distanza, ma anche di notte.

Le aziende che se ne stanno occupando, Cyan Systems e Polaris Sensor Technologies, sono al lavoro su soluzioni in grado di analizzare immagini a infrarossi riconoscendo un volto confrontato contro un database di persone. Il sistema dovrà eseguire il riconoscimento anche se il volto è al buio, dietro un parabrezza, con illuminazione contraria o condizioni meteo avverse (ad es. con la nebbia). Il dispositivo dovrà inoltre essere portatile e funzionare in un raggio da 10 a 500 metri.

Per approfondire: The Military Is Building Long-Range Facial Recognition That Works in the Dark

Dopo l’uccisione di Soleimani si attendono cyber-attacchi dall’Iran

Screenshot di un defacement con la foto di Qasem Soleimani
Screenshot di un defacement con la foto di Qasem Soleimani

Dopo l’uccisione del generale iraniano Qassem Soleimani da parte degli Stati Uniti lo scorso 3 Gennaio, tutti si aspettano che la ritorsione iraniana coinvolga anche il cyber.

Da diverso tempo ormai la guerra cibernetica è considerata un’arma a tutti gli effetti, da usare come risposta intermedia: quando le sole parole non bastano ma un’azione cinetica sarebbe troppo pesante. Con il valore aggiunto che in molti casi gli attacchi cibernetici possono essere nascosti, fatti passare per comune attività criminale, evitando di mettere la firma del Paese sull’azione di disturbo.

Altre volte invece gli attacchi cibernetici “aperti” sono quasi scontati, come in questo caso. L’Iran ha già detto agli USA di preparare le bare per i soldati, segno che sta organizzando una risposta cinetica. Ma poiché le attività belliche in un dominio “tradizionale” spesso generano contraccolpi anche nel dominio cyber, molti si interrogano in che modo l’Iran si vendicherà online.

Lo farà con attacchi mirati alle infrastrutture critiche, o con i più accessibili attacchi di massa? I primi sono più avanzati e richiedono generalmente una presenza già attiva ma “dormiente”, di solito appannaggio di hacker di Stato o gruppi di criminali ben organizzati. I secondi, come quello che sfruttava una vulnerabilità di Outlook per colpire chiunque non avesse il software aggiornato, sono meno sofisticati e possono essere portati avanti anche da gruppi di hacker comuni.

La tendenza dell’Iran, contrariamente ad esempio a Paesi come la Corea del Nord o la Cina, è quella di “sub-appaltare” l’offensiva cyber a gruppi di hacker affiliati. Fra quelli conosciuti almeno quattro sono degni di nota: APT33 (“Elfin”), APT34 (“OilRig)”, APT35 (“Charming Kitten”) e APT39 (“Chafer”). Ovviamente questi gruppi non disdegnano obiettivi USA, ma in genere tendono a concentrarsi su obiettivi regionali, come Israele e Arabia Saudita.

È quindi poco probabile che oggi il governo iraniano sia in possesso di qualche APT dormiente all’interno di infrastrutture critiche americane, da attivare in maniera surrettizia per mettere in atto la vendetta del regime. Se lo avessero avuto credo che lo avrebbero già fatto.

È più probabile invece che da oggi inizieranno a potenziare il “mandato” ai gruppi di hacker affiliati, magari creandone di nuovi, assegnando loro più risorse e forse qualche zero-day, al fine di intensificare la pressione su obiettivi cibernetici statunitensi.

Per ora l’unica cosa che siamo stati in grado di vedere sono alcuni defacement verso piccoli siti locali americani (sembra che molti di questi siti siano gestiti in maniera centralizzata, quindi basta usare la stessa vulnerabilità per violarli tutti) dove l’hacker – già noto per scorribande simili – ha usato l’immagine di Soleimani per veicolare un messaggio politico.

È comunque improbabile che l’autore di questi defacement sia legato direttamente al governo di Teheran, così come è altrettanto improbabile che la risposta dell’Iran all’uccisione del suo generale più importante si limiti al defacement di piccoli siti locali.

Se la Russia interferirà con le elezioni gli USA lanceranno cyber-attacchi mirati

US Cyber Command
US Cyber Command

Se la Russia dovesse nuovamente interferire con le elezioni presidenziali statunitensi, lo US Cybercom sarebbe pronto a lanciare attacchi informatici mirati contro singoli esponenti russi, sia militari sia civili.

Le indiscrezioni sono state raccolte dal Washington Post, che ha sentito a riguardo fonti informate sui fatti.

Gli attacchi cibernetici statunitensi potrebbero esporre al pubblico informazioni riservate sugli ufficiali russi, inclusi oligarchi vicini al Cremlino. Dall’elenco degli obiettivi è stato subito escluso il presidente Putin, poiché prenderlo di mira sarebbe una provocazione troppo grande.

La mossa sembra estremamente ben calcolata: servirebbe infatti a disincentivare i “falchi” russi dall’orchestrare azioni di disturbo contro le presidenziali USA, minacciando ripercussioni individuali contro di loro, senza però interessare la società russa (ad esempio attaccando centrali elettriche o fomentando rivolte) per evitare un’escalation che non vuole nessuno.

Il “messaggio” sarebbe inoltre accompagnato da una dimostrazione di accesso USA a obiettivi sensibili russi: il Cybercom renderebbe evidente di aver ottenuto accesso a non meglio precisati obiettivi informatici russi, palesando la sua presenza all’interno dei loro sistemi, per far comprendere agli avversari che se le attività di disturbo non dovessero cessare la Russia subirebbe danni considerevoli.

Il Washington Post ha la storia completa: U.S. Cybercom contemplates information warfare to counter Russian interference in 2020 election

Elezioni USA 2020: corsi di cyberdifesa per i funzionari di seggio

Il Campidoglio a Washington DC

L’anno prossimo negli Stati Uniti si terranno le elezioni presidenziali e memori delle interferenze straniere del 2016 gli USA cercano di arrivarci preparati.

Per questo motivo già adesso i presidenti e i funzionari di seggio iniziano a seguire corsi di guerra cibernetica, disinformazione, interferenza straniera. Prima e durante le elezioni essi si troveranno loro malgrado in prima linea contro hacker governativi russi, cinesi o di altri Paesi avversari, il governo USA sta quindi cercando di preparare questi funzionari ai rischi di infiltrazione e interferenza che correranno durante la tornata elettorale.

Il corso fa parte del progetto bi-partisan Defending Digital Democracy della Kennedy School di Harvard.

Link: State, local election officials train for cyber attacks as ‘another level of war’

La US Navy guarda all’Air Force per creare una rete condivisa

F-35 in formazione (rendering)

Per l’Ammiraglio Michael Gilday, Chief of Naval Operations della Marina statunitense, il piano è così titanico da essere paragonato al Progetto Manhattan: creare una rete informatica che connetta vascelli, armi e sensori in un’area gigantesca, abbastanza grande da tenere a bada nientemeno che la Cina. Le tempistiche però non aiutano: secondo la US Navy una rete del genere sarebbe pronta solo fra il 2033 e il 2035.

Un traguardo troppo lontano nel tempo per l’Amm. Gilday, che per questo motivo ha deciso di interessare la US Air Force per cercare di sviluppare insieme (“unendo i budget”) una rete condivisa, denominata Joint All Domain Command and Control (JADC2) network. La rete consentirà alle due armi di integrare i propri sistemi aumentando l’efficienza e soprattutto consentendo operazioni congiunte.

Link: US Navy, Air Force team up on new ‘Manhattan Project’

La Russia disconnette da Internet la sua rete di emergenza

Russia cybersecurity

La Russia sta portando avanti il suo progetto di una rete nazionale che possa funzionare – in caso di attacco straniero – completamente disconnessa da Internet. Runet, questo il nome della rete “sovrana”, è concepita per consentire al Paese di tenere attivi i servizi informatici essenziali anche nel corso di pesanti attacchi cibernetici alle sue infrastrutture telematiche.

Ministeri, uffici governativi, utilities, aziende di telecomunicazioni e altre infrastrutture critiche saranno tutte connesse a Runet, che in questi giorni ha passato alcuni importanti test di disconnessione controllata, e che secondo i piani del Cremlino sarà pienamente operativa nel 2021.

Link: Russia successfully disconnected its homegrown RuNet from the Internet

Uno studio commissionato dal Pentagono riflette sui soldati del 2050: cyborg a tutti gli effetti

Il gruppo di studio del Pentagono denominato “Biotechnologies for Health and Human Performance Council” ha recentemente pubblicato un’ipotesi su come saranno i soldati del 2050, con potenziamenti cibernetici e fusioni uomo/macchina degne dei migliori (o peggiori) film di fantascienza.

Il rapporto ufficiale, nel quale si fa chiaramente riferimento ai “cyborg“, è stato pubblicato dallo U.S. Army Combat Capabilities Development CommandChemical Biological Center, e potete leggerlo al link qui in basso.

Cyborg Soldier 2050: Human/Machine Fusion and the Impact for the Future of the DOD

Un riassunto del rapporto è disponibile presso il sito dello US Army chiamato (non è uno scherzo) mad scientist laboratory.

US Army: i robot militari dovrebbero comprendere gli ordini come fanno i cani

Tabella dal rapporto del Robotics Collaborative Technology Alliance
Tabella dal rapporto del Robotics Collaborative Technology Alliance

In un futuro remoto l’intelligenza artificiale potrà anche superare gli esseri umani, ma per ora le forze armate statunitensi si accontenterebbero di un livello di comprensione “canino”.

È il paragone con il miglior amico dell’uomo che viene usato più frequentemente per far capire l’obiettivo che si sono posti allo US Army Research Laboratory (ARL). I robot militari, proprio come fanno oggi i cani, dovrebbero essere in grado di comprendere gli ordini – vocali o a gesti – portando a termine la missione da soli e tornando alla base per fare rapporto. Il tutto con il necessario livello di autonomia che renda superflua la costante supervisione che oggi è indispensabile applicare quando si opera un robot.

Robot del genere sarebbero in grado ad esempio di andare in avanscoperta autonomamente per condurre compiti sufficientemente complessi, come segnalare esplosivi improvvisati o riconoscere possibili agguati nemici.

È proprio di questo che si è occupato per dieci anni il progetto Robotics Collaborative Technology Alliance dell’ARL, assieme a ricercatori provenienti dal MIT, Carnegie Mellon, NASA JPL e Boston Dynamics. Ora i risultati sono stati presentati e sono consultabili nel rapporto ufficiale (pdf) scaricabile dal sito dell’ARL (nota: quando l’ho scaricato io il sito era molto lento e spesso non funzionava, se avete problemi a scaricare il PDF dal link precedente potete provare questo link alternativo che punta al PDF reso disponibile sul server di Cyberdifesa).

EWPMT: un dispositivo per la superiorità elettromagnetica in battaglia

Una schermata dell'Electronic Warfare Planning and Management Tool di Raytheon
Una schermata dell'Electronic Warfare Planning and Management Tool di Raytheon

L’esercito americano sta portando avanti l’implementazione dell’Electronic Warfare Planning and Management Tool (EWPMT), un dispositivo sviluppato da Raytheon che consentirà agli operatori militari di ottenere in tempo reale situational awareness dello spettro elettromagnetico (EMS).

Scopo del dispositivo è quello di aiutare a gestire il congestionamento dello spettro tipico di un campo di battaglia moderno, in particolare il controllo dei sensori e di altri sistemi EMS. La gestione dello spettro in battaglia, o Electromagnetic Battle Management (EMBM), consente ad esempio di stabilire quanti droni è possibile impiegare in una singola azione, senza contare che una gestione condivisa con gli alleati eviterebbe l'”occupazione amica” delle frequenze durante le operazioni congiunte.

Lo sviluppo dell’EWPMT è iniziato nel 2014 e il dispiegamento avverrà come previsto nel 2021. Per saperne di più: U.S. Army in Final Stages of Developing EW Software Tool for Battle Management

USA: in caso di attacchi cibernetici gli enti locali potranno chiamare la Guardia Nazionale

La Guardia Nazionale USA ha confermato di essere pronta a “mobilitare le sue cyberdifese” in caso di un attacco cibernetico potenzialmente devastante.

Recentemente l’organismo è stato chiamato da enti locali USA, in particolare scuole e città, per arginare la piaga del ransomware, come ha spiegato il Generale dell’Air Force Joseph L. Lengyel, comandante del National Guard Bureau. Solo in Texas a giugno ben 22 contee hanno subìto attacchi ransomware.

Anche a livello statale la Guarda Nazionale sta iniziando a istituire task force locali di difesa cibernetica, come hanno già fatto gli Stati dell’Illinois e dell’Indiana.

Su Defence Blog si può leggere l’intervista completa al Gen. Lengyel.

Il Defense Innovation Board presenta alla Difesa USA i principi etici per l’intelligenza artificiale

Il Defense Innovation Board del Pentagono, un gruppo di 16 esperti di tecnologia guidati dall’ex CEO di Google Eric Schmidt, ha approvato un documento sui principi etici dell’intelligenza artificiale da presentare al Dipartimento della Difesa USA.

Le 12 raccomandazioni che dovranno guidare le scelte delle forze armate statunitensi riguardanti l’intelligenza artificiale sono raggruppate in cinque principi etici: responsabilità, equità, tracciabilità, affidabilità e governabilità.

Il documento – non ancora pubblico – afferma che gli esseri umani dovranno restare responsabili degli “sviluppi, applicazioni e risultati” dei sistemi AI, e che questi ultimi dovranno essere liberi da pregiudizi (bias) che causino “danni non intenzionali“. Da notare che i bias nelle applicazioni militari non sono da eliminare a prescindere, ma dovranno essere controllati e controllabili.

Molta enfasi anche sulla necessità di avere l’equivalente di un “pulsante d’emergenza” nei sistemi autonomi, affinché un essere umano possa spegnerli in caso di comportamenti imprevisti.

L’Italia ha presentato in Qatar le sue competenze di cybersecurity e cyberdifesa

Durante Qitcom 2019, la fiera IT appena conclusasi in Qatar, l’Italia era presente con esponenti di alto profilo per presentare le sue competenze in ambito cybersecurity e cyberdifesa.

Dal 2017 le aziende italiane che si occupano di cybersecurity sono aumentate da 700 a oltre 2800, con un mercato nazionale di oltre 1 miliardo di Euro nel 2018. Negli ultimi anni, seppure in ritardo rispetto a molti altri Paesi, la sicurezza informatica ha iniziato a essere presa sul serio anche in Italia, che grazie alle capacità acquisite vuole iniziare a presentarsi come esportatore di competenze anziché mero consumatore di prodotti esteri.

Il Qatar è un palcoscenico interessante anche perché nel 2022 ospiterà i mondiali di calcio FIFA, e l’Italia si è resa disponibile a fornire soluzioni di sicurezza informatica agli stadi che ospiteranno le partite della manifestazione.

Erano presenti fra gli altri il sottosegretario alla Difesa Angelo Tofalo, che ha tenuto incontri bilaterali con esponenti del governo qatariota, il Prof. Roberto Baldoni, vicedirettore generale del Dis (Dipartimento delle Informazioni per la Sicurezza), l’ambasciatore italiano in Qatar Pasquale Salzano, il consigliere per la sicurezza del Ministero degli Esteri Carmine America.