Home Blog

Israele rilasserà le regole sulla vendita e sull’esportazione di armi cibernetiche

Il Ministero della Difesa israeliano allenterà le regole sulla commercializzazione e l’esportazione di armi informatiche, sia offensive sia difensive. La notizia sta causando più di una preoccupazione fra gli esperti di privacy e di cybersecurity, che temono il rischio che le armi informatiche offensive possano cadere nelle mani sbagliate.

Il primo ministro Benjamin Netanyahu ha affermato di aver favorito l’allentamento delle normative sulle armi informatiche al fine di aiutare l’industria cibernetica israeliana a crescere più rapidamente. Si dice infatti che le aziende israeliane stessero perdendo quote di mercato rispetto ai loro concorrenti internazionali.

Attualmente gli Stati Uniti, Israele, Cina e Russia sono i leader nella vendita e nell’esportazione di armi informatiche. Prima delle nuove regole in Israele potevano volerci oltre 12 mesi per ottenere l’approvazione alla vendita di armi cibernetiche, e comunque solo a una ristretta schiera di Paesi alleati. Ora invece i mesi scendono a 4 e la lista di Paesi ai quali poter vendere, nonché di aziende in grado di ottenere la licenza alla vendita, potrebbero aumentare.

Alcuni esperti di sicurezza prevedono che Israele potrebbe ampliare la vendita di armi informatiche anche ad attori stranieri non statali, comprese società private e gruppi di hacker non ufficiali. Già in passato aziende come NSO Group, Verint ed Elbit Systems sono state coinvolte in scandali riguardanti spyware usati per scopi non del tutto chiari, ad esempio il software di Elbit è stato collegato a campagne di spionaggio condotte contro dissidenti etiopi, mentre l’anno scorso Citizenlab ha dichiarato di aver trovato attività dello spyware di NSO in 45 Paesi.

Per approfondire: Concerns Mount as Israel Eases Rules on Cyber Weapons for Cyber Espionage

La Cina dietro l’attacco informatico contro le istituzioni australiane

L’Australian Signals Directorate (ASD) (l’agenzia di intelligence australiana responsabile per la sicurezza cibernetica) ha concluso che l’attacco informatico scoperto nel febbraio di qust’anno, perpetrato ai danni del parlamento nazionale e dei tre maggiori partiti politici pochi mesi prima delle elezioni, è stato sferrato dalla Cina. Ma non da un gruppo hacker qualsiasi, bensì proprio dal Ministero della Sicurezza di Stato cinese.

La testimonianza è stata raccolta da Reuters, che ha sentito a riguardo cinque persone informate sui fatti. Due in particolare hanno citato un rapporto dell’ASD compilato assieme al Dipartimento degli Affari Esteri, rapporto che Reuters non ha avuto modo di vedere, dove si raccomandava di mantenere segreti i risultati al fine di non danneggiare le relazioni commerciali con Pechino.

L’ufficio del primo ministro australiano Scott Morrison ha rifiutato di commentare le notizie, mentre il Ministero degli Esteri cinese ha negato il coinvolgimento in qualsiasi tipo di attacco informatico.

I risultati dell’indagine sono stati condivisi con almeno due alleati, Stati Uniti e Regno Unito. Quest’ultimo in particolare ha inviato nella capitale australiana un team di esperti informatici per aiutare nelle indagini.

La Cina è il principale partner commerciale dell’Australia, acquistando oltre un terzo delle esportazioni totali del Paese (in particolare ferro, carbone e prodotti dell’agricoltura) e inviando oltre un milione di turisti e studenti ogni anno.

L’attacco ai partiti politici ha permesso agli hacker di accedere a documenti riservati su politica fiscale, politica estera, nonché alla corrispondenza e-mail privata dei membri del parlamento, ai quali è stato raccomandato di variare immediatamente le password.

Per approfondire: Exclusive: Australia concluded China was behind hack on parliament, political parties – sources

Possiamo lasciare all’intelligenza artificiale il controllo della risposta nucleare?

Esplosione nucleare
Una città a caso

Una strategia militare, riferita in particolare alla guerra nucleare, prevede una risposta automatica in caso di primo attacco nemico (‘first strike’). Tale risposta (‘second strike’) verrebbe attivata automaticamente nel caso in cui l’attacco nemico avesse annientato la leadership politica e militare. In gergo si chiama “fail deadly” o “uomo morto”.

In seno alla comunità militare USA sta nascendo nuovamente una discussione se dotarsi o meno di tale sistema, anche alla luce dei progressi compiuti dalla Russia con le sue armi ipersoniche, che lasciano agli Stati Uniti solo 6 minuti di tempo (dal lancio all’esplosione) per decidere cosa fare. C’è chi dice che 6 minuti siano troppo pochi, e che quindi bisognerebbe dotarsi di programmi basati sull’intelligenza artificiale (IA) che aiutino a decidere le misure più appropriate nel più breve tempo possibile.

Nel caso la leadership umana non fosse disponibile, l’intelligenza artificiale potrebbe anche essere lasciata sola a decidere la rappresaglia nucleare. Un “dispositivo dell’uomo morto” in chiave moderna, che spaventa molti ma che inizia a essere visto come valida alternativa al non fare nulla.

In ambito militare mi sembra si stia guardando all’intelligenza artificiale non solo come un modo per agevolare il lavoro delle truppe o per ottenere risparmi nella logistica, ma anche per demandare agli algoritmi decisioni spesso controverse.

Qualche mese fa mi trovavo a una cena con diverso personale militare, e arrivato puntualmente l’argomento dell’intelligenza artificiale un ufficiale straniero mi disse che la tendenza era quella di inserire processi decisionali autonomi nelle armi solo dentro aree geografiche ben definite. Per fare un esempio, se prima lanciavi un missile verso un obiettivo e quello — facendo il suo lavoro di missile — arrivato all’obiettivo esplodeva, ora si sta pensando di dotare il missile di un suo “cervello” autonomo: arrivato all’obiettivo, e solo nell’area geografica che delimita l’obiettivo, il missile compie una serie di (velocissime) considerazioni addizionali che lo portano a decidere autonomamente se esplodere o meno.

Sempre per proseguire l’esempio (e qui sto ipotizzando io), se il missile nota sul posto dei bambini potrebbe “decidere” di non esplodere. In questo caso è un bene che la cosiddetta arma autonoma sia andata a sostituire l’arma stupida che invece sarebbe esplosa e basta.

Ovviamente messo così sembra un cambiamento vantaggioso, visto che l’arma compie un ultimo controllo prima di radere al suolo l’obiettivo, a tutto vantaggio della popolazione e per scongiurare morti civili. Vista da quest’ottica l’idea di autorizzare l’uso di armi autonome (che siano però autonome solo vicino al loro target) sembrerebbe un netto miglioramento rispetto al passato.

In pratica però dobbiamo sempre prendere in considerazione diversi problemi, fra cui l’interazione uomo-macchina, in particolar modo i cambiamenti comportamentali dell’uomo a seguito di uno sbilanciamento decisionale a favore delle macchine. In altre parole, se oggi posso immaginare che l’ordine di lanciare un attacco verso un luogo potenzialmente civile sia dato solo dopo innumerevoli controlli e con mille attenzioni, un domani — quando i missili decideranno da soli se esplodere o meno — questi potranno essere lanciati con molta più disinvoltura, poiché gli operatori avranno la possibilità di accollare la responsabilità di eventuali errori agli algoritmi.

Ricordiamo che nel 1983 i satelliti sovietici scambiarono i riflessi del sole su nuvole ad alta quota come dei missili balistici americani, segnalando un attacco nucleare che in realtà non stava avvenendo. Solo la presenza di spirito dell’ufficiale sovietico Stanislav Petrov — che decise di seguire la sua “intelligenza umana” anziché le indicazioni dei sistemi automatici — scongiurò la risposta di Mosca a un attacco inesistente, e con sé una possibile guerra nucleare.

Ma quella era un’epoca in cui dei computer ancora ci si fidava poco. Oggi lo “scaricabarile tecnologico” è una eventualità tutt’altro che remota, e da tenere presente quando gli strateghi prepareranno i passi procedurali uomo-IA all’interno di una risposta militare. A maggior ragione se di tipo nucleare.

Per approfondire: America needs a “dead hand”

Il Pentagono guarda all’intelligenza artificiale, ma deve prima armonizzare la gestione dei dati

Jack Shanahan, Lt. General della US Air Force e direttore del Joint Artificial Intelligence Center del Dipartimento della Difesa, durante il decimo summit annuale sulla sicurezza informatica a Washington ha dichiarato che l’intelligenza artificiale (IA) svolgerà un ruolo chiave nell’assistere i cyber-soldati a prendere decisioni più rapide e accurate.

Il Pentagono è sempre più concentrato sull’IA, ha aggiunto il Generale. Soffermandosi sull’adversarial AI, ovvero le attività e contromisure messe in atto per ostacolare l’operato dei tool di intelligenza artificiale, Shanahan ha aggiunto che gli strumenti di intelligenza artificiale dovranno essere in grado di operare in ambienti estremi, guadagnandosi la fiducia delle truppe che li utilizzeranno.

Ma uno dei punti cardine dell’IA sono i dati, specialmente quando vi sono “24 fornitori di servizi di cybersecurity, ognuno che raccoglie i dati in maniera leggermente diversa”, come ha fatto notare il Generale. Il DoD e i servizi di intelligence non erano stati progettati pensando all’arrivo dell’intelligenza artificiale, e Shanahan ha lasciato intendere che la frammentazione nella gestione dei dati sia uno dei problemi da superare, collaborando con il Cyber Command, la NSA e i fornitori di cybersecurity per trovare delle basi comuni per la gestione, la condivisione e lo storage delle informazioni.

Per approfondire: Cyber Ops to Gain Speed, Accuracy From AI

Armi cibernetiche: ora il Canada vuole inserirle ufficialmente nella politica di difesa nazionale

Il governo canadese sta discutendo apertamente della possibilità di rendere le armi cibernetiche parte della sua strategia ufficiale di difesa nazionale, una mossa che potrebbe avere conseguenze serie e imprevedibili non solo per il Canada ma anche per altre nazioni.

Già in passato era stato osservato come il Canada si fosse probabilmente dotato – senza però ufficializzare la notizia – di strumenti di offesa cibernetica. Ne abbiamo parlato anche su questo blog in un post del 2015.

La possibilità ora è stata illustrata apertamente in un recente documento intitolato “Strong, Secure, and Engaged” (SSE) che illustra la politica di difesa nazionale canadese. Nel testo si parla di una “postura più assertiva nel dominio informatico rafforzando le nostre difese e conducendo operazioni informatiche attive contro potenziali avversari nel contesto di missioni militari autorizzate dal governo”, con un impegno esplicito a sviluppare capacità di attacco informatico.

“Senza buone risposte alle difficili domande che questa nuova direzione potrebbe sollevare, il paese potrebbe seguire un percorso molto precario”, ha scritto Ken Barker, professore di informatica all’università di Calgary, nel documento pubblicato dalla School of Public Policy dell’Università.

Mentre diversi Paesi già si sono dati la possibilità di usare armi informatiche, Barker nota una apparente riluttanza a usare tali armi al posto di missili o bombe.

“Il Cremlino ha avvertito che l’hacking americano nella rete elettrica russa potrebbe degenerare in una guerra informatica con gli Stati Uniti”, ha riferito il New York Times in una storia pubblicata a giugno.

“Il semplice atto di annunciare che stiamo sviluppando armi informatiche (che, per essere chiari, il Canada non ha fatto) già porta dei rischi, rendendo il Canada uno dei sospettati in futuri attacchi non attribuiti e forse invitando altri paesi a camuffare i loro attacchi instradandoli attraverso il Canada”, avverte Barker.

Per maggiori informazioni: Canadian Cyberweapon Strategy Raising Questions (copia cache)

Le infrastrutture spaziali dei Paesi NATO a rischio cyber-attacchi

Gli attacchi informatici ai sistemi spaziali possono produrre perdita di dati, interruzioni del servizio, interferenze dei sensori o perdita permanente delle capacità del satellite. Il tema è di importanza strategica. Per fare un esempio, durante l’invasione dell’Iraq nel 2003 il 68% delle munizioni statunitensi furono guidate usando tecnologia spaziale.

Un avversario, attraverso un attacco informatico, potrebbe potenzialmente impadronirsi del controllo di un satellite, interferire con lo scambio di dati o addirittura reindirizzare la sua orbita, trasformandolo essenzialmente in un’arma cinetica contro altre infrastrutture spaziali.

Secondo un rapporto del Royal Institute of International Affairs, “Cybersecurity of NATO’s Space-based Strategic Assets“, non sono solo i sistemi tattici americani a essere vulnerabili. Il rapporto avverte che “La crescente vulnerabilità delle risorse spaziali, delle stazioni di terra, dei sistemi di comando e controllo associati e del personale che gestisce i sistemi, non ha ancora ricevuto l’attenzione che merita”. Le maggiori vulnerabilità aumentano in modo esponenziale con l’uso di prodotti commerciali a scopi militari, l’integrazione di tecnologie a duplice uso e la proliferazione di satelliti per comunicazioni private.

E gli avversari della NATO non stanno a guardare. La Cina considera il dominio nello spazio un pre-requisito per il dominio nelle informazioni. Per Pechino l’uso di sistemi basati sullo spazio – nonché il denial degli stessi per il nemico – come un elemento “centrale per il warfare moderno“. Per il Colonnello Lawrence Sellin, scrivendo su Militarytimes, la Cina nel 2016 ha rifilato agli Stati Uniti un secondo “Sputnik-shock” (richiamando lo shock che ebbero gli USA negli anni cinquanta quando i Russi mandarono in orbita il primo satellite della storia) lanciando il primo satellite per le comunicazioni quantistiche.

Per saperne di più: The US is unprepared for space cyberwarfare

La US Air Force costruirà una rete sicura per la condivisione dell’intelligence

U.S. Air Force Lt. Gen. VeraLinn Jamieson, Intelligence, Surveillance and Reconnaissance Deputy Chief of Staff. U.S. Air Force photo by Staff Sgt. Laura R. McFarlane/Released
U.S. Air Force Lt. Gen. VeraLinn Jamieson, Intelligence, Surveillance and Reconnaissance Deputy Chief of Staff. U.S. Air Force photo by Staff Sgt. Laura R. McFarlane/Released

La US Air Force sta sviluppando un nuovo piano per il la guerra cibernetica (da loro chiamato “cyber warfare flight plan”) che consentirà di unificare diversi tipi di informazioni all’interno di un Cloud sicuro, in modo da renderle disponibili agli aviatori in qualsiasi parte del mondo.

Il piano, annunciato dal Lt. Gen. VeraLinn “Dash” Jamieson, responsabile per intelligence, surveillance, reconnaissance e operazioni cibernetiche dell’aviazione USA, cercherà di sviluppare una rete che integri dati dai tradizionali sensori ISR assieme a strumenti di guerra elettronica e informatica. L’obiettivo è arrivare a quello che viene definito un “collaborative sensing grid“.

Jamieson, parlando all’Intelligence & National Security Summit tenutosi a National Harbor, nel Maryland, ha affermato che la US Air Force raccoglie dati e informazioni dalla superficie, dall’aria, dallo spazio, dal sottosuolo e dal cyber. Tutti questi dati di intelligence devono essere inseriti in un network dove possano essere accessibili, archiviati, condivisi e messi al sicuro.

Per saperne di più: USAF Developing “Cyber Flight Plan” to Determine Intel’s Future

Australia: l’uso di cyber-armi deve rispettare le norme internazionali

Durante la sua visita in India Tobias Feakin, l’Ambasciatore per gli affari informatici dell’Australia, si è detto preoccupato per il possibile uso indiscriminato di armi cibernetiche da parte dei Paesi della regione Indo-Pacifica, con un riferimento non troppo velato alla Cina.

Per Feakin è importante che l’uso di tali armi segua una serie di regole e di premesse che facciano riferimento alle leggi e alle norme del diritto internazionale.

“L’Australia ha essenzialmente sviluppato capacità cibernetiche offensive, assieme a una dottrina e una strategia per gli usi militari. Lo facciamo in maniera proporzionata rispettando le leggi e le norme internazionali”, ha dichiarato Feakin.

Per saperne di più: Australia concerned about offensive cyber warfare capabilities build up in Indo-Pacific

Spionaggio cibernetico contro le forze armate del Venezuela

L'incidenza delle infezioni del malware Machete (fonte: ESET)
L'incidenza delle infezioni del malware Machete (fonte: ESET)

L’azienda di sicurezza ESET ha scoperto una campagna di spionaggio cibernetico – tuttora in corso – contro obiettivi di alto profilo in America Latina.

Più della metà dei computer attaccati appartiene alle forze armate venezuelane, ma tra gli obiettivi ci sono anche istituzioni come la Polizia e i Ministeri dell’Istruzione e degli Affari Esteri. La maggior parte degli attacchi – circa il 75% – ha avuto luogo in Venezuela, mentre un altro 16% si è focalizzato in Ecuador.

Il malware, denominato Machete, è veicolato attraverso attacchi di spear phishing molto sofisticati. Phishing che, per cercare di passare come innocua corrispondenza abituale, sfrutta documenti precedentemente rubati.

Il gruppo dietro questi attacchi è ancora ignoto, anche se alcuni elementi fanno pensare che sia composto da persone di lingua madre spagnola. Gli attacchi sono in corso ormai da molti mesi, con svariati gigabyte di documenti riservati esfiltrati ogni settimana.

La campagna è ancora molto attiva e arriva in un momento di forti tensioni regionali e internazionali tra Stati Uniti e Venezuela.

Per saperne di più: Cyber spie in America Latina: il 75% degli attacchi in Venezuela

Per un’analisi tecnica del malware: Machete – il grave attacco hacker alle forze armate venezuelane

La USS Boxer ha abbattuto il drone iraniano grazie a un “buggy” sul ponte

Il buggy sul ponte della USS Boxer (© Reuters)
Il buggy sul ponte della USS Boxer (© Reuters)

Lo scorso 18 Luglio gli Stati Uniti hanno dichiarato di aver abbattuto un drone iraniano che si era avvicinato troppo alla USS Boxer, nello Stretto di Hormuz (l’Iran ha negato di aver perso droni quel giorno).

A dare la notizia è stato lo stesso Presidente americano, Donald Trump, con un video postato su Twitter, in cui afferma che prima di abbattere il drone il vascello aveva inviato numerosi avvertimenti.

Inizialmente il Pentagono non ha voluto specificare in che modo fosse stato abbattuto il drone da parte della portaelicotteri della US Navy. Successivamente è stato reso noto che ad abbattere il drone è stato in realtà un “buggy” equipaggiato con un radar per individuare piccoli oggetti in avvicinamento e di un jammer per disturbare il collegamento fra il drone e la base.

Se il jamming del segnale non va a buon fine (o se il drone, a collegamento interrotto, inizia a tornare alla base) il radar del buggy può essere usato per puntare dei missili a corto raggio per distruggere il bersaglio.

Il sistema usato si chiama Light Marine Air Defense Integrated System (LMADIS) ed è usato dalle forze di terra per contrastare i droni nemici. Si compone di un radar RADA RPS-42 S-band, del sistema EW Modi di Sierra Nevada, di sensori visivi di Lockheed Martin e del sistema anti-drone Coyote di Raytheon.

Per saperne di più: ‘Drone-killer’ buggy chained to deck of USS Boxer downed Iranian device by jamming its signal and forcing it to crash

L’esercito britannico ricostituisce la sesta divisione, si occuperà di cyberdifesa

La sesta divisione dell’esercito britannico ha combattuto nella prima e nella seconda guerra mondiale, quindi in Afghanistan dieci anni fa, per poi essere sciolta nel 2011. Pochi giorni fa è stata ricostituita per combattere i nemici su un campo di battaglia molto diverso: Internet e i social media.

Secondo il Lt. Gen. Ivan Jones, Commander Field Army, la sesta divisione si concentrerà sul cyber, sulla guerra elettronica, su operazioni di intelligence e di informazione e sul warfare non convenzionale.

Nella divisione saranno trasferiti gli hacker e gli specialisti di propaganda e disinformazione attualmente impiegati dall’esercito di Sua Maestà, in una riorganizzazione che dovrebbe rendere il British Army più efficace nel contrasto alle attività nemiche online.

Del resto avversari come l’Isis in passato hanno pesantemente usato la rete per reclutare combattenti da diversi Paesi arabi. Uno dei compiti della nuova divisione sarà proprio quello di contrastare le attività di propaganda e disinformazione, da qualsiasi parte provengano.

Per saperne di più: Army fights fake news with propagandists and hackers in one unit e Army to form new hybrid-warfare division.

10.000 clienti Microsoft oggetto di cyber-attacchi governativi nel 2018

Microsoft ha dichiarato che solo l’anno scorso quasi 10.000 dei loro clienti sono stati oggetto di attacchi cibernetici provenienti da governi esteri. La maggior parte di questi attacchi – alcuni dei quali sono andati a buon fine – provenivano da tre Stati: Iran, Corea del Nord e Russia.

Molti di questi attacchi, l’84%, era indirizzata a clienti aziendali. Ma il restante ha preso di mira clienti individuali, soprattutto con tentativi di violare le loro caselle di posta elettronica.

Identificare i singoli gruppi dietro gli attacchi spesso non è facile, anche perché nel corso degli anni questi gruppi possono scindersi, fondersi, usare tool simili o migrare in altri gruppi. Inoltre, non essendovi ancora uno standard per denominare tali gruppi di hacker, sembra che ogni grande azienda inventi nomi tutti suoi.

Microsoft ha identificato dall’Iran i gruppi che chiama Holmium (noto anche come APT33) e Mercury, dalla Corea del Nord il gruppo chiamato Thallium, e dalla Russia i gruppi Yttrium (APT29, lo stesso che avrebbe violato i server del Partito Democratico USA nel 2015) e Strontium (noto come APT28).

Per saperne di più: New cyberthreats require new ways to protect democracy

Social media

22,284FansLike
10,350FollowersFollow