Home Blog Page 3

Tablet e cellulari in missione: distrazioni pericolose

Soldati e tablet

In zona di guerra, l’uso poco attento o comunque non disciplinato di device come tablet o smartphone potrebbe costare vite umane. Questa l’opinione di John Spencer, una carriera nella US Army e oggi Chair of Urban Warfare Studies presso il Modern War Institute a West Point.

Con uno smartphone è possibile consultare una mappa durante un pattugliamento, per vedere in tempo reale la posizione della squadra, oppure chiedere il supporto dell’artiglieria durante un combattimento, o controllare il video di un drone. Ma a fronte degli indiscutibili vantaggi bisogna riflettere anche sui potenziali rischi: avere gli occhi fissi su uno schermo significa non averli sulla strada, sui passanti, sulle finestre di un edificio.

Il multitasking umano in realtà non esiste, perché il peso cognitivo di effettuare un’operazione ci distrae dalle altre operazioni che dovremmo compiere, e secondo Spencer l’overload di task e di informazioni sul campo potrebbe avere il risultato di distrarre il soldato anziché metterlo in condizione di essere più efficiente.

Le soluzioni ci sono, ma vanno sperimentate. Come aumentare il numero di soldati in una squadra, assegnando solo ad alcuni il compito di controllare gli schermi. Studiare regole che obblighino la squadra a fermarsi e ad assumere una posizione difensiva nel caso in cui sia necessario fare uso dei device. O ancora, fornire le informazioni necessarie direttamente dall’elmetto, per minimizzare l’isolamento del militare dalla situazione.

Per approfondire: The Dangers of Distracted Fighting

Ricercatori USA studiano le libellule per migliorare le future armi ipersoniche

Ricercatori dei Sandia National Laboratories si preparano a realizzare un modello computazionale per studiare il modo con cui le libellule attaccano le loro prede, sperando di poterne derivare algoritmi da usare nelle future armi ipersoniche.

La libellula, che nonostante i limiti alla vista riesce a catturare il 95% delle sue prede, è considerato uno dei migliori predatori in natura. Proprio per questo è diventato uno degli oggetti di studio per i ricercatori impegnati nello sviluppo di questa tipologia di armi.

In particolare Frances Chance, una neuroscienziata computazionale presso i Sandia National Laboratories, spera che studiando i meccanismi e le reazioni del sistema nervoso della libellula si riescano a ricavare algoritmi da utilizzare per migliorare l’automazione delle armi ipersoniche, ad esempio aumentandone la precisione e la manovrabilità a velocità pari o superiori a Mach 5.

La stessa ricercatrice ammette che il progetto è azzardato, con un elevato rischio di fallimento, ma i costi per creare tale modello sono limitati e le possibili ricadute positive in caso di successo sarebbero molto alte.

Non pensiamo di inserire [questi algoritmi] su un missile già domani. Stiamo parlando della prossima generazione di missili, o anche quella dopo ancora” ha precisato Chance, aggiungendo che le informazioni raccolte potrebbero determinare quali tipi di sensori e di calcoli usare per intercettare i missili in maniera ancora più rapida.

Per approfondire: Dragonflies Studied for Hypersonic Maneuverability

Cina: con i nuovi regolamenti a rischio la privacy delle aziende straniere

Il prossimo 1 Dicembre scatteranno in Cina nuove regole per la protezione dei dati, che coinvolgeranno aziende locali e straniere. Per queste ultime è possibile che ciò si trasformi in un obbligo a usare apparecchiature informatiche cinesi e ad aprire le loro reti ad approfondite ispezioni delle autorità.

I nuovi regolamenti alla legge sulla sicurezza informatica del 2017 stabiliscono infatti le modalità con cui sia il settore pubblico sia quello privato debbano proteggere i dati, indicando quelli sensibili, il livello di sensibilità, e concedendo al Ministero della Pubblica Sicurezza (che gestisce l’applicazione dei regolamenti) la facoltà di accedere alla rete aziendale per verificare le informazioni fornite.

Secondo Samm Sacks, un’analista del think tank americano New America intervistata dal South China Morning Post, questi regolamenti fanno parte di un’iniziativa governativa per aumentare la capacità di monitorare le aziende in tutti i settori: “Stiamo assistendo a una tendenza in cui il governo cinese mette in atto nuovi strumenti che rendono molto più difficile per le società straniere e nazionali mantenere private le loro informazioni”.

Le nuove regole assegnano alle aziende un livello di rischio a seconda del tipo di informazioni che potrebbero perdere a seguito di un attacco informatico. Il livello più alto è occupato dalle infrastrutture critiche, come aziende energetiche e di telecomunicazioni, banche e Internet provider, ma anche aziende che gestiscono una grande mole di informazioni come quelle sanitarie o di vendita al dettaglio potrebbero vedersi assegnare un livello elevato.

Per approfondire: Will China’s revised cybersecurity rules put foreign firms at risk of losing their secrets?

Amazon in corsa per la fornitura dei servizi Cloud al Pentagono

Pentagono

Il Dipartimento della Difesa statunitense vuole scegliere un unico fornitore per i servizi di cloud computing e Amazon Web Services sembra essere l’unica azienda rimasta in corsa.

Il contratto per il Joint Enterprise Defense Infrastructure (JEDI) ha un valore di 10 miliardi di dollari, visto che l’azienda fornitrice andrebbe a gestire tutta l’infrastruttura e i servizi cloud del Pentagono, ma diversi concorrenti si sono ufficialmente lamentati per un appalto che – a detta loro – sembrerebbe fatto apposta per l’azienda di Jeff Bezos.

Microsoft, Oracle e IBM (Google si è ritirata dopo una protesta dei dipendenti per i troppi legami col Pentagono) sono fra le aziende che criticano la mossa del DoD, e lo stesso presidente USA Donald Trump (già da tempo ai ferri corti con Bezos, proprietario fra le altre cose del Washington Post) ha dichiarato che saranno effettuati controlli molto più approfonditi sull’appalto.

Quindi di fatto l’aggiudicazione del contratto ad Amazon – che nel 2014 si è aggiudicata un contratto simile con la CIAper ora è sospesa e non è dato sapere quando si concluderà il processo di verifica voluto da Trump.

Per approfondire: Meet America’s newest military giant: Amazon

USA: una costellazione di 1.200 satelliti per difendersi dai missili ipersonici

Il Pentagono vuole sviluppare e dispiegare una vasta costellazione di satelliti nell’orbita terrestre bassa per rafforzare i sistemi di difesa antimissile.

La Space Development Agency del Dipartimento della Difesa USA, un’agenzia creata a marzo per supervisionare i progetti spaziali del Pentagono, secondo Bloomberg News ha proposto l’istituzione di una “National Defense Space Architecture“: un sistema di 1.200 satelliti per creare diversi strati di “costellazioni” in grado di avvertire i militari americani in caso di attacco con armi ipersoniche da parte di Paesi come Cina o Russia.

Attualmente allo scopo vengono già usati alcuni satelliti in orbite alte, ma la SDA pensa che una rete più fitta e in orbita bassa sarà maggiormente affidabile nel rilevare minacce missilistiche e più veloce nel trasmettere comunicazioni ai sistemi di difesa. L’agenzia vorrebbe mettere in orbita 20 satelliti entro il 2022 e 250 satelliti entro il 2025.

Per approfondire: Pentagon’s New Space Agency Seeks $10.6 Billion Over Five Years

Il gruppo iraniano APT 35 avrebbe cercato di violare la campagna di un candidato presidenziale USA

In un articolo sul proprio blog Microsoft ha affermato di aver osservato hacker iraniani tentare di violare gli account riconducibili a un candidato alla presidenza degli Stati Uniti (nell’articolo si fa riferimento a una “campagna”, intendendo quindi soprattutto lo staff), nonché di funzionari del governo, giornalisti e iraniani residenti all’estero, in un periodo che va da agosto a settembre.

Secondo il Wall Street Journal Microsoft avrebbe allertato il Democratic National Committee (il Partito Democratico USA) segnalando questi tentativi di hacking.

Tom Burt, il vice presidente di Microsoft responsabile della sicurezza, ha scritto che gli iraniani hanno fallito nel tentativo di violare la campagna presidenziale e i funzionari di governo statunitensi. Secondo Burt gli hacker avrebbero eseguito “più di 2.700 tentativi di identificare account privati di posta elettronica appartenenti a specifici clienti Microsoft, attaccandone 241”.

Il gruppo di hacker iraniano, noto come Phosphorus (conosciuto anche come APT 35, Newscaster, NewsBeef o Charming Kitten) nel tentativo di prendere possesso degli account ha raccolto informazioni sugli obiettivi, cercando poi di forzare le funzionalità di reimpostazione della password e quelle di recupero del login.

“In alcuni casi hanno raccolto numeri di telefono appartenenti ai loro obiettivi e li hanno utilizzati per cercare di resettare le password”, ha aggiunto Burt. Gli attacchi monitorati non sembrano molto sofisticati, non sfruttano costosi zero-day né complesse vulnerabilità. Si tratta di attacchi che mettono alla prova le policy di robustezza dei login usate dagli utenti e dai provider, nella speranza che qualcuno non si fosse preso adeguata cura di proteggere il proprio account.

Per approfondire: Trump re-election campaign targeted by Iran-linked hackers: sources

Operazione Glowing Symphony: il racconto dell’attacco cibernetico contro l’ISIS

Il sito di NPR (National Public Radio) ha pubblicato un lungo racconto di come lo US Cyber Command e la NSA (ricordo che il primo è “nato da una costola” dell’NSA, e che le due organizzazioni ancora condividono la stessa sede e lo stesso Comandante) hanno condotto la più grande operazione cibernetica contro l’ISIS.

L’anno è il 2016 ma solo ora abbiamo il racconto di quella giornata. Quattro squadre, tutte in uniforme, con tecnici pronti a violare servizi online dell’ISIS e dei suoi affiliati. Nella stanza erano presenti analisti e linguisti a supporto dei cyber-soldati della Joint Task Force ARES, assieme a esperti di antiterrorismo e specialisti di informatica forense. Per mesi avevano mappato i network del nemico, e ora ognuno di loro aveva il suo target e aspettava l’ordine di attacco.

L’Operazione Glowing Symphony è nata quando alla NSA si sono accorti che l’ISIS usava sempre gli stessi 10 server per compiere la maggior parte delle operazioni. Un errore da attribuire alla pigrizia degli amministratori di sistema, che non compartimentavano sufficientemente le loro attività online.

Grazie a diverse azioni preliminari – fra cui messaggi di phishing incautamente aperti dall’ISIS e che hanno consentito ai militari USA di accedere ad alcune risorse del nemico – la NSA e il Cyber Command avevano finalmente la possibilità di dare una poderosa “spallata” alle operazioni mediatiche dei terroristi. Il loro obiettivo era “deny, degrade and disrupt“, ovvero impedire, degradare e interferire con la propaganda dell’ISIS sulla rete.

Uno dei problemi che hanno dovuto affrontare gli USA era capire come comportarsi quando le infrastrutture informatiche del nemico erano ospitate a fianco di siti e risorse “innocenti”, come ad esempio un server condiviso in un paese alleato (magari un servizio acquisito con carte di credito rubate). La precisione in quei casi doveva essere chirurgica, assicurandosi di colpire unicamente i servizi dell’ISIS senza degradare quelli di altri soggetti civili, una eventualità che avrebbe potuto portare nazioni alleate a sentirsi vittima di “fuoco amico”.

L’operazione in tutto è durata cinque o sei ore, ma dopo il primo strike – che ha di fatto impedito all’ISIS di usare i suoi canali e le sue risorse online, con file persi e account bloccati – è arrivata la seconda fase dell’operazione. Con il controllo dell’infrastruttura cyber del nemico, nei giorni seguenti la task force ARES ha iniziato a creare ai combattenti ISIS problemi intermittenti, come la cancellazione di risorse, la modifica dei video, il blocco temporaneo di alcuni domini o indirizzi e-mail, il tutto facendoli sembrare temporanei, senza insospettire troppo gli avversari.

Il risultato fu che la propaganda ISIS dopo quell’attacco non riuscì più a riprendersi. La loro popolare rivista online Dabiq saltò alcune uscite, per poi chiudere definitivamente. I siti web in lingua straniera non tornarono più online. L’app mobile di Amaq Agency, il loro notiziario ufficiale, sparì dalla circolazione.

Inoltre tre anni dopo l’Operazione Glowing Symphony, nonostante l’ISIS sia riuscita a rimettere online alcune risorse, la task force ARES è ancora silenziosamente presente all’interno dei suoi network informatici.

Il racconto completo è disponobile qui: How The U.S. Hacked ISIS

Gli USA sempre più aggressivi nel cyberspazio

Parlando al secondo vertice annuale sulla sicurezza informatica del Department of Homeland Security Cybersecurity and Infrastructure Security Agency, nei pressi di Washington, il Segretario alla Difesa Mark T. Esper ha affermato che la strategia di difesa nazionale proietterà una posizione più aggressiva dei militari USA nel cyberspazio.

Per Esper il cyberspazio è un dominio bellico e gli Stati Uniti devono assumere un ruolo attivo nella difesa del Paese e dei suoi alleati dalle minacce cibernetiche.

Ormai l’ambito cibernetico è uno dei domini preferiti da parte di Stati e altri gruppi intenzionati a sfidare gli USA. Ma mentre i militari statunitensi operano su terra e mare da oltre 200 anni, nel cielo da 100 anni, il cyber è un dominio nel quale solo nell’ultimo decennio hanno iniziato ad ambientarsi. Il Segretario fa notare tuttavia che molte capacità usate nei domini più tradizionali, come la navigazione, il targeting, la ricognizione, sono ormai dipendenti dall’informatica.

“Mentre stiamo riuscendo a scoraggiare le aggressioni convenzionali contro gli Stati Uniti – ha detto Esper – i nostri avversari ricorrono sempre più ad attività malevole in aree meno tradizionali al fine di minare la nostra sicurezza”. Aggiungendo che “il cyber consente agli avversari di affrontare gli Stati Uniti imponendo costi senza confrontarsi con i suoi punti di forza tradizionali”.

Per rispondere a queste nuove minacce ibride, il Pentagono sta rafforzando le reti e i sistemi per continuare a eseguire le missioni anche nel bel mezzo di un attacco informatico. La parola chiave, per gli USA e per i suoi alleati, è resilienza.

Secondo Esper la più grande minaccia oggi è rappresentata dalla Cina, che “sta perpetrando il più grande furto di proprietà intellettuale nella storia”. Le aziende cinesi sono asservite dal governo, e qualsiasi Paese collabori con loro per costruire le reti 5G sta mettendo i propri network a rischio.

Per approfondire: Esper Describes DOD’s Increased Cyber Offensive Strategy

Taiwan condurrà cyber-esercitazioni assieme a Stati Uniti e altri Paesi

Il Vice Premier taiwanese Chen Chi-mai ha annunciato che a novembre si terranno le prime esercitazioni di attacco e difesa cibernetica assieme agli Stati Uniti e ad altri 14 Paesi.

Chen, che è anche responsabile per la sicurezza delle informazioni, ha affermato che visto l’aumento degli attacchi informatici contro il governo di Taiwan, il dipartimento ha deciso di tenere esercitazioni di cyber-difesa per mettere alla prova la prontezza e le capacità di risposta delle autorità.

Le esercitazioni, simili al Cyber Storm del Department of Homeland Security negli USA, dureranno cinque giorni e saranno divise in due parti. Nella prima sarà testato il comportamento dello staff e dei funzionari governativi nei confronti di e-mail o messaggistica istantanea contenenti phishing, il più diffuso vettore di attacchi informatici.

Nella seconda parte sarà messa alla prova la risposta di settori pubblici e privati ad attacchi provenienti sia dall’estero sia attori interni. L’avversario simulato per queste esercitazioni sarà la Corea del Nord, con attacchi concentrati in particolar modo contro infrastrutture critiche e istituzioni finanziarie.

Stati Uniti a parte non è stata fatta menzione di quali altri Paesi saranno presenti alle esercitazioni, Chen ha indicato solamente che ci saranno team provenienti da Asia, Europa e America. Tutte le squadre straniere parteciperanno come red team (attacco), mentre Taiwan sarà l’unica squadra blue team (difesa).

Per approfondire: Cyberwarfare exercise set for November | Taiwan To Host 15 Nation Cyber-Security Exercise In November

La Difesa francese ha pubblicato la sua strategia sull’intelligenza artificiale

Il Ministero della Difesa francese ha pubblicato la strategia sull’intelligenza artificiale. Il documento considera l’IA come una “rivoluzione”.

Per i militari francesi l’IA non è fine a se stessa, bensì un mezzo per aiutarli a svolgere meglio i loro compiti. Nel documento si evidenzia come l’IA sia una componente fondamentale per aumentare la velocità delle operazioni – dove tutto è reso più rapido: analisi dei dati, analisi del rischio, decisioni, ecc. – e raggiungere così quella che viene definita superiorità operativa (“supériorité opérationelle”).

A questo proposito, alcuni prodotti nati e commercializzati per scopi civili possono essere utili anche all’ambiente militare, si fa l’esempio dell’intelligenza artificiale nella gestione amministrativa e nelle risorse umane. I prodotti civili tuttavia non hanno quei requisiti di robustezza e di adattabilità necessari a utilizzi in ambiti meno definiti, o in situazioni di incertezza (ad esempio durante uno schieramento all’estero), cosa che rende necessario un certo grado di “autonomia” per il comparto difesa nello sviluppo di soluzioni ad hoc.

L’IA inoltre può aiutare le truppe sia fuori dai campi di battaglia, migliorando ad esempio la sanità e l’addestramento (con VR e simulazioni), sia durante il conflitto: migliorando la discriminazione fra combattenti e non, rafforzando la porporzionalità delle armi a seconda della minaccia (qui ci sarà da discutere) e garantendo che un’azione bellica sia strettamente determinata dalla necessità.

Parte del documento sull'intelligenza artificiale del Ministero della Difesa francese

Il documento parla anche dei rischi che l’IA porterà alle truppe, fra cui la prevedibilità delle decisioni francesi da parte degli algoritmi IA avversari, la paralisi alle decisioni di comando a causa degli attacchi alla tecnologia che le consente, le operazioni di influenza a opera del nemico (si parla proprio di fake news) e i classici attacchi cibernetici “ad alta frequenza” e coordinati.

I militari d’oltralpe offrono anche uno stato dell’arte sulla situazione attuale nello sviluppo dell’IA che vede USA e Cina come grandi potenze (nota: in nessuna parte del documento si cita la Russia), l’Unione Europea come forza nascente e un nutrito gruppo di Paesi che comprende la Francia, la Germania, il Regno Unito, il Giappone, la Corea del Sud, Singapore, Israele e Canada (sull’Italia nessuna menzione) che dispongono di alcuni asset ma senza sufficiente massa critica.

Il documento continua con una serie di raccomandazioni, fra cui l’intenzione a non voler sviluppare armi autonome (“che sfuggano totalmente al controllo umano”, questa la definizione), l’esortazione a investire in ricerca e sviluppo e a cercare partenariati strategici con il mondo accademico, e la formazione di un comitato etico ministeriale multidisciplinare e permanente, che vigilerà sul rispetto dei principi enunciati nel testo e che fornirà pareri sui nascenti sviluppi della tecnologia.

Il documento completo è disponibile qui (in PDF): Stratégie de l’Intelligence artificielle au service de la Défense

Israele rilasserà le regole sulla vendita e sull’esportazione di armi cibernetiche

Il Ministero della Difesa israeliano allenterà le regole sulla commercializzazione e l’esportazione di armi informatiche, sia offensive sia difensive. La notizia sta causando più di una preoccupazione fra gli esperti di privacy e di cybersecurity, che temono il rischio che le armi informatiche offensive possano cadere nelle mani sbagliate.

Il primo ministro Benjamin Netanyahu ha affermato di aver favorito l’allentamento delle normative sulle armi informatiche al fine di aiutare l’industria cibernetica israeliana a crescere più rapidamente. Si dice infatti che le aziende israeliane stessero perdendo quote di mercato rispetto ai loro concorrenti internazionali.

Attualmente gli Stati Uniti, Israele, Cina e Russia sono i leader nella vendita e nell’esportazione di armi informatiche. Prima delle nuove regole in Israele potevano volerci oltre 12 mesi per ottenere l’approvazione alla vendita di armi cibernetiche, e comunque solo a una ristretta schiera di Paesi alleati. Ora invece i mesi scendono a 4 e la lista di Paesi ai quali poter vendere, nonché di aziende in grado di ottenere la licenza alla vendita, potrebbero aumentare.

Alcuni esperti di sicurezza prevedono che Israele potrebbe ampliare la vendita di armi informatiche anche ad attori stranieri non statali, comprese società private e gruppi di hacker non ufficiali. Già in passato aziende come NSO Group, Verint ed Elbit Systems sono state coinvolte in scandali riguardanti spyware usati per scopi non del tutto chiari, ad esempio il software di Elbit è stato collegato a campagne di spionaggio condotte contro dissidenti etiopi, mentre l’anno scorso Citizenlab ha dichiarato di aver trovato attività dello spyware di NSO in 45 Paesi.

Per approfondire: Concerns Mount as Israel Eases Rules on Cyber Weapons for Cyber Espionage

La Cina dietro l’attacco informatico contro le istituzioni australiane

L’Australian Signals Directorate (ASD) (l’agenzia di intelligence australiana responsabile per la sicurezza cibernetica) ha concluso che l’attacco informatico scoperto nel febbraio di qust’anno, perpetrato ai danni del parlamento nazionale e dei tre maggiori partiti politici pochi mesi prima delle elezioni, è stato sferrato dalla Cina. Ma non da un gruppo hacker qualsiasi, bensì proprio dal Ministero della Sicurezza di Stato cinese.

La testimonianza è stata raccolta da Reuters, che ha sentito a riguardo cinque persone informate sui fatti. Due in particolare hanno citato un rapporto dell’ASD compilato assieme al Dipartimento degli Affari Esteri, rapporto che Reuters non ha avuto modo di vedere, dove si raccomandava di mantenere segreti i risultati al fine di non danneggiare le relazioni commerciali con Pechino.

L’ufficio del primo ministro australiano Scott Morrison ha rifiutato di commentare le notizie, mentre il Ministero degli Esteri cinese ha negato il coinvolgimento in qualsiasi tipo di attacco informatico.

I risultati dell’indagine sono stati condivisi con almeno due alleati, Stati Uniti e Regno Unito. Quest’ultimo in particolare ha inviato nella capitale australiana un team di esperti informatici per aiutare nelle indagini.

La Cina è il principale partner commerciale dell’Australia, acquistando oltre un terzo delle esportazioni totali del Paese (in particolare ferro, carbone e prodotti dell’agricoltura) e inviando oltre un milione di turisti e studenti ogni anno.

L’attacco ai partiti politici ha permesso agli hacker di accedere a documenti riservati su politica fiscale, politica estera, nonché alla corrispondenza e-mail privata dei membri del parlamento, ai quali è stato raccomandato di variare immediatamente le password.

Per approfondire: Exclusive: Australia concluded China was behind hack on parliament, political parties – sources