Home Blog Page 5

Lussemburgo sotto attacco DDoS

Lunedì scorso circa un centinaio di server governativi in Lussemburgo sono stati oggetto di un attacco DDoS.

L’attacco è iniziato alle ore 9:30 e ha reso molti siti pubblici irraggiungibili più di 24 ore. Il Centre des Technologies de l’information de l’Etat (CTIE) ha usato Twitter per comunicare informazioni dell’attacco.

Attualmente non è noto chi abbia originato l’attacco e le motivazioni. Di certo è solo l’obiettivo: il Governo del Lussemburgo. Secondo Gilles Feith, capo del CTIE, è la prima volta che il piccolo Paese europeo subisce un attacco di questa portata.

Fonti:
http://www.wort.lu/en/luxembourg/cyber-attack-luxembourg-state-servers-attacked-58b52d33a5e74263e13ab404

https://twitter.com/CTIE_LU/status/836151613819604992

Guerrilla marketing contro il terrorismo islamico

Per combattere ISIS e terrorismo islamico gli Stati Uniti pensano che anche le pubblicità su Facebook possano fare la loro parte.

Una delle missioni del Global Engagement Center presso il Dipartimento di Stato è quella di scoraggiare nuove potenziali reclute ad allargare le fila del Daesh, e i social media sono uno dei nuovi terreni della cyber-battaglia.

Quando un utente che si trova in un paese target e appartiene a un determinato gruppo demografico (Facebook sa essere molto granulare) cerca online gli ultimi video dello Stato Islamico, potrebbe ritrovarsi invece il messaggio di un suo coetaneo che si chiede se sia giusto andare a uccidere altri musulmani, oppure il video di un ex combattente che denuncia la realtà della guerra, molto diversa da quella promessa dall’ISIS. Queste attività di contro-propaganda vanno avanti da circa 4 mesi in tre paesi: Tunisia, Marocco e Arabia Saudita, con altri paesi come la Francia, la Libia e la Giordania dove invece sono iniziate da poco tempo.

Ma il governo USA non è l’unica organizzazione che offre contro-propaganda sul web. La stessa Google, con il suo incubatore Jigsaw, ha creato su Youtube il progetto “Redirect method“: chiunque cerchi sul portale di video sharing immagini dello Stato Islamico viene reindirizzato a video che ne denunciano le atrocità.

La grande difficoltà sta nell’ottenere risultati quantificabili, è infatti difficile stabilire se anche solo una persona sia stata dissuasa dal diventare un “foreign fighter” per il Daesh. Ma l’ex Navy SEAL Michael Lumpkin – che ha guidato il centro fino al 20 gennaio – ha dichiarato che in certi paesi bastano 15.000 dollari per mostrare un video a un pubblico molto vasto, una spesa decisamente contenuta considerato il potenziale.

 

Fonti:
https://www.washingtonpost.com/world/national-security/bait-and-flip-us-team-uses-facebook-guerrilla-marketing-to-peel-off-potential-isis-recruits/2017/02/03/431e19ba-e4e4-11e6-a547-5fb9411d332c_story.html?utm_term=.13ca7ab59841

https://redirectmethod.org/

Gli USA adottano i sistemi anti-drone AUDS

Le forze armate USA hanno reso operativi nuovi sistemi di difesa anti-drone (AUDS – Anti-UAV Defence Systems) sviluppati da un consorzio di aziende britanniche.

Questi sistemi sono in grado di intercettare un drone nemico a 10 chilometri di distanza, rendendolo inoffensivo in un lasso di tempo che va dagli 8 ai 15 secondi. L’AUDS interferisce con i canali radio di comando e controllo del drone, consentendo all’operatore di assumerne i comandi facendolo atterrare a distanza di sicurezza.

Secondo una delle aziende produttrici, gli AUDS hanno condotto oltre 1500 test contro più di 60 tipi diersi di drone.

Maggiori informazioni su IHS Jane’s.

Elezioni cyber-pilotate dalla Russia?

Se prendiamo gli eventi più recenti si può dire che abbiano iniziato gli Stati Uniti: il furto delle e-mail riservate che ha imbarazzato Hillary Clinton – e che probabilmene le ha fatto perdere la Casa Bianca – sarebbe avvenuto a opera di hacker russi. Una tesi avanzata dalla CIA, e confermata dall’FBI, per screditare la candidata dei democratici e quindi avvantaggiare Donald Trump, considerato filo-Putin. Una diretta ingerenza di un governo straniero, che si sarebbe introdotto indebitamente all’interno dei sistemi informatici di uno dei due grandi partiti americani per influenzare le elezioni USA. Oppure (le ipotesi sono molte) per rendere più difficile l’operato della Clinton nel caso fosse divenuta lei il 45mo presidente statunitense.

La Russia non fa in tempo a smentire che già altre accuse iniziano a pioverle addosso da diversi Paesi europei. La Germania, attraverso il suo Bundesamt für Verfassungsschutz (i servizi di informazione interna), ha riscontrato un’attività estremamente intensa riguardante operazioni di cyber spionaggio contro membri del governo tedesco, membri del parlamento e dipendenti dei partiti politici. I tedeschi andranno alle urne nella seconda metà del 2017 per eleggere il parlamento ma già iniziano a mettere le mani avanti.

Anche la Francia è nella lista dei possibili target, poiché sceglierà il suo nuovo presidente l’anno prossimo fra aprile e maggio, e da più parti si sottolinea come la candidata Marine Le Pen abbia chiesto un prestito multi-milionario a una banca russa per finanziare le spese della campagna elettorale (già ne chiese e ne ottenne uno nel 2014). Arriviamo quindi nel Regno Unito, dove l’ex ministro laburista Ben Bradshaw ha dichiarato che è “estremamente probabile” che la Russia abbia attivato cyber-operazioni per influire sull’esito del referendum sull’Unione Europea, e quindi sulla Brexit.

Abbiamo tralasciato altri esempi (i sospetti in Montenegro di qualche mese fa, le paure per le elezioni in Olanda del 15 marzo prossimo) perché la storia è sempre la stessa. Quello a cui stiamo assistendo non è altro che l’unione fra le classiche psyops, psychological operations o psychological warfare, e la cyberwar. O più precisamente, presunte azioni di guerra psicologica condotte anche con l’ausilio di tecniche informatiche.

Azioni deliberate per sviare l’opinione pubblica in una certa direzione sono sempre state fatte, si può tranquillamente dire che le facciano tutti quelli che hanno i mezzi per farlo. Scrivere che potenze come USA o Russia siano interessate a mantenere le proprie sfere di influenza su altri paesi sarebbe fin troppo ovvio.

La crescente convergenza negli ultimi anni fra uso di Internet (e in particolare dei social network) e la maturazione delle scelte politiche di una larga fetta della popolazione attraverso informazioni ottenute online ha creato terreno fertile per la moltiplicazione di cyber-campagne di disinformazione eterodirette. Creare attività di propaganda socio-politica con informazioni false, parzialmente false o semplicemente esagerate è diventato fin troppo facile, farle diventare virali richiede poche e semplici tecniche note a qualsiasi esperto di digital marketing. Con così tanta facilità non è assurdo pensare che qualsiasi attore moderatamente strutturato, anche estero, abbia i mezzi, le intenzioni e le capacità di buttare una rete di disinformazione per influenzare i propositi di voto dei “pesci” che vi cascano dentro.

Ma a volte non è neanche necessario inventare informazioni false. Come nel caso americano, è sufficiente condurre azioni di cyber-spionaggio per trovare documenti compromettenti su uno o più candidati e rilasciarli al momento opportuno (o minacciare di rilasciarli, mettendo così sotto ricatto la vittima). La lista delle possibili operazioni è lunghissima e nota da tempo, quello che è cambiato oggi è la facilità con cui è possibile ottenere informazioni compromettenti (la dematerializzazione e la digitalizzazione ha reso qualsiasi documento facilmente duplicabile e accessibile anche a persone dall’altra parte del mondo), oltre che l’immediatezza, la portata e l’economicità delle campagne psicologiche: laddove prima serviva un piccolo esercito di giornalisti ed editori compiacenti, ora basterebbe un gruppo di cinque persone composto da un paio di content creator, un digital marketer, un social media manager e un esperto di WordPress.

Per concludere, non ci si deve tanto chiedere se la Russia (o l’America, o un finanziere straniero, o un’azienda di marketing) vogliano influire sulle elezioni di un dato paese, e non ci si deve neanche chiedere se per farlo useranno tecniche cibernetiche: è ovvio che le useranno. Ci si deve chiedere quanto è matura nel suo complesso la platea degli elettori di uno Stato democratico. Se non lo è, o se non lo è abbastanza, sarà facilmente “scalabile” da chiunque, russi e non.

Fonti:
http://www.usatoday.com/story/news/politics/2016/12/16/fbi-agrees-cia-russia-hacked-help-trump/95528318/
http://www.inquisitr.com/3804493/cyber-war-us-russia-obama-putin-hacking/
http://www.reuters.com/article/us-usa-trump-intelligence-idUSKBN14204E
http://www.express.co.uk/news/world/741960/russia-angela-merkel-germany-election-cyber-attack-plot-us-official-cia
http://www.express.co.uk/news/world/742875/europe-cyberwar-russia-hack-germany-france-netherlands-elections
http://www.politico.eu/article/europe-russia-hacking-elections/
http://www.politico.eu/article/marine-le-pens-cash-flow-crisis-french-presidential-elections-2017/
http://www.mirror.co.uk/news/uk-news/highly-likely-russia-used-cyber-9450417

La Cina ha catturato un drone americano

Secondo fonti militari statunitensi, la Cina avrebbe intercettato e catturato un drone sottomarino della U.S. Navy mentre si trovava in acque internazionali nel Mare Cinese Meridionale, a circa 100 miglia nautiche dalla Baia di Subic nelle Filippine.

Il drone è un “ocean glider”, ovvero un mezzo a forma di torpedine che “scivola” fra le onde catturando dati con i suoi sensori. Tali droni sono normalmente usati per ottenere dati meteo e oceanografici, informazioni che tuttavia offrono interesse anche alle strutture militari.

E militare (anche se non da guerra) era la nave che lo ha lanciato, ovvero la USNS Bowditch, un vascello per lo studio degli oceani. La nave aveva precedentemente lanciato tre droni e stava ora iniziando a recuperarli. Da lontano un vascello cinese seguiva silenziosamente le operazioni. Al momento di ritirare il terzo e ultimo drone a circa 50 miglia nautiche dai bassifondi di Scarborough (lo Scarborough Shoal è un’area rivendicata da Cina, Taiwan e Filippine) la nave americana si è fatta anticipare da quella cinese, che ha lanciato una piccola imbarcazione e ha catturato il drone a circa 500 metri dalla Bowditch.

Un ufficiale della U.S. Navy ha dichiarato all’agenzia Reuters che il drone stava compiendo rilievi di natura militare, ma che questi erano legali poiché in acque internazionali. Tali rilievi possono includere anche la mappatura degli oceani al fine di stabilire i percorsi più probabili usati dai sommergibili cinesi, aumentando quindi il successo delle missioni di ricognizione ed eventualmente di attacco.

A livello politico, molti la vedono come una risposta cinese ai recenti contatti fra il presidente taiwanese Tsai Ing-wen e il presidente eletto americano Donald Trump.

Aggiornamento (ore 20:15): a quanto pare la Cina ha acconsentito a restituire il drone, lamentandosi di come tutta la vicenda sia stata “amplificata” dagli Stati Uniti.
Sicuramente avranno già estratto tutti i dati, ora dovranno solo passare un po’ di tempo a decrittarli.

Fonti:
https://www.inverse.com/article/25346-usns-bowditch-underwater-drone-stolen-china
http://www.nytimes.com/2016/12/16/us/politics/us-underwater-drone-china.html
http://americanmilitarynews.com/2016/12/breaking-chinas-navy-seizes-unmanned-us-navy-vehicle-in-south-china-sea/
https://www.stratfor.com/snapshots/china-captures-us-navy-drone-south-china-sea
http://edition.cnn.com/2016/12/17/politics/china-drone-donald-trump/index.html

Germania, 900.000 router K.O.

Quasi un milione di utenti di Deutsche Telekom stanno subendo da ieri problemi di connessione al provider in quello che sembra essere un attacco di vaste proporzioni al network tedesco.

Allo stesso tempo l’Internet Storm Center ha notato un deciso aumento degli scan su una particolare vulnerabilità presente in molti router DSL. Il codice pare sia un derivato della botnet IoT “Mirai“, il cui sorgente è stato reso pubblico due mesi fa.

Il provider ha già provveduto a rilasciare un aggiornamento al firmware, ma la vastità dell’attacco e la facilità con il quale è stato portato avanti dovrebbero metterci in guardia sulla necessità prioritaria di proteggere i device IoT in qualsiasi network, pubblico e privato.

Fonti:
http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/#.WDxi1pEgrq8.twitter
https://isc.sans.edu/forums/diary/Port+7547+SOAP+Remote+Code+Execution+Attack+Against+DSL+Modems/21759/
https://badcyber.com/new-mirai-attack-vector-bot-exploits-a-recently-discovered-router-vulnerability/

Schneier: chi sta provando a “spegnere” Internet?

Il noto esperto di cyber security Bruce Schneier ha lanciato l’allarme dal blog Lawfare: qualcuno potrebbe essere in procinto di “buttare giù Internet” (o perlomeno di arrivare al punto di avere i mezzi e le capacità tecniche per farlo).

Alcune delle grandi aziende che gestiscono l’infrastruttura alla base di Internet hanno visto un intensificarsi di attacchi DDoS svolti con modalità insolite. Anzitutto l’intensità molto superiore rispetto a quella che normalmente tali aziende si trovano ad affrontare, così come la durata e il livello di complessità. Inoltre, l’intensità pare venga modulata ad hoc per trovare il punto di rottura nelle difese dell’azienda: l’attacco inizia prima a un certo livello di forza, dopodiché viene gradualmente elevato prima di terminare. La settimana dopo l’attacco riprende dal punto di prima e continua ad aumentare per poi interrompersi nuovamente. E così via, alla ricerca dell’intensità necessaria.

Come se non bastasse, riporta sempre Schneier, gli attacchi DDoS vengono lanciati usando simultaneamente tre o quattro vettori differenti (generalmente ne basterebbe uno). Quando ciò accade l’azienda sotto attacco deve attivare in fretta tutte le sue difese, mostrando quindi all’avversario i vari metodi di protezione che adotta, scoprendo in un solo colpo tutte le sue carte.

Sembra inoltre che gli attacchi subìti da una delle aziende colpite avessero lo scopo di testare la possibilità di manipolare route e indirizzi Internet, valutando i tempi di risposta dei sistemi di difesa.

Schneier non fa nomi perché ha raccolto queste testimonianze da fonti che preferiscono restare anonime, ma la stessa Verisign (che gestisce due dei tredici root nameserver, nonché il registro per i domini .com e .net) nel suo ultimo rapporto trimestrale sui DDoS indica come nel secondo trimestre del 2016 gli attacchi siano diventati sempre più frequenti, persistenti e complessi.

Va da sé che tutti i nodi strategici di Internet sono sempre sotto attacco, questo è scontato, ma è la complessità e la peculiarità di questa nuova ondata di attacchi che fa pensare a una regia più sofisticata rispetto al passato.

A questo punto, in mancanza di ulteriori informazioni, possiamo solo speculare su chi si nasconda dietro questi attacchi mirati alle “infrastrutture critiche” di Internet. Schneier afferma che i dati suggeriscono un coinvolgimento della Cina, ma ovviamente non ci si può fermare alla superficie, visto che il rischio di un false flag è sempre dietro l’angolo. Eppure la vastità e la complessità degli attacchi, nonché la loro chiara natura “recon”, suggeriscono che alla base ci sia uno Stato piuttosto che un qualsiasi gruppo criminale.

E se mai vi riuscisse (“buttare giù” Internet è un’operazione tutt’altro che facile, forse addirittura impossibile) cosa se ne fa uno Stato della capacità di “spegnere Internet”? Questo lo lasciamo alla vostra immaginazione.

Attacchi terroristici con i droni? Ecco come fermarli

Dopo gli ultimi attentati di Parigi, il nostro ministro degli Interni Angelino Alfano ha parlato dei rischi per la sicurezza derivanti da attacchi condotti per mezzo di droni, in special modo a Roma durante il prossimo Giubileo: “Una particolare attenzione viene dedicata al rischio che l’attacco terroristico possa essere portato dall’alto utilizzando anche dispositivi aerei a pilotaggio remoto, meglio conosciuti come droni” ha affermato Alfano.

Ricordiamo come già nel 2013, durante un comizio, la cancelliera Angela Merkel si sia trovata a tu per tu con un drone non identificato, che poi è atterrato a pochissimi metri dal palco. In quel caso il drone aveva solo una telecamera, ma la sua presenza ha colto tutti di sorpresa. All’inizio di quest’anno poi a Washington D.C. un appassionato di droni è riuscito a farne atterrare uno addirittura dentro i giardini della Casa Bianca, scatenando ovviamente la reazione del servizio segreto.

I droni oggi sono alla portata di tutti, si trovano nei supermercati a meno di 50 Euro, mentre quelli da appassionati possono costare fino a 1.500 Euro. Quello degli APR (Aeromobili a Pilotaggio Remoto) per uso civile è un mercato in forte espansione, nel solo 2015 si prevede una vendita globale di 425.000 unità, mentre nel 2021 il settore potrebbe fatturare complessivamente 4,8 miliardi di dollari. I droni commerciali sono facili da reperire, relativamente facili da pilotare, possono essere adattati per trasportare pesi e volano a un’altitudine estremamente bassa. Un incubo per chi finora aveva inteso la protezione dello spazio aereo come un compito da condurre attraverso il lancio di missili intercettori.

Il primo compito di un’operazione anti-APR sta nell’individuare il drone, questa fase si chiama STA, Surveillance and Target Acquisition. Benché piccoli, i mini-droni non sono invisibili ai radar, ed emettono segnali termici dal motore ed acustici dalle eliche. Possono inoltre essere individuati attraverso contromisure elettroniche che captano il link video o di comando e controllo, consentendo in molti casi di determinare anche la posizione del pilota.

Una volta individuato il drone è possibile tracciarlo e, in caso, attaccarlo interferendo con il suo funzionamento. Le contromisure cinetiche tuttavia (stiamo parlando in buona sostanza di missili) sono quasi sempre da escludere. I possibili danni derivanti dal lanciare un missile a bassa quota su un centro abitato sono facilmente immaginabili. Esistono però alternative più mirate e proporzionate.

I droni commerciali, visti i costi e la produzione di massa, sono generalmente costruiti con componenti standard. Le frequenze tipiche per il controllo remoto e il link video sono sempre le stesse: 433MHz, 900-915 MHz, 1,3 GHz, 2,4 GHz e 5,8 GHz. Con queste informazioni non è difficile mettere in atto contromisure di jamming che interrompano il collegamento radio fra il drone e il pilota. Inoltre, poiché alcuni droni sono dotati di un dispositivo GPS e di una funzione “return to home” che si attiva automaticamente nel caso si interrompa il collegamento, sarebbe anche possibile seguire il drone che fa ritorno alla base, scoprendo quindi il punto da cui è stato lanciato (e – con esso – probabilmente il pilota).

Alcune aziende hanno già sviluppato apparati che difendono dai mini-droni, con soluzioni che fanno uso di termo-camere ad alta definizione e di attacchi elettronici mirati che riescono a intercettare i droni, prendendone poi il controllo e facendoli atterrare in maniera sicura.

Le contromisure esistono, anche se ora vanno provate in azione e in situazioni non sempre ottimali. Come ad esempio un drone con un payload sospetto che vola sopra una folla, oppure un drone che sfrutta barriere come alberi o monumenti per evitare di essere intercettato. Il pericolo è relativamente recente e resta da vedere come sarà affrontato in situazioni di emergenza.

Fonti:
http://www.agi.it/cronaca/notizie/giubileo_alfano_valutato_rischio_attacchi_con_droni-201511162049-cro-rt10163
https://www.youtube.com/watch?v=qKV6g47hgRs
http://www.slate.com/blogs/future_tense/2015/01/27/drunk_driver_connected_to_drone_abandoned_on_white_house_lawn.html
http://www.cta.tech/News/News-Releases/Press-Releases/2015-Press-Releases/CEA-Research-UAS-Could-Reach-1-Million-U-S-Flights.aspx
http://www.marketwatch.com/story/commercial-drones-market-worth-4-billion-by-2021-and-growing-at-109-cagr-to-2020-2015-06-29
http://connection.ebscohost.com/c/articles/110197772/going-small-jamming-mini-drones

Articolo ripreso da:
Technopolis

Le forze armate cinesi mostrano i cyber-muscoli

Nel rapporto che il think-tank americano CSIS (Center for Strategic & International Studies) ha recentemente pubblicato sulle forze armate cinesi, intitolato “Chinese Strategy and Military Modernization: A Comparative Analysis“, si evidenzia come la difesa cibernetica stia emergendo quale elemento chiave dell’ammodernamento dell’apparato militare cinese.

Il rapporto ricorda come sia stato lo stesso Presidente Xi Jinping a dichiarare la sicurezza di Internet come “una importante questione strategica”, aggiungendo poi che “dovranno essere fatti degli sforzi per rendere il nostro Paese una cyber potenza“. Verso la fine del 2014 Xi ha rilasciato all’Esercito Popolare di Liberazione delle linee guida ufficiali per indirizzarne lo sviluppo in chiave cibernetica.

Il rapporto di 600 pagine indica come la Cina si stia muovendo verso un concetto di “scontro sulle informazioni” che integra informazioni elettroniche e non sotto un unico comando, poiché “la sovranità nell’ambito dell’informazione rappresenta un aspetto importante della potenza della nazione”. Da questo punto di vista la cyberdifesa è considerata anche uno strumento di operazioni psicologiche come la propaganda, l’interferenza con gli organi di informazione locali e la “diplomazia pubblica”, con lo scopo fra gli altri di ridurre la volontà americana di cercare un conflitto con la Cina.

Fonti:
http://csis.org/files/publication/150901_Chinese_Mil_Bal.pdf
http://www.fiercegovernmentit.com/story/cyberwarfare-key-component-chinas-military-modernization-new-wide-ranging-c/2015-09-02

Gli Stati Uniti aiuteranno l’Iran in caso di un nuovo Stuxnet?

In futuro gli Stati Uniti potrebbero aiutare l’Iran a proteggersi da attacchi stile Stuxnet. Questo si evince scartabellando le 159 pagine dell’accordo sul programma nucleare sottoscritto fra l’Iran e il gruppo di negoziatori E3/EU+3 (Cina, Francia, Germania, Russia, Regno Unito, Stati Uniti e il rappresentante dell’Unione Europea).

Nel terzo allegato del documento, a pagina 142, si legge:

10. Nuclear Security

E3/EU+3 parties, and possibly other states, as appropriate, are prepared to cooperate with Iran on the implementation of nuclear security guidelines and best practices. Cooperation in the following areas can be envisaged:

10. Co-operation in the form of training courses and workshops to strengthen Iran’s ability to prevent, protect and respond to nuclear security threats to nuclear facilities and systems as well as to enable effective and sustainable nuclear security and physical protection systems;

10. Co-operation through training and workshops to strengthen Iran’s ability to protect against, and respond to nuclear security threats, including sabotage, as well as to enable effective and sustainable nuclear security and physical protection systems.

Si ricorderà che l’attacco con il malware Stuxnet scoperto nel 2010 fu probabilmente un’operazione congiunta fra Stati Uniti e Israele per rallentare il programma nucleare iraniano. Con questi nuovi accordi paradossalmente gli Stati Uniti potrebbero vedersi costretti ad aiutare l’Iran a proteggere i propri sistemi nucleari da eventuali attacchi cibernetici israeliani.

Fonti:
http://media.farsnews.com/media/Uploaded/Files/Documents/1394/04/23/13940423000657.pdf
http://freebeacon.com/national-security/u-s-will-teach-iran-to-thwart-nuke-threats/

Gli USA tentarono di infettare la Corea del Nord (fallendo)

Nuove rivelazioni emerse sulla stampa questa settimana raccontano di come la National Security Agency alcuni anni fa – in tandem con la famosa operazione Olympic Games contro l’Iran – cercò di colpire con un malware anche i sistemi SCADA e i controllori PLC del programma nucleare della Corea del Nord, fallendo però nel tentativo.

Lo stesso gruppo che realizzò il malware Stuxnet creò anche un altro malware simile, programmato per attivarsi all’individuazione di configurazioni in lingua coreana sulle macchine colpite, ma gli agenti USA non furono in grado di ottenere accesso ai computer che gestivano il programma nucleare di Pyongyang e l’operazione fallì.

Le rivelazioni sono state raccolte da Reuters presso diverse fonti di intelligence USA che erano informate sui dettagli dell’operazione segreta. Con la Corea del Nord salgono a due i Paesi – di cui si è al corrente – che l’NSA ha cercato di colpire con azioni cibernetiche distruttive, ricordando che l’attacco alla centrale iraniana di Natanz ebbe invece il successo sperato.

Contattata da Reuters, l’NSA non ha commentato la notizia.

Fonte:
http://www.reuters.com/article/2015/05/29/us-usa-northkorea-stuxnet-idUSKBN0OE2DM20150529

Cyberdifesa USA per il Giappone

Gli Stati Uniti hanno promesso di difendere il Giappone dalle cyber schermaglie già oggi in atto fra le varie potenze asiatiche. Questo il senso di un comunicato congiunto dei due Paesi, che vede gli USA estendere di fatto un “cyber ombrello” sull’alleato giapponese.

I militari di Tokyo oggi possono contare su una forza di soli 90 addetti alla cyber difesa, contro i circa 6.000 effettivi del Pentagono. Con le Olimpiadi del 2020 che si avvicinano, oltre a una Cina e a una Corea del Nord sempre più aggressive sul fronte della guerra informatica, il Giappone non può più permettersi lacune nella difesa delle sue infrastrutture critiche.

La notiza non è ovviamente passata inosservata a Pechino, con il Governo cinese che tramite il suo Ministero della Difesa ha commentato negativamente la strategia di collaborazione cibernetica fra USA e Giappone.

Fonte:
http://www.reuters.com/article/2015/05/30/japan-us-cybersecurity-idUSL3N0YJ34M20150530

Social media

22,574FansLike
6,379FollowersFollow