le battaglie per il futuro di internet 08
DESCRIPTION
Guerre cibernetiche (corso di Comunicazione Digitale e Multimediale, Università di Pavia, a.a. 2012-2013)TRANSCRIPT
Le battaglie per il futuro di Internet
Paolo Costa
Università di Pavia Comunicazione
Innovazione Multimedialità
Anno Accademico 2012-2013
GUERRE CIBERNETICHE 8a lezione
Il confronto militare fra le potenze globali si sposta in Rete
This emergence is the most important and fundamental change […] over the past several decades.
« »
Gen. Martin Dempsey, capo di Stato Maggiore USA
La Rete come campo di battaglia
Il 17 gennaio 2012 il Pentagono ha rilasciato il primo documento strategico completo sul tema
Il ciberspazio viene indicato per la prima volta come fondamentale «military battleground»
Cominciano a essere ipotizzati i primi trattati di controllo e non proliferazione degli armamenti
In particolare Cina e Russia spingono per fissare un sistema di regole per tutte le potenze
Gen. Keith B. Alexander, l’uomo che guida la «ciberguerra» USA
Fonte: United States Strategic Command
L’US Cyber Command
È la struttura costituita in seno al Dipartimento della Difesa per coordinare la difesa cibernetica
Nel 2012 il Pentagono ha annunciato che il suo organico passerà da 900 a 4600 addetti
In essa sono confluite tutte le operazioni del DoD relative al ciberspazio:
Difesa delle reti di comunicazione
Supporto elettronico alle missioni militari
Esecuzione di azioni militari online
Il controspionaggio della NSA
La National Security Agency sta progettando con i service provider USA un sistema di filtraggio del traffico Internet verso i fornitori del Pentagono
Scopo dell’iniziativa è intercettare eventuali attacchi e neutralizzarli prima che penetrino nei server dei fornitori
Il progetto ha allarmato le associazioni per i diritti civili (cfr. la presa di posizione preoccupata del Center for Democracy and Technology)
CISPA, il disegno di legge che fa discutere
Il Cyber Intelligence Protection and Sharing Act regola la condivisione delle informazioni sul traffico delle reti fra governo e imprese private
Nasce per aiutare l’attività investigativa dell’amministrazione americana contro gli attacchi informatici e la pirateria cibernetica
Il progetto è avversato dalle organizzazioni per i diritti civili a causa delle prerogative che attribuirebbe alla National Security Agency
Il confronto è già cominciato
Che cosa fanno le altre potenze
In Russia l’attività di cyberwarfare è coordinata dal Ministero degli Interni e dall’FSB (ex KGB)
La capacità offensiva russa è stata sperimentata con successo in Estonia (2007) e Georgia (2008)
La Cina si è dotata di un comando strategico analogo a quello USA (il Xixi Baozhang Jidi)
L’UE opera attraverso la ENISA, l’Agenzia per la sicurezza delle reti e dell’informazione
Il Jet Propulsion Laboratory: oltre 40 attacchi in un anno
Fonte: Wikipedia
Il Jet Propulsion Laboratory di Pasadena
Controlla e coordina 23 missioni spaziali, fra cui quelle per Giove, Saturno e Marte
Gestisce anche le attività della stazione spaziale internazionale (cooperazione USA, EU, RU e JP)
Un recente attacco originato dalla Cina – uno dei 47 subiti nel 2012 – ne ha compromessi i sistemi
Gli hacker sono riusciti a copiare, modificare e cancellare file critici e a crearne di nuovi, malevoli
Un obiettivo sensibile: la stazione spaziale internazionale
Fonte: ESA
La centrale elettrica di Bandar Abbas, «colpita» tre mesi fa
Fonte: Google Maps
Stuxnet, il virus anti-iraniano
È un malware specializzato nell’attacco ai sistemi Siemens per il controllo degli impianti industriali, in uso nelle centrali elettriche iraniane
Agisce riprogrammando il codice dello SCADA nei sistemi colpiti, viene «inoculato» via USB e resiste allo shutdown della macchina
Dal 2008 ha infettato oltre 30 mila computer, il 60% dei quali situati in Iran: in particolare sono stati colpiti i siti atomici di Bushehr e Natanz
Flame, Mahdi, Duqu e Gauss
Nel 2011 Israele e Stati Uniti hanno riconosciuto la paternità di Stuxnet, come svelato prima da WikiLeaks e poi dal «New York Times»
Se non che il virus si è rivelato impossibile da controllare e ha finito per danneggiare anche computer al di fuori degli obiettivi prefissati
Nel frattempo hanno cominciato a circolare varianti dello stesso Stuxnet, alcune anche più pericolose: Flame, Mahdi, Duqu e Gauss (*) (*) www.paolocosta.net/?p=2643
I nipoti di Stuxnet: la mappa dell’infezione in NA e MO
Fonte: Kaspersky Lab
Lo UK Cybersecurity Challenge e il giovane Jonathan Millican
Fonte: Google Maps
La politica UK per la difesa elettronica (*)
Il coordinamento è affidato al Government Communications Headquarters (GCHQ)
Esso ha il compito di identificare e analizzare gli attacchi informatici alle maggiori reti britanniche
È stata inoltre istituita un’unità nazionale per il crimine cibernetico, che collabora con i privati
Lo UK Cybersecurity Challenge risponde all’obiettivo di diffondere la conoscenza sul tema
(*) www.gov.uk/government/policies/keep-the-uk-safe-in-cyberspace