Di cyberwar e vulnerabilità della rete.
La vulnerabilità della rete Arpanet era già chiara ai suoi creatori già due anni prima il suo completamento nel 1969. Solo a metà dello sviluppo che l’ha portata, dall’esclusivo uso militare, a dar vita al World Wide Web si è ragionato intorno alla necessità di forme di sicurezza da applicare al cyberspazio.
Le misure che sarebbero state necessarie prima dell’avvento di Internet e prima delle grandi migrazioni dai segnali analogici al digitale non si sono mai però concretizzate e al quinto dominio si sono aggiunte e si aggiungono oggi, innovazione dopo innovazione, nuove regioni.
Esse sono tutte, per definizione, connesse le une alle altre e quindi di estrema rilevanza strategica.
Coincidono con la dematerializzazione del mondo che ci circonda a cui stiamo ormai da decenni assistendo.
Le infrastrutture: Reti elettriche, impianti di depurazione dell’acqua, dighe, ospedali, satelliti, comunicazioni, sistemi di trasporto.
I centri economici: banche, borsa, mercati.
La popolazione: personal computers, telefoni cellulari, automobili, smart-tv, domotica
Quando si guarda al cyberspazio come il nuovo campo di battaglia, non sono solo gli obiettivi a riconoscersi estesi, ma anche gli attori. La maggior parte delle volte nascosti dietro a un velo di anonimato che introduce la questione nuovissima dell’attribuzione.
Il conflitto nel cyberspazio è di fatto decostruito: lo spionaggio, il sabotaggio, il controllo di obiettivi sensibili possono arrivare, in forma di attacco informatico, da parte di una nuova moltitudine di attori che non solo è quasi impossibile individuare, ma che spoglia il conflitto stesso di significato: anche qualora un attacco sia reso manifesto, senza conoscere da quale agente provenga e quali siano (e se vi siano) le sue ragioni, non si può costruire una risposta, un contro attacco né una strategia.
Come conseguenza di questa fluidità, in cui quasi ogni aspetto della nostra vita è stato connesso alla rete e reso raggiungibile online, il conflitto nell’era del ciberspazio si sta configurando più come una continua e consistente presenza dei governi (e di tutti gli altri attori del ciberwarfare) nelle reciproche reti.
Quando nel 1984 negli Stati Uniti venne emanato il National Security Decision Directive Number 145, che introduceva le linee guida di base per la sicurezza delle reti informatiche, la presenza di agenti stranieri nei nodi americani era già cominciata e gli stessi Stati Uniti avevano lanciato innumerevoli attacchi oltreoceano, delineando di fatto i caratteri del ciberwarfare come più simili ad una strategia della tensione continua che ad una guerra tradizionale.
Ad oggi, immaginando un possibile nascente conflitto fra nazioni, lo strumento del cyber attacco sarebbe certamente uno dei primi ad essere impiegato. Indebolire le difese nemiche o acquisire informazioni vitali per elaborare una contro offensiva, ancora prima di un attacco, sono possibilità rese disponibili dall’avvento delle reti.
Quali debbano dunque essere i deterrenti in questo contesto è l’argomento su cui si sta investigando oggi. Una possibilità sembra voler essere il raggiungimento di un accordo: il segretario generale UN António Guterres ha chiesto che si delineino delle linee guida globali che regolino la cyberwarfare, ma ci siamo ancora molto lontani dal poter immaginare delle “regole d’ingaggio” nel mondo informatico e ancora più arduo sarebbe assicurarsi la partecipazione di quegli antagonisti che rimangono segreti o non affiliati a nessun potere legittimo e di cui non si conoscono gli obiettivi.
Alcuni esempi su cui riflettere, per poter elaborare eventuali strategie di cyber peace-keeping, sono Equifax, WannaCry, e i meno recenti attacchi all’Estonia che hanno permesso di “vedere nel futuro” su quale possa essere la sorte di governi che vantano un altissimo tasso di informatizzazione dei loro procedimenti.
Si aggiungono, su questo strato di incertezza e necessità di intervento, anche i recenti sviluppi nel campo dell’intelligenza artificiale, la quale già opera su larga scala nel campo del trading. A sempre più potenti ed elaborati algoritmi stiamo via via affidando grandi porzioni delle nostre logistiche e delle nostre vite personali, gettando le basi per un prossimo futuro, in cui nella cybersfera sarà possibile interagire con grandi nuclei operativi del tutto non umani, i quali saranno stati programmati sulle stesse basi di intrenseca vulnerabilità che permetteranno al “nemico” di accedervi e prenderne controllo.
Fred Kaplan, Dark Territory: The Secret History of Cyber War
Fred Kaplan, ‘WarGames’ and Cybersecurity’s Debt to a Hollywood Hack, in: «The New York Times»
Khaled Rahman, North Korea’s ‘Reaper’ hacking group is stepping up its cyber warfare capabilities and is an ‘advanced persistent threat’, in: «The Daily Mail»
Ewen MacAskill, Major cyber-attack on UK a matter of ‘when, not if’ – security chief, in: «The Guardian»
Helge Janicke, Cyber peacekeeping is integral in an era of cyberwar – here’s why, in: «theconversation.com»
Andrei Khalip, U.N. chief urges global rules for cyber warfare, in: «Reuters.com»
THE WHITE HOUSE WASHINGTON SEPTEMBER 17, 1984 National Security Decision Directive Number 145, [https://fas.org/irp/offdocs/nsdd145.htm], URL
Spaf, The Passing of A Pioneer, [https://www.cerias.purdue.edu/site/blog/post/the_passing_of_a_pioneer/], URL
Threat Intelligence and the Paradigm Shift in Cyber Defense: Neal Rothleder at TEDxUVM, [https://www.youtube.com/watch?v=tYiI33JkS0s], Video
vinicio giuseppin
Interessante e inquietante .Se anche le eventuali indicazioni UN sono e sarebbero tecnicamente gravide di insicurezza,siamo ancora nelle sabbie mobili.Finchè i contenuti informativi transitano per le reti tradizionali (telefono,wireless,onde),non ci sarà sicurezza che tenga,saremmo in balia della presunta neutrale buona fede ed onestà altrui,cioè dei padroni di queste reti.Conclusione raccapricciante.Forse ritorneranno in auge i criptomessaggi o criptocomandi di nuova generazione con cui potremmo senza timore scambiarci gli auguri di natale e non solo.Anche inviare un missile,interrompere la luce in una città o in un territorio,hacherare e impedire il funzionamento di una amministrazione,distruggere i futures di una banca o paralizzare un esercito,ecc.L’importante secondo me è avere realisticamente una buona regola nei comportamenti quotidiani:saper distinguere tra gli onesti e i disonesti ,,stare dalla parte delle regole sottoscritte senza cadere nel richiamo del moralismo.
Valerio
Hanno dato il Pulitzer a quella scemenza del Russiagate è ci preoccupiamo degli attacchi degli hacker?
Giovanni Talpone
Come se non bastasse questo inquietante scenario, è noto che è volutamente sottovalutato il rischio che forti tempeste magnetiche di origine solare possano bloccare le reti elettriche ed elettroniche per settimane o mesi. La ragione di questa disattenzione sono ovviamente i costi che la schermatura e l’irrobustimento delle reti comporterebbe. Una delle analisi che dovrebbero essere condotte rapidamente sui sistemi a tutti i livelli è la capacità di continuare a lavorare, magari in modo parziale, per sotto-aree o sotto-segmenti, in mancanza di collegamenti con la struttura generale. Credo che le energie rinnovabili, da questo punto di vista, avrebbero un immenso vantaggio rispetto a quelle distribuite da parte di grandi centrali. Per i sistemi elettronici la situazione è indubbiamente più complessa, non so se esiste una direttiva almeno europea per la robustezza dei sistemi e la protezione dai cyberattacchi.
Agnoletto Ugo
nelle aziende c’è o ci sono i custodi che aprono al mattino e chiudono alla sera. I proprietari si fidano di loro, ma non possono esserne certi. Ci vorrebbe qualcuno che li controlli e qualcuno che controlli anche chi li controlla. Basta poco per infettare un computer e quindi un server, e una azienda senza computer non può più lavorare. Siamo ridotti che tutti devono essere controllati da qualcuno: dalle forze dell’ordine, dal fisco, ecc. Ma anche loro devono essere controllati. E’ un circolo vizioso (e costoso soprattutto) dal quale non se ne esce più, come le serrature delle porte che devono diventare sempre più complicate perché i ladri dopo un po’ riescono a neutralizzarle. Cosa che conviene ovviamente a chi produce chiavi. Col rischio che se, uno perde le chiavi o la combinazione, non rientra più in casa. La soluzione più semplice sarebbe fidarsi ed eliminare la chiavi, ma ormai non si può più. Dobbiamo difenderci da tutto e da tutti.
Gaz
O.t.
A Silvio.
Io sto con gli addetti alle pulizie.
Periodicamente pulisco la mia abitazione, durante il servizio di leva …
Ringrazio i pulitori degli autogrill, degli ospedali, degli uffici pubblici.
Silvio non rispetta i lavoratori.
P.s. Abbiamo trovato chi sporca ..