GEOPOLITICA DEL MONDO MODERNO

Category archive

INNOVAZIONE

Agcom: Martusciello, le piattaforme on line come un one-stop-shop per le campagne politiche

INNOVAZIONE di

“Le piattaforme on line potrebbero diventare un one-stop-shopper le campagne politiche che hanno bisogno di raccogliere, profilare, segmentare e targetizzare gli elettori”. Lo ha dichiarato il Commissario dell’Autorità per le Garanzie nelle Comunicazioni, Antonio Martusciello, intervenuto oggi al convegno su presente e futuro dell’informazione elettorale, nell’ambito delle Giornate sul diritto dell’informazione, promosse dall’Università di Siena.

“Oltre alla pluralità delle fonti d’informazione, è necessario garantire il rispetto sostanziale di una corretta e completa informazione, nonché di una parità delle chances per la comunicazione politica”, ha proseguito il Commissario.

I maggiori social network, ha rilevato Martusciello, “hanno assunto un ruolo di primo piano quali mezzi di accesso alle informazioni utilizzate dai cittadini italiani per formarsi un’opinione in vista del voto, rendendo elettoralmente meno attraente, anche per i partiti, l’uso dei consueti strumenti comunicativi”.

“Se nella logica “dataista”, chi possiede i dati comanda, allora”, ha concluso il Commissario, “diventa rilevante stimolare un meccanismo di trasparenza dell’offerta informativa”. Per Martusciello, ciò è realizzabile mediante quella algoritmic accountabilityche, intesa come “diritto alla spiegazione”, possa sconfessare una temibile dittatura delle macchine.

 

AGCOM, Nicita, necessariaa una strategia italiana per intelligenza artificiale

INNOVAZIONE di

“Una strategia complessiva italiana per la governance dell’intelligenza artificiale è necessaria per uno sviluppo concorrenziale del settore digitale, un uso trasparente e consapevole dei dati personali e un pluralismo 2.0 contro la manipolazione e la disinformazione on-line”. Lo ha affermato Antonio Nicita, Commissario dell’Autorità per le Garanzie nelle Comunicazioni, intervenuto oggi a Bruxelles all’IIC Telecommunications and Media Forum sull’impatto dell’Intelligenza artificiale.

Continue reading “AGCOM, Nicita, necessariaa una strategia italiana per intelligenza artificiale” »

PMI DAY: l’iniziativa che promuove le aziende ed il made in Italy

INNOVAZIONE di

L’iniziativa del PMI DAY giunge alla sua ottava edizione, sostenuta e affiancata da “Industriamoci”.

Il Progetto ha visto coinvolti quest’anno a Bergamo, più di 1000 aziende, 79 istituti ed una visita di circa 41000 tra adulti e ragazzi.

Si è rivelato ,sin dal 2010, uno dei più significativi eventi proposti dal Comitato Piccola Industria: il grande successo è dovuto all’idea di mettere in mostra le piccole e medie imprese, orgoglio del “made in Italy”, con lo scopo di dar voce a quest’ ultime per metter in gioco la loro passione e talento da trasmettere agli spettatori .

Il PMI DAY è divenuto in questi anni, grazie al suo successo, sinonimo di fermezza e capacità del “fare impresa”.

Sintomatico, di questo grande consenso è, senza dubbio, l’idea di voler trasmettere, da parte delle aziende coinvolte, l’amore per il proprio lavoro e di far toccare con mano concreta i macchinari, cuori pulsanti delle imprese, oltre che la relativa spiegazione di ogni singolo passaggio del processo produttivo. Insegnamento che va ben aldilà dell’astrazione dei libri e che si rivela utile per i ragazzi che un giorno vorranno intraprendere lo stesso cammino.

Successo che sta spingendo questa iniziativa anche all’estero: oltre ai Balcani, quest’anno si prevede la partecipazione del Belgio e degli Stati uniti, dove in quest’ultimo, si lavorerà in sinergia con: Miami Scientific Italian Community , ISSNAF (Italian Scientists and Scholars of North America Foundation), ODLI (Organization for the Development of Italian Studies), SVIEC ( Silicon Valley Italian Executive Council), il Consorzio “Orgoglio Brescia” e con l’ambasciata d’Italia a Washington ed il Consolato Generale d’Italia a Miami.

Il PMI DAY sta, dunque, riuscendo ad acquisire un ampio successo ed ascolto anche a livello globale. L’intento è sempre quello di mostrare e far risaltare le capacità imprenditoriali per la quale l’Italia ha sempre avuto e deve continuare ad avere un grande vanto.

Anti-terrorismo, Internet al fianco dei Governi

AMERICHE/EUROPA/INNOVAZIONE/SICUREZZA di

Il G7 appena conclusosi ad Ischia e tenutosi sotto la presidenza italiana negli scorsi mesi in varie città del nostro paese ha preso importanti decisioni sulla lotta al terrorismo. Un interessante sviluppo si ha avuto in materia di contrasto alla proliferazione online di contenuti legati al jihadismo.

Il G7, infatti, rilevando che “Daesh e Al-Qaida continuano a sfruttare Internet per diffondere i propri messaggi propagandistici, reclutare operativi, incitare alla violenza e fomentare attacchi” e che, in particolare, lo Stato Islamico “mentre soffre una serie di sconfitte sul campo di battaglia, sta sfruttando la rete per istigare i simpatizzanti a condurre attacchi terroristici nei nostri paesi e in tutto il mondo” ha evidenziato la necessità di una fitta cooperazione tra le autorità nazionali di sicurezza e i Communication Service Providers e le compagnie di Social Media.

Tale cooperazione potrà fare affidamento oltre che sugli accordi bilaterali anche su organi già esistenti quali il Global Internet Forum to Counter Terrorism formato da Facebook, Twitter, Microsoft e Youtube, lo Shared Industry Hash Database, sistema di condivisione di hash, vere e proprie firme digitali per identificare gli autori di contenuti, l’EU Internet Forum e il Civil Society Empowerment Programme.

L’intesa si ispira al concetto di Partnership Pubblico-Privata (PPP) e si fonda sui seguenti pilastri:

  1. Prevenire la diffusione di contenuti di matrice terroristica sulla rete anche attraverso l’utilizzo dell’Intelligenza Artificiale
  2. Fare rapporto alle autorità di sicurezza in caso di necessità
  3. Creare un dialogo strutturato a cadenza regolare tra Stati e compagnie tech
  4. Coinvolgere altre compagnie tech nell’intesa per aumentare il raggio d’azione, in particolare per quanto riguarda il Database di Hash.

Sul tema è intervenuto anche il Ministro degli Interni Marco Minniti che ha dichiarato: “Oggi trasmettiamo un messaggio forte alle opinioni pubbliche del mondo: è possibile avere un principio di sicurezza che non pregiudichi la libertà grazie a delle innovazioni che i grandi provider hanno già messo in atto e che noi implementeremo”.

L’intesa raggiunta è la prima iniziativa internazionale multilaterale a coinvolgere le compagnie tech e rappresenta un primo passo per un approccio integrato pubblico-privato per il monitoraggio e il contrasto dei contenuti terroristici sul Web.

Lorenzo Termine

Cosa succede nell’ombra di internet?

INNOVAZIONE/SICUREZZA di

 Un giovane residente a Pamplona il 6 ottobre è stato arrestato dalle autorità spagnole, con l’accusa di traffico illecito di armi da fuoco. La compravendita avveniva attraverso uno dei maggiori marketplace del Deepweb, AlphaBay, recentemente chiuso dalle autorità insieme ad altri siti di questo genere. Il giovane spagnolo non è da considerarsi però un caso isolato; in tutta Europa sono stati fermati già sette uomini, a Cipro, in Svezia, in Germania e appunto in Spagna. Dalle indagini è emerso che il trafficante iberico si serviva dell’open web per procurarsi merce in maniera legale che veniva poi convertita ad hoc per il losco commercio. L’operazione della guardia civile spagnola, riuscita con successo, non ha solo portato alla luce altre notizie per l’individuazione di questi trafficanti, ma ha anche scongiurato parecchi pericoli.

C’é però da chiarire cosa sia esattamente il deep web.

Letteralmente è la parte nascosta del web, dove non ci sono standards di ricerca come per i tradizionali Google o Yahoo. Non è possibile entrare in questa rete attraverso i normali web browsers, è necessario innanzitutto entrare anonimamente in un browser denominato Tor, dove gli utenti riescono a collegarsi senza essere riconosciuti, utilizzando anche ulteriori protezioni per i propri account (VPN e non solo), per navigare liberamente. Rimane comunque poco complicato procedere a queste operazioni ed entrare nel mondo del deep/dark web.

Il mondo del deep web, come dice la parola stessa, è particolarmente profondo ed oscuro quindi pericoloso a sua volta. Gli argomenti trattati nei vari siti del web oscuro variano e fra di essi è possibile trovare infatti traffici illeciti come quello scoperto ed eliminato dalla Guardia Civile Spagnola. L’operazione compiuta con successo dalle autorità spagnole non è di certo ne l’unica tantomeno l’ultima, le ricerche per stanare traffici illeciti si muovono molto anche in questo ambito da molti ancora sconosciuto.

 

TERREMOTO A ISCHIA: L’IMPEGNO DELLE FORZE ARMATE

EUROPA/INNOVAZIONE di

A seguito dello sciame sismico che ha colpito Ischia nella serata di ieri, le Forze Armate hanno messo a disposizione della Protezione Civile, nel corso della notte, personale, mezzi e assetti tecnici per i primi interventi di supporto alla popolazione.

In particolare, dopo una prima ricognizione alle ore 23.00 da parte di personale militare presente sul posto e a seguito della riunione del Comitato Operativo presso la Protezione Civile, già dall’una di questa notte, alcuni elicotteri dell’Aeronautica Militare e dell’Esercito sono impiegati per il trasporto sull’isola di personale specialistico dei Vigili del Fuoco e della Protezione Civile, nonché di materiali speciali e attrezzature varie.

Nel frattempo, sono stati posti in prontezza anche militari, elicotteri e navi della Marina Militare, nonché personale specialistico del genio dell’Esercito, in grado di intervenire nell’arco di poche ore, laddove fossero richiesti.

Inoltre, nella mattinata di oggi sono previste attività di ricognizione aerea da parte di velivoli AMX e di un Predator dell’Aeronautica Militare per mettere a disposizione della Protezione Civile ulteriori informazioni al fine di elaborare una migliore valutazione dei danni e una mappatura dell’area.

Tecnologie e mezzi delle Forze Armate sono impiegabili sia per scopi militari che civili. Tale capacità di fornire un servizio utile per la collettività nazionale – la cosiddetta dual use – si concretizza in attività in concorso e a supporto degli interventi della Protezione Civile, come dimostra anche l’impegno ininterrotto delle Forze Armate, da agosto dello scorso anno, nelle zone colpite dal terremoto in centro Italia.

MAE, per tutelare le comunità religiose si deve investire sui giovani

EUROPA/INNOVAZIONE di

Il 13 luglio scorso si è tenuta la conferenza internazionale “La Tutela delle comunità religiose” organizzata dal Ministero degli Affari Esteri e della Cooperazione internazionale in collaborazione con l’Istituto per gli studi di Politica Internazionale.

L’iniziativa dell’ ISPI ha dato la possibilità di discutere, sul tavolo della Sala delle Conferenze Internazionali della Farnesina, di una tra le più attuali questioni che interessano i paesi ed i rispettivi popoli: la libertà religiosa e la sua tutela. Tra i numerosi ospiti, l’On. Angelino Alfano, Mons. Paul Gallagher, Fabio Pettito, Luca Maestripieri e Riccardo Shemuel Di Segni, si poteva respirare un’aria di collaborazione, soddisfazione degli obiettivi raggiunti ma altresì un notevole impegno per tutti i progetti che dovranno segnare una svolta al drammatico scenario religioso-politico in cui viviamo. Le parole chiavi che hanno accomunato tutti gli interventi sono state “educazione” e “giovani”, perché? Prima di rispondere occorre soffermarsi su cosa è la libertà religiosa e perché essa occupa un ruolo così centrale nel dibattito politico odierno.

La libertà religiosa,  tralasciando, ma non per la minor importanza, gli articoli della Costituzione italiana che le danno una più che adeguata definizione, è un diritto essenziale della persona: come l’On. Alfano ha voluto sottolineare, si può considerare come il diritto alla preghiera precedente del diritto positivo stesso. L’uomo infatti, prima di entrare a far parte di comunità politiche e sociali, rette su un ordinamento giuridico specifico, era membro di comunità religiose, fedele a un credo e quindi libero di esprimere la sua fede più intima. Da qui parte la centralità della questione religiosa di ciascun uomo, e di conseguenza dello Stato in cui risiede. Nonostante ci si possa domandare sul perché, nel XXI secolo, ancora non si è giunti a poter parlare di pura libertà religiosa, dei diritti ad essa connessa e di integrazione fra i vari popoli, i fatti internazionali dimostrano la problematicità della questione. La religione non è più così libera, la religione è ora strumentalizzata, spesso oggetto di lotte politiche interne se non causa di morti su morti, simbolo del messaggio di un integralismo sempre più profondo e diffuso, dal Medio Oriente che ne è la culla, fino all’Occidente.

Deve essere dunque una priorità di tutte le politiche disporre degli strumenti adeguati per combattere la lotta contro la libera espressione della religione e la tutela di tutte le minoranze religiose che ne sono  vittime, per poter finalmente riconoscere integralmente il rispetto di una delle libertà fondamentali dell’individuo.

Ecco che torniamo alla domanda iniziale: i mezzi che possono contribuire a finalizzare questo progetto sono l’educazione e le generazioni future; è proprio in esse che la religione si sta sempre più nascondendo, la mancanza di informazione o forse il giusto utilizzo dell’informazione, data la sua abbondanza spesso però erronea, la facilità di trasmissione di idee radicalizzate o che si radicalizzano proprio tra i più giovani sono i punti focali sui quali bisogna lavorare. È giusto poter diffondere e creare un maggior canale di comunicazione tra le comunità del mondo, ha affermato il Segretario per i rapporti con gli Stati della Santa fede, ma tale processo deve essere adeguatamente controllato proprio tramite una migliore educazione e conoscenza.

Gli strumenti culturali, secondo il prof. Silvio Ferrari, devono essere tutti accomunati dal rispetto della conoscenza ed educazione che necessariamente diventano sinonimo di coscienza. Connessa alle due parole chiavi di cui sopra, vi è anche la collaborazione tra i paesi per raggiungere la tutela religiosa: deve esserci civilizzazione che permetta l’apertura di dialoghi, cercando di abbattere così l’ignoranza e la paura che, da una parte, istigano i combattenti, ma dall’altra risiedono quotidianamente nella vita delle “possibili vittime”. Tra gli strumenti è compresa la prevenzione, concetto che può apparire facile, ma la cui pratica non lo è affatto: la prof.ssa Tadros, insegnante di power and popular politics cluster leader presso l’Università di Sussex, ha infatti ribadito che la forza di più paesi per la lotta al riconoscimento di qualsiasi libertà, debba dimostrarsi prima che si presenti una tragedia, prima che un’altra forza la riesca a sopprimere, senza cercare rimedi impraticabili una volta avvenuta la tragedia. Oltre a “prevenzione”, bisogna attuare “protezione” e “difesa”, l’inviato speciale per la promozione della libertà e religione e di credo al di fuori dell’Unione Europea, Figel, ha annunciato così la lunga strada che ancora bisognerà percorrere in questi termini, essendo ancora molto alta la percentuale dei paesi in cui vi è restrizione della libertà o l’uso della pena di morte per apologia.

Gli ultimi decenni hanno, tuttavia, dimostrato l’impegno di varie nazioni nella promozione di iniziative, patti e summit circa la tutela religiosa e le diverse questioni ad essa connesse, esempio ultimo è il progetto italiano dell’ “Osservatorio sulle minoranze religiose nel mondo e sul rispetto della libertà religiosa” che si occuperà di monitorare le condizioni delle minoranze religiose nel mondo per rafforzarne la tutela e si farà portavoce di eventuali proposte, in coordinamento con la rete diplomatica all’estero. A presiederlo sarà Salvatore Martinez, tra gli ospiti della conferenza, presidente della fondazione vaticana “Centro internazionale famiglia di Nazareth”. Il percorso sarà senza dubbi lungo e travagliato, ma avendo già fatto i primi passi, ci si auspica possa apparire meno doloroso e presto proficuo.

Laura Sacher

$CODE1$

NotPetya, un altro attacco ransomware?

INNOVAZIONE/Report di

Durante la giornata del 27 giugno è iniziata la diffusione di un nuovo ransomware, variante di Petya, malware già diffuso in passato, e ribattezzato Petrwrap o anche NotPetya e Nyetya. Alla base del rapido contagio, ancora una volta ci sarebbe il protocollo di rete SMB sfruttato dall’exploit Eternalblue, salito alle cronache perché sviluppato in ambienti NSA ma poi diffuso globalmente in un’azione di ricatto da parte del gruppo ShadowBrokers (che intanto sono i protagonisti di alcune news thehackernews.com/2017/06/shadowbrokers-nsa-hacker.html) , tanto da fungere da base per il massiccio attacco ransomware iniziato il 12 maggio e denominato Wannacry (per approfondimenti Wannacry1, Wannacry2).

Una novità di NotPetya è, però, il suo lavoro “orizzontale”: una volta contagiata la prima macchina attraverso un allegato e-mail o l’aggiornamento del software MeDoc, applicazione contabile sviluppata e diffusa in Ucraina, il ransomware utilizza i tool di serie Windows PSEXEC e WMIC che permettono la propagazione attraverso le reti interne, rendendo i terminali di un’azienda (connessi spesso a reti aziendali) particolarmente a rischio. Per ora questo sembra il canale principale di diffusione del malware.

Inoltre NotPetya ha un comando standardizzato per criptare il Master File Table, una tabella strutturata in blocchi che contiene gli attributi di tutti i file del volume, inclusi i metadati, e rende il MBR, cioè l’insieme dei primi comandi del PC all’avvio, ineseguibile.

Come tutti i ransomware, anche NotPetya chiede un riscatto, generalmente di 300$, da versare sul portafoglio 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX, su cui ad oggi sono stati versati meno di 10000 euro. Dopo il pagamento, l’utente deve inviare una mail con il proprio ID Bitcoin e la propria chiave di installazione fornita dal malware ad uno tra gli indirizzi qui indicati per ricevere la propria chiave di decriptazione:

wowsmith123456@posteo.net

iva76y3pr@outlook.com

carmellar4hegp@outlook.com

amanda44i8sq@outlook.com

gabrielai59bjg@outlook.com

christagcimrl@outlook.com

amparoy982wa@outlook.com

rachael052bx@outlook.com

sybilm0gdwc@outlook.com

christian.malcharzik@gmail.com

Alcuni degli indirizzi sono stati disabilitati dai provider poco dopo l’inizio dell’attacco rendendo de facto impossibile la decrittazione. Per questo si consiglia a chi avesse ancora il proprio terminale encrypted  di non pagare il riscatto ma di aspettare che venga diffuso un valido decryptor.

Per le macchine non ancora infettate si suggerisce il local killswitch condiviso da molti esperti: creare il file perfc (per precauzione anche perfc.dll e perfc.dat) nella cartella C:\Windows e bloccarne la scrittura e l’esecuzione (sola lettura) disattivando il vettore WMIC. Parallelamente rimane necessario l’aggiornamento con la patch MS17-010 che impedisce l’exploit di SMB. Nel caso, però, in cui NotPetya dovesse essere riprogrammato tali soluzioni non sarebbero più efficaci. Intanto, sembrerebbe che uno degli autori, firmato Janus, del ransomware originale Petya abbia offerto attraverso un comunicato il proprio aiuto alle vittime di NotPetya.

Il contagio sembra essere iniziato in Ucraina e Russia, in cui numerose aziende elettriche, di trasporti (anche pubblici), aeroporti, la Banca Centrale Ucraina, i sistemi della centrale di Chernobyl, la Rosneft hanno subito attacchi. Il malware si è poi diffuso soprattutto in Danimarca, Olanda, India, Spagna, Francia, Regno Unito, USA. Ad oggi non si segnalano casi significativi di infezione in Italia.

Passando alla motivazione e alle responsabilità dell’attacco, questi sono i punti di maggiore interesse:

  • L’attività di ricatto è durata un tempo limitato e ha permesso ai detentori del portafoglio Bitcoin un guadagno risicato.
  • E’ stato utilizzato un solo portafoglio e, quasi esclusivamente, un solo indirizzo mail facendo sì che disattivata la mail tutta l’attività di money-collecting è stata interrotta.
  • MBR non viene sostituito ma sostanzialmente eliminato rendendo la macchina inutilizzabile.

Tutto ciò ha fatto supporre che NotPetya non fosse un attacco ransomware per il guadagno di denaro, ma un vero e proprio attacco distruttivo con obiettivi primari e secondari, false flag e una cortina fumogena entro cui operare.

L’Ucraina ha da subito colpevolizzato la Russia ma ad oggi nessuna pista è stata confermata né dalle autorità né dagli esperti. Il sentiment comune è che non si tratti più di semplice cyber-crime ma di un atto di forza distruttiva. Bisognerà capire quali tra gli innumerevoli terminali colpiti, fosse il target primario.

 

NOTPETYA UPDATE: Continuano gli aggiornamenti sul vasto attacco malware denominato NotPetya iniziato il 27 giugno. Si fa sempre più realistica l’ipotesi di un attacco distruttivo premeditato e non di un ransomware come inizialmente si era pensato. Un wiper, quindi, (un malware per la distruzione dei dischi) nascosto dalla cortina fumogena del ransomware simile a Wannacry. Di conseguenza, gli esperti si stanno interrogando su due principali elementi:

  • Responsabilità: l’ipotesi di wiping implica che non vi fosse un obiettivo né di guadagno diretto, né di sottrazione di dati come poteva essere in caso di espionage o identity-fraud. L’ipotesi state-sponsor sarebbe quella più plausibile secondo molti analisti. Identificare il responsabile permetterebbe con un’analisi top-down di capire quale fosse il bersaglio.
  • Obiettivi: il wiper ha colpito nel mucchio rendendo difficile la comprensione su chi fosse il primary target dell’attacco. E’ necessaria un’analisi orizzontale per poi risalire alla responsabilità con un approccio bottom-up.

In sede NATO, la risposta è stata dura. Le analisi svolte dal Centro d’Eccellenza di Cyber Defence a Tallin, hanno evidenziato che l’origine dell’attacco sia da ricercare in uno stato, o in un gruppo non statale sponsorizzato da uno stato. L’attacco, se provocasse danni paragonabili ad un attacco armato, si potrebbe considerare, quindi, come un atto di guerra a cui rispondere appellandosi all’articolo 5 del Trattato. Quello che invece ventila la NATO è un contrattacco cyber per sabotare lo stato sponsor di NotPetya. Infine, gli analisti sottolineano che gli autori di NotPetya non sarebbero gli stessi di Wannacry. Chiaramente, finché luce non verrà fatta sulle responsabilità del malware, nulla di questo accadrà.

In Ucraina, il servizio di sicurezza SBU ha avviato un’indagine congiunta con Europol, FBI e NCA (UK), denunciando l’atto come cyber-terrorismo, per la quale sono stati sequestrati i server di Me.Doc, l’applicazione di contabilità che si pensa abbia dato inizio al contagio. Da sottolineare che dopo l’attacco molti politici e figure di spicco dell’amministrazione ucraina avevano incolpato la Russia per l’attacco. A sostegno di questa tesi per ora ci sarebbe un indizio: la somiglianza con l’attacco “BlackEnergy” contro la rete elettrica ucraina attribuita e con l’attacco “Telebots” entrambi attribuiti ad hacker russi. Tutti e tre utilizzerebbero alcuni tool (KillDisk, Mimikatz, PsExec, WMIC) caratteristici.

 

Lorenzo Termine

Cyber-security, il ruolo dell’Italia dopo il G7 – Convegno

INNOVAZIONE/Report di

La scorsa settimana un’importante convegno organizzato dalla Fondazione Luigi Einaudi si è tenuto al Centro Studi Americani. Il titolo dell’incontro era “Il ruolo dell’Italia nella Sicurezza Cibernetica dopo il G7” e vedeva un ricco panel di relatori, provenienti tanto dal settore privato quanto dal pubblico, che ha cercato di analizzare quale ruolo possa ritagliarsi il nostro paese nella cooperazione internazionale e quale sia lo stato dell’arte della Difesa nazionale in materia cyber. Si cercherà di riassumere in questo report le principali posizioni degli esperti.

 

PAOLO COCCIA – Vicedirettore del Dipartimento Informazioni per la Sicurezza (DIS)

Il dott. Coccia ci ha fornito, nel suo intervento, una panoramica de:

  • L’architettura cyber nazionale dopo i recenti interventi legislativi
  • Il quadro internazionale (poi approfondito nei successivi interventi)

Per quanto riguarda il primo aspetto, Coccia menziona i due recenti aggiornamenti della disciplina occorsi con il DPCM Gentiloni (febbraio) e il nuovo Piano Nazionale (giugno). Il primo ha riformato la struttura istituzionale deputata alla difesa delle critical infrastructure nazionali semplificando le procedure e la catena di comando e chiarendo le competenze (per un’analisi più dettagliata del DPCM si veda http://www.europeanaffairs.media/it/2017/04/24/il-dpcm-gentiloni-un-passo-avanti-per-la-cyber-security-nazionale/). Il secondo è nato dalle osservazione delle criticità del primo Piano Nazionale e si concentra su attività specifiche per cui prevede un dettagliato piano d’azione.

Per quanto riguarda il secondo punto, il quadro internazionale, Coccia rileva un buon adattamento dell’Italia agli impegni presi nelle 3 sedi principali:

  • NATO – Cyber pledge
  • UE – Direttiva NIS
  • G7

 

LUIGI DE MARTINO – membro del gruppo cyber G7

L’intervento del dott. De Martino vuole spiegare quale sia il ruolo giocato dall’Italia nella cooperazione internazionale in materia di cyber, la c.d. cyber-diplomacy. L’Italia, secondo De Martino, si sta facendo promotrice di un negoziato multilaterale che crei un Quadro di Norme comuni a livello internazionale almeno in due sedi:

  • OSCE (Organizzazione per la Cooperazione e la Sicurezza in Europa): l’approvazione di 2 set di Confidence Building Measures e la loro valutazione da parte dell’accademia italiana è, secondo il dott. De Martino, un’importante passo avanti.
  • G7: l’iniziativa italiana in ambito G7 nasceva con l’obiettivo di creare un codice di condotta comune per i paesi membri nel cyber-spazio. Tale obiettivo non è stato raggiunto a causa dell’opposizione in sede negoziale dei paesi che già vantano un vantaggio strategico cibernetico e che, ad oggi, non sono disposti a legarsi le mani. E’ stata approvata invece la Dichiarazione di Lucca (disponibile qui http://www.g7italy.it/it/news/i-documenti-del-g7-esteri-di-lucca), legalmente e politicamente non vincolante ma salutata come un importante primo passo internazionale.

GIULIO MASSUCCI – founder e managing director di AVENURE

Primo dei relatori a provenire dal settore privato, il dott. Massucci ci ha fornito una panoramica sull’attività della sua azienda nel cyber-spazio fatta, necessariamente, di defense e offense (hacking). Inoltre, il relatore ha sottolineato l’importanza di un’educazione e di una formazione capillare in materia cyber non solo di personale tecnico ma soprattutto della cittadinanza (giovani in primis) per sviluppare una maggiore awareness nazionale sul tema.

 

ROBERTO BALDONI – direttore del Cyber-security National Laboratory

Il dott. Baldoni, voce autorevole dell’accademia cyber italiana, ci ha aggiornato su quali siano i principali progetti e le principali sfide per la formazione nazionale in cyber-security. I due progetti da lui coordinati, il CIS (Centro di Ricerca di Cyber Intelligence and Information Security) e il Cyber Security National Lab, sono due iniziative importanti a livello nazionale integrate da un percorso di Laurea in cyber-security e, recentemente, da una Cyber-challenge nazionale per la ricerca di eccellenze nel campo. Si segnala però una limitata diffusione sul territorio nazionale di iniziative del genere, per ora concentrate quasi esclusivamente nella capitale. L’accademia gioca un ruolo fondamentale per la creazione di un Ecosistema Cyber Nazionale, cioè un sistema di trasferimenti tecnologici tra accademia appunto, settore pubblico e industria senza soluzione di continuità.

 

PIERLUIGI PAGANINI – membro del gruppo cyber G7

Il dott. Paganini, rinomato esperto in materia cyber e autore del sito securityaffairs.co, ha fornito le basi per capire i cleavages più importanti in ambito di cyber-war. Le due sfide principali che oggi ci si pongono nel dominio cyber sono:

  • Il numero di minacce crescenti (aspetto quantitativo)
  • Il livello di sofisticazione crescente (aspetto qualitativo) per cui è sempre più difficile individuare effettivamente la minaccia (molte volte essa non viene neanche riconosciuta) e, successivamente, riuscire ad attribuirla ad un attore.

In sede G7, un passaggio fondamentale è stata la previsione di una possibile risposta bellica convenzionale ad un attacco cyber.

Per quanto riguarda le armi del dominio cibernetico (le cyber-weapons) Paganini nota come una loro definizione univoca non sia ancora stata data a livello internazionale creando confusione e ambiguità. Quelli che sono chiari invece sono i vantaggi nello sviluppo di una cyber-weapon per un attore statuale (e non):

  • Difficoltà nell’attribuzione
  • Costi minimizzati
  • Possibilità di sviluppo e armamento in maniera celata e segreta

A tali vantaggi, si aggiunge anche un aumento esponenziale dei soldati del dominio cyber, gli hacker, che oggi offrono le proprie competenze criminali al miglior offerente per un costo sempre più basso.

 

PIERLUIGI DAL PINO – direttore del Dipartimento Relazioni Istituzionali di Microsoft Italia

Secondo relatore dal settore privato, il dott. Dal Pino introduce un tema fondamentale: la partnership pubblico/privata e gli sforzi di un player rilevante come Microsoft per la propria e dei propri clienti sicurezza informatica. Un concetto sul quale il relatore si è concentrato è la c.d. Digital Geneva Convention, un’iniziativa proposta da Brad Smith, CEO di Microsoft con queste parole: “E’ giunto il momento di chiamare i governi di tutto il mondo a unirsi, ad affermare le norme internazionali sulla cybersicurezza che sono emerse negli ultimi anni, ad adottare norme nuove e vincolanti e a mettersi al lavoro per la loro attuazione”. Tale iniziativa poggia, secondo le parole di Dal Pino, su alcuni principi fondamentali:

  • Impegno degli Stati a rinunciare alle azioni offensive nel dominio cyber. Con questo impegno però gli Stati dovrebbero anche interrompere il finanziamento e il supporto dati a chi produce cyber-weapons.
  • Non proliferazione delle cyber-weapons
  • Impegno del settore privato (c.d. Tech-accord) per l’elaborazione di regole di cooperazione e norme di condotta delle aziende.
  • Nascita di un’organizzazione mondiale per la risoluzione delle controversie.

 

MARCO RAMILLI – founder di Yoroi

Il concetto su cui Marco Ramilli fonda il suo intervento (e ha fondato Yoroi) è quello di passaggio da Protezione a Difesa nel cyber-space. La Protezione è intesa come attività di salvaguardia di oggetti e soggetti in maniera reattiva, la Difesa come attività di salvaguardia di oggetti e soggetti in maniera proattiva. Tale cambiamento servirebbe a mettere in sicurezza le infrastrutture critiche di uno Stato come di un’impresa.

 

Uno scenario quindi che si trasforma vorticosamente e verso il quale l’Italia deve agire in maniera sincretica sul versante interno (aggiornando costantemente le proprie procedure) e sul versante esterno (promuovendo e adeguandosi alle iniziative internazionali di cooperazione) con la consapevolezza che altri stati, anche nostri alleati, hanno già sviluppato sistemi di arma cibernetici offensivi e difensivi.

 

Qui il video completo dell’iniziativa: https://www.radioradicale.it/scheda/511569/il-ruolo-dellitalia-nella-sicurezza-cibernetica-dopo-il-g7

 

Lorenzo Termine

Wannacry, Antipublic e Cyberwar: le notizie della settimana

INNOVAZIONE/Report di

WANNACRY UPDATE

Summary:

  • Nonostante la minaccia Wannacry 1.0 sia stata archiviata, l’utilizzo di migliaia di server in giro per il mondo senza patch rende facile ai cyber-criminali una serie di nuovi attacchi.
  • La maggior parte di essi si basa su vulnerabilità scoperte ed exploit elaborati dal NSA o da gruppi ad esso collegati. Ciò risponderebbe ad un preciso intento di sabotaggio contro l’agenzia americana da parte del gruppo The Shadow Brokers (o dei loro mandanti).
  • A partire da giugno inizierà un’azione di rivelazione mensile di exploit da parte di TSB che potrebbero compromettere altri migliaia di sistemi.
  • La best practice rimane l’update regolare dei propri sistemi e l’attenzione agli alert dei provider di sicurezza informatica.

Continuano gli aggiornamenti su Wannacry, il ransomware che ha colpito circa 200mila sistemi in tutto il mondo. La versione iniziale del malware era stata arrestata dall’attivazione del killswitch (si rimanda all’analisi precedente per i dettagli www.europeanaffairs.media/it/2017/05/15/wannacry-il-malware-che-ricatta-il-mondo) ma da subito era circolata la voce di una versione 2.0. In realtà sembrano circolare diversi malware che sfruttano la stessa vulnerabilità di Windows (CVE-2017-0144), singolarmente o insieme ad altre, e che possono essere considerati successori del ransomware. Tra gli altri:

  • Una versione molto simile di Wcry è quella scoperta e arrestata da Matt Suiche, grazie ad un killswitch nel codice (un ping ad un dominio non registrato) simile alla versione 1.0.
  • Altri malware, Adylkuzz a.k.a BlueDoom e UIWIX, sono in circolazione ma non hanno la stessa diffusione. Si segnala, però, che la diffusione del primo potrebbe essere sottostimata lavorando in background sui terminali per il mining di Monero (cryptovaluta alternativa a Bitcoin).
  • Di diversa natura, pur sfruttando la stessa vulnerabilità (insieme ad altre 6), sarebbe EternalRocks (a.k.a. MicroBotMassiveNet), worm scoperto dal CERT croato. Anche questo worm utilizza exploit di provenienza NSA, gettando benzina sull’infuocato dibattitto circa il VEP, il complesso di parametri delle agenzie americane che porta alla non rivelazione di una vulnerabilità scoperta, e in generale sull’attività cyber delle agenzie USA. Per ora il CERT italiano stima che la capacità di individuazione del malware da parte degli antivirus è molto alta. A differenza di Wcry, EternalRocks, però, non avrebbe killswitch.

Un ulteriore update è quello su Wanadecrypt (poi aggiornato da Wanakiwi), due tools sviluppati per permettere agli utenti di decriptare i file colpiti da Wannacry. Entrambi sono stati rilasciati su GitHub (il secondo si trova qui https://github.com/gentilkiwi/wanakiwi/releases)

Per quanto riguarda l’attribuzione di Wannacry, nell’ultima settimana è circolata la voce (Symantec) che fosse riconducibile alla Corea del Nord. Si citano, infatti, somiglianze tra il codice di Wannacry e quello di Contopee, backdoor utilizzata da Lazarus, gruppo autore dell’attacco a Sony e alla Banca centrale del Bangladesh (81 milioni di $ di bottino) e sospettato di essere vicino al regime nord-coreano (caso The Interview). Per ora non ci sono certezze sull’attribuzione e molti esperti chiamano alla prudenza perché “l’utilizzo di componenti o porzioni di codice presi da altri malware può significare semplicemente che gli autori del ransomware hanno preso una “scorciatoia” utilizzando il lavoro di altri o addirittura lo stanno usando come “false flag” per depistare chi indaga sull’attacco”. Non bisognerebbe, quindi, confondere quello che potrebbe essere semplice cyber-crime con cyber-war.

Fonte di preoccupazione poi sono le recenti dichiarazioni di The Shadow Brokers, il gruppo che ha diffuso gli exploit delle vulnerabilità di Windows poi usati per l’attacco Wannacry. Nel loro ultimo comunicato (https://steemit.com/shadowbrokers/@theshadowbrokers/oh-lordy-comey-wanna-cry-edition), annunciano di voler iniziare da Giugno una divulgazione mensile di exploit come atto ostile contro l’attività sommersa dell’Equation Group e della NSA. Le rivelazioni mensili potranno riguardare (secondo le loro parole):

  • web browser, router, handset exploits e tools
  • select items from newer Ops Disks, including newer exploits for Windows 10
  • compromised network data da SWIFT (il sistema di sicurezza per gli scambi finanziari) e banche centrali
  • compromised network data dai programmi nucleare di Russia, Cina, Iran, o Nord Corea. Secondo quelli che ritengono TSB vicino all’intelligence russa questa sarebbe un’azione di depistaggio.

Tutto ciò potrebbe essere evitato se gli stakeholder (i giganti tech e le agenzie di intelligence presumibilmente) decidano di acquistare le informazioni in mano al gruppo, che, in quel caso, non avrebbe più incentivi a continuare l’attività e si eclisserebbe.

Secondo gli esperti, però, il problema principale è che gli attori in campo stanno aumentando: sempre più gruppi dimostrano, infatti, di avere tools in grado di sfruttare EternalBlue (per ora sarebbero almeno 3 i gruppi attivi su EB). La proliferazione degli attori con capacità di penetrazione e il simultaneo comportamento imprudente dei cyber-user è un trend pericoloso. Si assisterà, quindi, a nuovi grandi attacchi come Wannacry, almeno finché tale trend non sarà invertito.

ANTIPUBLIC

Si chiama Antipublic, il gigantesco data-leak scoperto dalla divisione cyber di VAR Group e si tratta di 17 gb di materiale diviso in 10 file .txt. In essi sono riportati circa 457 milioni indirizzi e-mail univoci con annesse password (anche più di una), pubblicate in chiaro. Al momento della scoperta, l’archivio girava indisturbato nel deep-web ed è il risultato dell’aggregazione di milioni di credenziali che da tempo circolavano in maniera sparsa. Nel maggio 2017, gli analisti di VAR Group hanno iniziato una fitta operazione di cyber-intelligence per risalire all’archivio, poi, trovato presso un provider russo. È, però, dibattuto se Antipublic incarni un pericolo reale: se alcuni sostengono che il leak, sotto vari nomi e dimensioni, circolasse già da tempo e contenesse materiale datato, altri (in primis gli autori della scoperta) invece ne sottolineano l’importanza, soprattutto perché coinvolge anche il nostro paese. Questi i principali target istituzionali:

  • Vittime in Italia: Forze dell’Ordine e di Polizia, Vigili del Fuoco, Forze Armate, ministeri, città metropolitane, ospedali e università
  • Vittime a livello globale: Casa Bianca, Forze Armate USA, Europol, Eurojust, Parlamento Europeo, Consiglio Europeo

Questa la dichiarazione della Polizia Postale riguardo al dump: “Nonostante si tratti di dati risalenti e, da una sommaria verifica non privi di errori nella indicazione delle caselle e delle password, si consiglia comunque di effettuare, come da prassi comune, il periodico cambio della password di accesso per escludere eventuali intrusioni, utilizzando una combinazione efficace di numeri, lettere maiuscole e minuscole e caratteri speciali.

Si attendono ulteriori aggiornamenti sia dal gruppo di analisi al lavoro sul leak, sia dai commentatori nazionali che ne saggino l’effettivo pericolo.

FOREIGN AFFAIRS “HACK JOB”

Nel numero di questo bimestre (maggio/giugno), Foreign Affairs ha incluso un interessante articolo dal titolo “Hack Job – How America Invented Cyberwar” firmato da Emily Parker (ex funzionario del Dipartimento di Stato di Hillary Clinton). L’articolo è in realtà una review di due libri sulla Cyber-war, “Dark Territory” di Fred Kaplan e “The Hacked World Order” di Adam Segal. Entrambi affrontano (tra gli altri temi) lo spinoso problema del ruolo di aggressore degli USA nel cyber-space. La Parker sintetizza alcuni momenti principali negli ultimi quarto di secolo in cui gli Stati Uniti hanno espletato questo ruolo:

  • PRIMA GUERRA DEL GOLFO (1990-1991): Attraverso un’abile intercettazione satellitare, la NSA era a conoscenza di alcune importanti conversazioni tra Saddam Hussein e i suoi generali in cui venivano rivelate le posizioni dei soldati iracheni. Tutto questo mentre il presidente degli USA non utilizzava ancora il computer.
  • EX YUGOSLAVIA: l’Intelligence americana poté contemporaneamente manipolare l’informazione in Serbia (information-warfare) ed intercettare e neutralizzare le comunicazioni con cui i serbi-bosniaci organizzavano le proteste contro il contingente NATO in Bosnia.
  • SECONDA GUERRA DEL GOLFO (2003-2011): la creazione di una “mini-NSA” in Iraq garantì stabilità ed efficienza all’attività cyber nel paese e in tutto il Medioriente. In particolare l’intercettazione delle comunicazioni tra i ribelli anti-USA ha permesso all’esercito l’uccisione (stime di Kaplan) di circa 4000 individui.
  • PROGRAMMA NUCLEARE IRANIANO (2006-2010/2012): il più importante cyber-attacco della storia è nato e cresciuto tra gli USA e Israele ed è quello contro il programma nucleare iraniano (Operazione Giochi Olimpici & malware:Stuxnet) che secondo ne avrebbe rallentato i progressi di circa 5 anni. E’ considerato il “passaggio del Rubicone” della cyber-war.
  • INFORMATION-WARFARE: in generale gli USA promuoverebbero una vastissima attività di information-warfare sui social-media e sui siti. Gli scenari principali: Russia, Cina, Medioriente.

Per questo, la Parker sostiene che siano stati gli USA ad aver inventato la cyber-war ma che se la prossima guerra si combatterà via etere, l’America dovrà essere pronta e difendere i propri cittadini.

 

Lorenzo Termine

1 2 3 6
admin
Vai a Inizio