Traduttore - Translator

domenica 31 dicembre 2017

Sa cara terra mia tra remotu e recente

Voglio chiudere quest'anno di pubblicazioni con un post dedicato alla mia terra,
la Sardegna.
Poche parole su un libro pubblicato il 30 maggio 1996 dalle Edizioni Edigraf di Cagliari e scritto da Francesco Murru, noto "Chiccu".
Ho avuto l'opportunità, in questi ultimi mesi dell'anno,  di leggere il libro scritto in "limba sarda" e ne sono stato piacevolmente colpito per il grande lavoro di ricerca effettuato dall'autore e per la sua opera di mettere tutto in rima; un'opera straordinaria!
Difficilmente mi capiterà di potermi congratulare direttamente con lui in quanto da quanto mi è dato sapere, quando ha pubblicato il libro era già molto anziano e quasi cieco ma ciò non toglie che sia giusto ricordare a tutti di cosa è stato capace "Chiccu Murru de Ortueri".
Detto questo riporto solo alcune frasi dell'inizio del suo libro che immagino sia ancora possibile reperire nelle librerie dell'Isola per chi volesse leggerlo per intero.
Grazie Chiccu Murru, per la tua opera verso la nostra comune terra.

Dal Cap. I: Sos primos abitantes de Sardigna.

De s'isolana primitiva gente
non connoschimus bene sa cultura
ca lassadu no hana iscrittura
de su chi hana fattu antigamente,
ma sa traccia insoro es presente
in pius d'una grutta e sepoltura
chi nos faghen guida e lumera
po narre tantas cosas de cuss'era...

Dal Cap. III: Sos primos navigantes de oriente.

...
Su magicu nuraghe maestosu
fraigadu cun massos de granitu,
isfidende tempestas d'abba e frittu
in tempus malu e misteriosu,
es diventadu tottue famosu
commente sa piramide d'Egittu,
che sardu monumentu colossale
de s'arte primitiva originale.

E per finire, la tragica fine dell'indipendenza della Sardegna e del suo condottiero Amsicora:

Amsicora su sardu generale,
iliesu de sambene e talentu,
candu ha bidu su fizzu ispentu
colpidu da su milite romanu,
ormai solu, tristu e anzianu
p'organizzare ateru interventu,
had'isettadu sa notte a cua
poi s'es pugnaladu a manu sua.

E allora, con questo piccolo omaggio alla Sardegna e a Francesco Murru, vi lascio. 
A si biri... a presto, amici, sperando che l'anno nuovo ci porti salute, tranquillità e conoscenza, a mio parere i più bei doni del mondo!

Alessandro Rugolo

sabato 30 dicembre 2017

Nikolay Rezanov e l'esplorazione del mondo.

Cari lettori, ecco un video che vale la pena vedere.
Si tratta di un video amatoriale preparato da un amico, Francesco, e tratta di un personaggio incredibile e praticamente sconosciuto dalle nostre parti: Nikolay Rezanov.
Ma non voglio togliervi il gusto di scoprirlo con le parole e le immagini di Francesco.

Buona visione.

https://www.facebook.com/franzferro/videos/10215348861062681/ 



Alessandro RUGOLO

Cryptocurrency hackerate? E i bitcoin vanno giù!

Uno dei business del momento sembra essere l'investimento in cryptocurrency.
Le più conosciute sono Bitcoin, Ripple, Ethereum, Litecoin e altre circa 700 tipologie di moneta digitale, tra queste ultime ve n'è anche una chiamata Youbit, di proprietà della Yapian, una società del Sud Corea. Nell'ultimo anno sembra che i Sudcoreani si siano scoperti appassionati di cryptocurrency, ma allo stesso tempo hanno scoperto quanto poco sicuro sia investire in qualcosa di così effimero come lo Youbit.
Infatti la società Yapian è stata oggetto di due attacchi hacker nel giro dello stesso anno, che l'hanno portata alla bancarotta!
Ed ecco che ancora una volta si scopre che il cattivo è quello stato canaglia della Corea del Nord!
Ancora una volta perchè sembra che la Corea del Nord abbia i più agguerriti hacker presenti sul mercato, almeno a sentire le dichiarazioni degli analisti americani.

La notizia è subito ripresa con enfasi da tutti.
Ma cosa ci dicono le evidenze?
Di fronte alle dichiarazioni roboanti delle principali testate giornalistiche non occorrono evidenze!
Eppure basterebbe guardare ciò che sta accadendo per avere, quanto meno, un minimo di ragionevole dubbio!

E allora proviamo noi a dare uno sguardo a ciò che accade nel mondo intorno alle cryptocurrency, alle possibilità di furti e al valore sul mercato.
Credo che anche al più distratto uomo della strada sia difficilmente sfuggito il fatto che i Bitcoin, la più nota tra diverse centinaia di monete digitali, nell'ultimo periodo abbia avuto una enorme crescita di valore creando, magari senza volerlo, un certo numero di nuovi ricchi anche tra investitori della domenica.
Poteva mai essere?
No. Ed infatti nell'ultimo periodo, se è vero che il Bitcoin ha raggiunto cifre esorbitanti superando i 18.000 $ di controvalore, è anche vero che i furti di cryptovaluta sono aumentati.

Ma vediamo i fatti:
- il 20 dicembre ultimo scorso gli hacker (Nordcoreani?) hanno colpito la società Yapian;
- il 21 dicembre gli USA hanno accusato la Corea del Nord dell'attacco hacker, almeno così sostiene il "the Wall Street Journal".
Qualche giorno prima, il 6 dicembre per la precisione, un furto di Bitcoin è stato perpetrato ai danni di NiceHash, un mercato elettronico di emissione e vendita di cryptocurrency con base in Slovenia, che ha dichiarato di aver subito un attacco hacker con il quale sono stati sottratti 4.700 bitcoin dei propri clienti per un valore di circa 62 milioni di Euro (su The Indipendent si parla di circa 64 miliardi di dollari ma andando alla fonte si capisce che si tratta di un errore).
A novembre, nella notte del 20, un altro furto ai danni questa volta di Tether, un mercato di cryptocurrency con base ad Hong Kong e Stati Uniti. Questa volta il furto ammonta a circa 30 milioni di dollari di controvalore.
Sempre nel mese di novembre è emerso che alcuni bug nei cryptowallet (portafogli per cryptocurrency) emessi dalla Parity (società con base a Londra che si occupa di scambio di Ethereum) hanno provocato il "congelamento" di circa 280 milioni di dollari.
Se si prosegue nella analisi a ritroso si potrà notare un preoccupante crescente numero di attacchi nei confronti delle cryptocurrency e di tutto ciò che vi ruota attorno e la cosa appare essere normale data lo sviluppo enorme del settore.
Ma allora cosa dobbiamo fare per il futuro? Si può investire con ragionevole certezza in cryptocurrency? Questa è la domanda che un po tutti cominciano
Probabilmente la risposta giusta non esiste. 
Per quanto mi riguarda credo che gli attacchi continueranno ad esserci e saranno sempre più frequenti e non è detto che siano opera dei "cattivi" hacker del Nord Corea.
Forse, quelli che emergono sono solo una parte della guerra finanziaria che si sta combattendo tra mondo reale e cryptocurrency (e tra cryptocurrency e cryptocurrency!) una guerra in cui, come al solito vi saranno danni collaterali ad oggi non prevedibili.

Alessandro Rugolo

Per approfondire:
- http://www.businessinsider.com/cyberattack-brings-a-cryptocurrency-exchange-to-its-knees-2017-12?IR=T;
- http://www.independent.co.uk/news/business/news/bitcoin-latest-updates-north-korea-south-youbit-exchange-hack-cryptocurrency-a8121781.html;
- https://www.wsj.com/articles/cryptocurrency-exchange-collapses-files-for-bankruptcy-after-second-hack-1513683519;
- https://seenews.com/news/slovenian-crypto-mining-firm-nicehash-reports-entire-content-of-its-bitcoin-stolen-593777;
- https://www.nicehash.com/about;
- http://www.lastampa.it/2017/11/21/economia/nuovo-attacco-hacker-sul-bitcoin-furto-da-milioni-ai-danni-di-una-valuta-rivale-YPBTuAccTcgvF6n6vl6WSP/pagina.html;
- https://tether.to;
- https://paritytech.io/blog/security-alert.html;



lunedì 25 dicembre 2017

Smantellata la botnet Andromeda


E’ di qualche giorno fa la notizia, passata come al solito sotto silenzio, dello smantellamento della botnet Andromeda a seguito di una operazione cyber internazionale a guida EUROPOL.
La botnet era operativa da diversi anni...


Ma iniziamo dal principio: cos’è una botnet?

Per chi non ha dimestichezza col mondo cyber, la terminologia può essere un problema e si rischia di perdersi tra neologismi senza comprendere il concetto, per cui cercherò di essere il più chiaro possibile evitando l’uso di tecnicismi.
Una botnet è una rete composta da computer infetti (utilizzo il termine computer in modo estensivo, comprendendo anche dispositivi mobili ecc...).
L’agente infettante è chiamato “bot”, e nel caso di Andromeda è un “trojan”, mentre i computer infetti sono chiamati “zombi”. Una botnet è governata da un “bot master” che ne impiega le risorse per i suoi scopi, generalmente maligni.
La botnet Andromeda è, o forse è meglio dire “era”, una rete conosciuta sin dal 2011. E’ anche conosciuta con i nomi di “Gamarue” e “Wauchos”.
Opera su dispositivi dotati dei Sistemi Operativi Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit), tutti appartenenti alla famiglia dei SO Microsoft Windows.
Il trojan Andromeda è capace di svolgere diverse operazioni: può verificare se è in esecuzione, può scaricare ed eseguire files, funzionare come sistema di comando da remoto e, se necessario, può disinstallarsi dalla macchina infetta per cancellare le tracce della sua presenza, inoltre è capace di connettersi ad un certo numero di siti malevoli. Una volta installato nel sistema esegue delle copie di se stesso che distribuisce in varie parti del Sistema Operativo per garantirsi la sopravvivenza.
Secondo la Microsoft la botnet si estendeva su 223 paesi diversi e poteva avvalersi di più di 2 milioni di dispositivi infetti (ma sembra che i numeri siano molto più grandi) attraverso i quali poteva compiere operazioni di vario tipo oltre al più comune Distributed Denial of Service (DdoS).
Non è la prima volta che una operazione cyber smantella una botnet ma generalmente parte della botnet resta ancora attiva e potenzialmente può essere utilizzata da chi è capace di prenderne possesso. Occorre inoltre considerare il fatto che Andromeda e le sue varianti sono state in vendita per anni e sono state impiegate per installare altre botnet, come per esempio Neutrino, e poi disinstallate per eliminare traccia del collegamento.
Lo smantellamento della botnet Andromeda, ad opera di una operazione congiunta tra FBI, EUROPOL e la polizia tedesca, è considerato un passo importante in quanto si pensa che questa rete sia stata utilizzata a supporto di un’altra botnet conosciuta come Avalanche, a sua volta santellata alla fine del 2016. Per Andromeda è stato arrestato un bielorusso di 37 anni.
L’impiego di strumenti on-line ci permette di verificare la diffusione del trojan e delle sue varianti ed è possibile vedere che dopo lo smantellamento di Andromeda continuano ad esistere delle varianti attive in tutto il mondo.
Come è possibile notare dalla mappa l’infezione si è diffusa principalmente in Europa, India, Centro e Sud America.
Anche l’Italia appare molto colpita e mi stupisce la mancanza di una campagna di sensibilizzazione che dovrebbe comprendere un minimo di informazioni sul come rilevare l’infezione e sulla sua rimozione. Purtroppo in Italia non vi è ancora la giusta sensibilità verso questo genere di problemi che si pensa siano appannaggio dei tecnici.
Niente di più sbagliato.
Non sono i tecnici che decidono l’approccio al mondo cyber, questo è compito dei decisori che naturalmente devono essere in grado di capire qual’è il problema e come comportarsi al loro livello, magari semplicemente incrementando il numero degli esperti di sicurezza nella loro azienda o riservando una maggiore fetta di risorse al settore cyber.

Ma cosa si può dire dal punto di vista militare?
In generale una botnet è una struttura complessa, ciò significa che occorre del tempo per metterla in piedi e mantenerla. Inoltre occorre attenzione e esperienza per mantenerla segreta, in attesa di impiegarla.
Una grande organizzazione militare a livello statale può avere interesse a creare una o più botnet da impiegare per operazioni cyber. Una botnet è sicuramente utile nella fase di preparazione di un attacco pianificato accuratamente di tipo APT (Advanced Persistent Threat).
In linea di massima una botnet può essere utilizzata per la preparazione di un attacco cyber complesso quale un DDoS o per la raccolta di informazioni.
Ma non sembra questo il caso di Andromeda.
Ciò non toglie che Andromeda potrebbe essere stata utilizzata anche per operazioni militari ed è stato notato qualche collegamento con una cyber operation di tipo APT chiamata “Operation Transparent Tribe” condotta ai danni di personale militare e diplomatico indiano nel 2016.

Una cosa è certa, distrutta una botnet, sicuramente ne verrà creata una nuova!

Alessandro Rugolo

Per approfondire:

lunedì 18 dicembre 2017

Maggiore è il livello digitalizzazione maggiore è il rischio cyber.

Quali fattori determinano il rischio cyber?
Cosa accade ad una società troppo digitalizzata?
Queste domande sorgono spontanee in chi si occupa di cyber security, tra questi Chris Inglis, vice direttore dell'NSA tra il 2006 e il 2014, ha espresso le sue preoccupazioni nell'articolo pubblicato il 13 dicembre su The Atlantic, dal titolo: "Will Ukraine be hit by yet another holiday power-grid attack?"
L'articolo, firmato Alyza Sebenius, analizza i problemi  occorsi negli ultimi due anni in Ucraina, diretti contro il sistema della rete elettrica nazionale. 
A detta degli analisti di cyber security gli attacchi degli anni passati sarebbero opera di una organizzazione che può contare su tempi e risorse tipiche di uno stato, presumibilmente la Russia.
Sempre a detta degli analisti esistono evidenze che portano a pensare che anche quest'anno si ripeterà un attacco simile ma presumibilmente più potente e sofisticato, e non solo ai danni dell'Ucraina ma ai danni degli Stati Uniti d'America.
Inglis si è detto preoccupato in quanto l'Ucraina e gli Stati Uniti sono molto differenti in quanto a livello di digitalizzazione (a favore degli Stati Uniti) e ciò non sempre è un vantaggio.
L'Ucraina ha infatti potuto ripristinare il sistema in poche ore grazie all'intervento manuale dei suoi tecnici e all'impiego di tecnologie preesistenti che aumentano la resilienza del sistema, se qualcosa di simile accadesse negli Stati Uniti le cose potrebbero andare diversamente. 
Se infatti è vero che un attacco simile a quello avvenuto in Ucraina nel 2016 potrebbe essere sopportato tranquillamente dal sistema della rete elettrica USA, è anche vero che tale sistema è altamente digitalizzato ed interconnesso e il ripristino delle sue funzionalità potrebbe essere più complesso di quanto ci si potrebbe attendere.
In generale la questione è che maggiore è il livello di digitalizzazione e di interconnessione di reti e sistemi, maggiore è la complessità e i rischi connessi al sistema di sistemi da analizzare, di conseguenza maggiore è l'impatto della cyber security in un tale ambiente. 
E ciò vale sia per l'ambiente civile che per quello militare...

Alessandro Rugolo


Per approfondire:
- https://www.theatlantic.com/technology/archive/2017/12/ukraine-power-grid-hack/548285/;

Immagine tratta dall'articolo sopra indicato.

sabato 16 dicembre 2017

Un attacco cyber può mettere a rischio la vita?

La risposta è si.

E' già cosi da tempo, anche se non se ne parla. 
Un attacco cyber è pericoloso quanto un attacco per mezzo di armi convenzionali e può mettere a rischio la vita di chi lo subisce o di chi vi si trovi coinvolto inconsapevolmente.
Chi non è abituato a considerare il cyberspace come una dimensione reale si potrebbe chiedere come sia possibile, ecco dunque di seguito alcuni esempi.

Partiamo dalla fine: è di questi giorni la notizia relativa al malware noto come Triton, conosciuto anche come Trisis. Triton è un malware che colpisce una specifica tipologia di sistemi chiamati Industrial Control Systems (per brevità userò d'ora in poi ICS). 
Gli ICS sono dei sistemi di controllo impiegati nei processi industriali per monitorare lo stato dei sistemi e prendere provvedimenti quando necessario, ovvero, generalmente quando qualche problema può trasformarsi in incidente più o meno importante. 
E' chiaro a tutti che se un sistema di controllo industriale si occupa di verificare che la quantità di zucchero utilizzata in un impasto per la produzione di industriale di ciambelle non superi una certa quantità prestabilita, qualora il sistema non funzionasse a dovere si correrebbe il rischio di mangiare ciambelle troppo dolci, ma cosa accadrebbe se nello stesso impianto di produzione il sistema di controllo industriale  sovrintendesse anche al controllo della temperatura dei forni con il compito di spegnere i forni qualora la temperatura superasse i 170 gradi, non funzionasse correttamente? 
Mi sembra chiaro che i rischi potrebbero essere diversi: da un minimo di bruciare un forno di ciambelle al pericolo di incendio, magari con la distruzione di un impianto a seguito di un incendio, con eventuali vittime umane!
Non è neppure necessario che il sistema di controllo industriale sovrintenda alla produzione di acido solforico o all'arricchimento dell'uranio per creare dei rischi per la vita umana.
Ma torniamo al nostro Triton o Trisis che dir si voglia. 
Questo malware è stato creato per attaccare un sistema di controllo industriale  creato dalla Schneider Electric: il Triconex Safety Instrumented System, un sistema che monitora le performance di sistemi critici e agisce secondo schemi prefissati qualora siano rilevati valori pericolosi o fuori norma.
Il malware identificato sembra sia in grado di interrompere un processo di un sistema di produzione industriale senza che vi sia un reale pericolo, creando chiaramente dei danni di tipo economico ai danni di chi viene colpito ma allo stesso modo l'attaccante può costringere il sistema a non fermarsi anche di fronte ad una condizione di malfunzionamento potenzialmente pericolosa.
Diverse società stanno studiando il malware, tra queste la Symantec, la FireEye e la Dragos.
Non è ancora noto da dove possa essere stato lanciato l'attacco e chi sia la società oggetto dell'attacco anche se notizie delle ultime ore parlano di un probabile attacco dell'Iran verso sistemi situati in industrie dell'Arabia Saudita
L'unica cosa certa al momento, come già detto sopra, è che sono stati colpiti impianti dotati di sistemi di controllo della Schneider Electric.
Attacchi simili ricordano molto da vicino l'attacco ai danni dell'Iran per mezzo dello Stuxnet.
Ricercatori di FireEye pensano che l'attacco tramite Triton sia parte della preparazione di un più ampio attacco a guida di una non meglio identificata organizzazione statuale. 

Un consiglio: i responsabili di sistemi industriali critici che impiegano sistemi di controllo della Schneider Electric effettuino dei controlli approfonditi sui sistemi operativi delle postazioni di controllo, soprattutto se vecchi sistemi operativi Microsoft, assicurandosi che tutte le patch di sicurezza necessarie siano installate dato che l'attacco pare sia stato effettuato ai di un computer dotato di un sistema operativo Microsoft. Inoltre nei prossimi giorni potrebbero essere rilasciate specifiche patch ed è più che mai opportuno che si faccia particolare attenzione a recepire con immediatezza eventuali indicazioni.


Alessandro Rugolo

Per approfondire:
- https://thehackernews.com/2017/12/triton-ics-scada-malware.html;
- https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html;
- https://www.schneider-electric.com/b2b/en/products/industrial-automation-control/triconex-safety-systems/;
- https://www.symantec.com/blogs/threat-intelligence/triton-malware-ics;
- http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers;
- https://dragos.com/.


venerdì 15 dicembre 2017

Churchil l'innovatore: l'invenzione dei "water tank"

Little Willie - 1915
Churchill, uno dei più grandi uomini politici del 20° secolo.
Osannato quanto bistrattatto, a lui dobbiamo il mondo così come è oggi, nel bene e nel male e, checchè se ne dica, sempre a lui dobbiamo l'ingresso in guerra degli americani al fianco dei britannici.
Accusato dai suoi detrattori di essere stato un grandissimo opportunista e un voltafaccia per essere passato con apparente disinvoltura dai Tory ai Whig e poi ancora ai Tory, a mio parere fu semplicemente un grande statista, capace di capire le tendenze e cavalcarle, tenendo sempre d'occhio i suoi interessi che probabilmente per buona parte coincidevano con quelli della Corona Britannica e dell'Impero. 


Churchill è stato definito coraggioso, sanguinario, temerario, ma anche vigliacco, appassionato, traditore, forse però non tutti sanno che Churchill fu, per alcuni aspetti, un incredibile innovatore.

All'inizio della prima Guerra Mondiale Churchill occupava la scomoda posizione di First Lord of the Admiralty, posizione di grande importanza per un Impero che basava la sua grandezza sulla potenza della sua flotta navale. In questa posizione infatti ebbe occasione di occuparsi anche di progetti non proprio legati alla marina militare, tra questi merita una certa attenzione la realizzazione di un prototipo di carro armato.

Winston Churchill
Churchill era fondamentalmente un condottiero. Un leader dotato di energia pressochè infinita e capace di usare, o forse è il caso di dire "piegare" tutto e tutti al fine di raggiungere il suo scopo. Figlio di questa energia è, per l'appunto, il carro armato.

Come tutti sappiamo la prima Guerra Mondiale fu una guerra di posizione. Gli eserciti di terra si sfidavano posizionati dietro linee di trincea. Le artiglierie e le mitragliatrici compivano il loro massacro giornaliero e i corpi straziati dei soldati si ammucchiavano uno sull'altro senza poter affermare di aver conquistato un metro di territorio nemico.

Churchill era un soldato e si rese subito conto di ciò che accadeva ma nella sua posizione non era in grado di aiutare direttamente l'Esercito. Disponeva però di enormi risorse e difficilmente gli si poteva dire di no.
Un giorno chiamò i suoi tecnici e chiese di realizzare un prototipo di un progetto avveniristico. Un trattore che fosse in grado di "navigare" sulle linee di trincea e sul filo spinato proteggendo al suo interno un manipolo di soldati armati. Potevano essere utilizzati degli scafi corazzati di navi in disuso. Nel giro di qualche settimana le sue migliori menti erano al lavoro.

Il primo problema da superare fu quello del movimento su terreni fangosi e sconnessi. Problema brillantemente superato con l'adozione di cingoli in grado di aderire su ogni superficie.
Un altro grosso problema fu individuato nella possibilità di fuga di notizie relative al progetto. Churchill diede ordine di riferirsi ai trattori in preparazione chiamandoli "water tanks" ovvero "contenitori per l'acqua".
Col tempo e per brevità gli operai addetti alle lavorazioni finirono per chiamarli semplicemente "Tank", come ancora oggi vengono chiamati i carri armati nelle lingue anglofone.
Il primo prototipo fu pronto alla fine del 1915 e divenne famoso col nome di Little Willie. L'idea iniziale di usarlo per tagliare il filo spinato fu poi migliorata e il carro armato divenne così l'arma degli eserciti della Seconda Guerra mondiale.

Naturalmente non fu Churchill il progettista o l'ideatore del prototipo ma è indubbio che si deve a lui il successo dell'impresa in quanto credette nella validità dell'idea e la portò avanti con tutte le sue forze, come fece qualche anno dopo, nel corso della seconda guerra mondiale, con il progetto guidato da Alan Turing per la decifrazione dei messaggi segreti dei tedeschi cifrati con "Enigma", ma questa è un'altra storia...

Alessandro RUGOLO

Per approfondire:
- http://www.tanks-encyclopedia.com/ww1/gb/little_willie.php
- Biografia "The Churchill factor", di Boris Johnson, 2014, Riverhead.
- http://www.sapere.it/enciclopedia/carro+armato.html.

venerdì 8 dicembre 2017

US Cyber Attack contro le capacità missilistiche della Corea del Nord?


Missile Musudan
Gli Stati Uniti d’America hanno effettuato attività cyber per sabotare le capacità missilistiche della Corea del Nord?
Così sembra, almeno secondo quanto riportato già dal mese di aprile in un articolo dei giornalisti Julian Ryall, Nicola Smith e David Millward apparso sul britannico The Telegraph.
L’analisi di quanto è accaduto è stata presentata in Italia con un interessante articolo di Angelo Aquaro apparso su La Repubblica il 29 aprile in cui si indicava come possibile causa del fallito lancio la lunga mano dell’organizzazione Cyber americana.
Torniamo però a quanto riportato dai giornali internazionali.
Nel 2014 il Presidente Barack Obama ha chiesto che la struttura cyber americana si occupasse seriamente del problema dei lanci dei missili nordcoreani. 
La richiesta è stata supportata dalla strategia conosciuta col nome di “Left of launch”. 
Tale strategia segreta, voluta dal Presidente Obama, mirava a combattere la minaccia missilistica con mezzi non cinetici, ovvero attraverso l’uso della guerra elettronica o della guerra cyber. 
Si tratterebbe quindi di effettuare attacchi preventivi nei confronti di capacità missilistiche avversarie, sulla base della considerazione che tali capacità rappresentano un pericolo per americani e alleati. Al di la della validità, secondo il Diritto Internazionale, del concetto dell’attacco preventivo, mi interessa cercare di capire come può essere lanciato un attacco preventivo per minare le capacità di un sistema missilistico, questo perché qualunque nazione che possieda un sistema missilistico utilizzato per protezione del proprio territorio nazionale potrebbe infatti essere colpita allo stesso modo.

La strategia del “Left of Launch”, così chiamata perché l’attacco può raggiungere il sistema missilistico prima ancora che il missile sia lanciato, sembra essere stata sviluppata soprattutto per garantire dei risparmi ma anche perché considerata come valida alternativa per contrastare i sistemi missilistici avversari in determinate aree dove l’impiego dei classici sistemi cinetici è considerato troppo rischioso o poco opportuni.
Sembra inoltre che dal 2014, anno in cui il Presidente Obama avrebbe autorizzato la strategia del “Left of Launch”, il fallimento dei test nordcoreani sia stato sempre più frequente.
Secondo quanto riportato in un articolo di Naveen Goud su Cyber Cybersecurity Insiders, l’esperto analista del mondo della Difesa Lance Gatling ha evidenziato che vi sono evidenze del fatto che il fallimento del lancio del missile di aprile sia dipeso da un qualche intervento statunitense attraverso il cyberspace.
Ma cosa significa questo in pratica?
Come è possibile agire preventivamente su un sistema missilistico avversario condizionando la riuscita o meno del lancio di missili?
Nonostante non si tratti di una novità, penso sia opportuna qualche spiegazione che aiuti a capire qual’è la reale dimensione del cyberspace. Basti pensare al funzionamento dello Stuxnet e agli effetti sul sistema di arricchimento dell’Uranio delle centrali iraniane avvenuto qualche anno fa.
Si potrebbe pensare che una piattaforma missilistica sia un sistema d’arma sicuro in quanto realizzato da paesi amici e non direttamente collegato ad Internet, per cui difficilmente attaccabile attraverso il cyberspace, purtroppo mi dispiace dover deludere queste persone ma occorre essere realistici.
Oggi come oggi non esistono sistemi o piattaforme che siano realmente isolate. 
Come ho già spiegato in un mio precedente articolo esiste al massimo l’illusione della sicurezza, dovuta all’uso di definizioni errate o alla scarsa comprensione delle interconnessioni esistenti tra sistemi.
Consideriamo un generico sistema missilistico, da fonti aperte è possibile capire che è composto da vari sottosistemi elettronici che possono essere soggetti a malfunzionamenti e guasti e che possono, purtroppo, essere soggetti ad attacchi cyber. Tra questi sottosistemi il modulo di ingaggio, che svolge generalmente anche funzioni di comando e controllo, è forse il più vulnerabile.
Chi ci assicura che la sostituzione di un modulo a causa di un malfunzionamento non introduca nel sistema anche del software non controllato?
Probabilmente nessuno. Anche perché determinati controlli richiedono delle capacità specialistiche che possiede solo chi crea un sistema del genere.
Ma questo non è l’unico problema.
Per il controllo dei missili occorrono informazioni provenienti anche da altri sistemi quali radar o reti di radar, da sistemi di controllo meteo e così via. 
Ognuno di questi può essere un vettore utilizzabile per compiere un cyber attacco e la cosa peggiore è che probabilmente nessuno si accorgerebbe di niente fino a che non è troppo tardi!

Cosa occorre fare dunque?
In primo luogo occorre ampliare le conoscenze nel settore investendo in istruzione del personale e in collaborazioni con le istituzioni di ricerca (accademiche ed industriali) investendo nella creazione di una forte capacità nazionale di cyber awareness.
Quindi occorre fare in modo che i sistemi critici, militari e non, siano costantemente sottoposti a verifiche e controlli che prevedano test estensivi dei software impiegati ma anche controlli su tutta la catena di approvvigionamento per evitare, per quanto possibile, contaminazioni dall’esterno.
Infine occorre essere consapevoli del fatto che il “rischio zero” non esiste e comportarsi di conseguenza, prevedendo sistemi alternativi che impieghino tecnologie differenti in quei campi che si ritiene siano i più critici.
Tutto ciò significa investimenti mirati e non più procrastinabili nel campo della Cyber.
Per tornare al problema del cyberattack al sistema missilistico, si pensa che per infettare la piattaforma missilistica della Corea del Nord sia stata utilizzata proprio la catena logistica di rifornimento delle componenti elettroniche, almeno questo è quanto riporta Nick Parker in un articolo del 17 aprile su “The Sun”...
C’è ancora tempo per essere scettici?

Alessandro Rugolo


Per approfondire:








sabato 11 novembre 2017

Radioattività elevata sull'Europa? Colpa del Rutenio-106, ma da dove proviene?

La notizia è apparsa i primi di ottobre, ma come al solito in Italia è passata sotto riga.
Fatto stà che da ieri se ne riparla sui giornali esteri, Gran Bretagna e Germania in testa.
Sembra infatti che la nube tossica che ha interessato l'Europa sin dal 29 settembre possa avere tra le probabili cause un incidente nucleare.
Secondo un articolo pubblicato ieri su "The Telegraph" infatti sembra possa essere stata originata da un incidente presso una centrale nucleare in Russia o in Kazakistan.
Interessante notare come in Italia l'Arpa abbia affermato che il Rutenio-106 è un elemento utilizzato per il trattamento di alcuni tumori oculari e come fonte di energia per i satelliti e che l'assenza di altri elementi radioattivi sembri escludere un incidente presso una centrale nucleare.
Ma allora cosa può essere successo?
E perchè ora, a distanza di quasi un mese e mezzo, fonti francesi affermano il contrario?
Sembra comunque che non vi siano pericoli per la salute, e questo è un buon punto di partenza, ma allora cosa può essere accaduto?
Sembra che le rilevazioni abbiano avuto luogo in Francia ma non in Inghilterra.
E' presumibile che l'incidente sia avvenuto in un sito che si occupa di ricerche o studi sulla salute ma non si sa niente di più.
Ma quanto è credibile che in un'era in cui ci arriva una multa per divieto di sosta direttamente a casa grazie alla rilevazione di una telecamera, non si sia in grado di capire cosa sia accaduto e dove?
L'IRSN (Institute de Radioprotection e de Sureté Nucléaire) ha anche ipotizzato, inizialmente, che il Rutenio possa provenire dalla distruzione di un satellite, aggiungendo però che la cosa è poco probabile, ma è veramente "poco probabile"?
Cerchiamo di capirne di più.
Vi sono cose che accadono intorno a noi ma delle quali non si parla, tra queste non è un segreto che la stazione cinese Tiangong-1 (ovvero il Palazzo del Paradiso) sia da tempo fuori controllo ed è atteso con paura il suo impatto sulla Terra. Sembra infatti che gli scienziati non siano in grado di guidarne la caduta in un luogo disabitato ne di prevederne il luogo dell'impatto. Possibile mai, direte? Il  The Guardian non sembra avere dubbi.
Ma non è l'unica ipotesi, infatti se si leggono con attenzione le manovre cinesi e americane nello spazio è possibile capire che è in atto una prova di forza tra le due superpotenze, prova di forza che come al solito potrebbe avere delle conseguenze, cosiddetti effetti collaterali, dei quali nessuno sta tenendo conto.
E' di agosto la notizia, riportata sul Dailymail, che la Cina ha testato un nuovo missile (Dong Neng-3) che sembra essere stato distrutto per un malfunzionamento.
Ma qualcuno potrebbe aver letto la notizia come un avvertimento agli US: "Noi siamo in grado di colpire anche nello spazio...". Non è certo la prima volta che la Cina dimostra le sue capacità nello spazio.
Ma quali le conseguenze?
In un caso o nell'altro sembra chiaro che i residui della stazione spaziale o del missile prima o poi finiranno per ricadere sulla Terra.
Potrebbe essere il caso che la nube di Rutenio-106 provenga dai resti di uno di questi oggetti?
L'ipotesi sembra consistente e spiegherebbe il perchè non si sia in grado di trovare il luogo sulla terra in cui dovrebbe essersi verificato l'incidente. Forse perchè si è verificato nello spazio...

Alessandro RUGOLO


Per approfondire:
- http://www.tgcom24.mediaset.it/green/rutenio-106-nell-aria-il-mistero-delle-tracce-radioattive-rilevate-nel-nord-italia_3099147-201702a.shtml;
- http://www.telegraph.co.uk/news/2017/11/10/harmless-radioactive-cloud-europe-may-have-come-nuclear-accident/?WT.mc_id=tmgoff_fb_tmg;
- https://www.theguardian.com/science/2016/sep/21/chinas-tiangong-1-space-station-out-of-control-crash-to-earth;
- https://www.theguardian.com/science/2016/sep/21/chinas-tiangong-1-space-station-out-of-control-crash-to-earth;
- http://www.dailymail.co.uk/sciencetech/article-4753602/China-tests-new-missile-capable-destroying-satellites.html;
- http://www.irsn.fr/FR/Actualites_presse/Actualites/Pages/20171109_Detection-Ruthenium-106-en-france-et-en-europe-resultat-des-investigations-de-l-IRSN.aspx#.WgRglqPLSHs;
- https://www.theguardian.com/science/2017/oct/13/tiangong-1-chinese-space-station-will-crash-to-earth-within-months