sabato 26 novembre 2022

Lockheed Martin e Microsoft, cloud classificato e nuove tecnologie per la Difesa americana

E' di qualche giorno fa l'annuncio che i due giganti, Lockeed martin e Microsoft, hanno deciso di stringere una alleanza strategica mirata a supportare il Departement of Defense statunitense in alcuni campi considerati critici, in particolare:

- innovazioni nel cloud classificato;

- Artificial Intelligence/Machine Learning e capacità nel campo del Modeling e Simulation;

- programmi MIL, in campo R&D;

- Digital Transformation.

Cerchiamo di capire qualcosa di più di queste quattro macroaree.

L'accordo prevede che Microsoft, per Lockeed Martin, realizzi entro il 2023 una struttura cloud secondo lo stesso standard impiegato per realizzare il cloud segreto del DoD. In questo modo si dovrebbero velocizzare tutte le procedure di "Compliance" per i progetti classificati, abbreviando i tempi di realizzazione dei programmi militari. Secondo le dichiarazioni pubblicate in diversi giornali, Lockeed Martin sarà la prima organizzazione non governativa a operare in modo indipendente all'interno del Microsoft Azure Cloud governativo segreto. 

Per quanto riguarda la seconda area -Artificial Intelligence/Machine Learning e capacità nel campo del Modeling e Simulation - i due giganti hanno stretto un accordo biennale per migliorare le capacità del DoD. In particolare nel settore conosciuto come GEMS (Gaming, Exercise, Modeling and Simulation) la Lockeed Martin potrà testare le proprie tecnologie e piattaforme riducendo i rischi e offrendo una alternativa alle esercitazioni militari.

L'accordo con Microsoft nel campo del 5G.MIL è parte della strategia aziendale di Lockeed Martin che nell'ultimo anno ha visto stringere rapporti di collaborazione anche con Intel, Verizon, Radisys e Keysight Technologies. 5G.MIL dovrebbe consentire di integrare le comunicazioni militari con capacità di tipo tattico, rendendo tra l'altro le comunicazioni più affidabili e sicure a supporto di operazioni Joint in tutto il mondo.  

La quarta macroarea mira a trasformare e sviluppare i processi di business sfruttando al meglio le capacità del mondo digitale per migliorare i processi interni e di riflesso la competitività della società.  

Come si può vedere le sfide sono tante e gli interessi in campo sono enormi, sia economici che strategici, in quanto tutte queste alleanze sono sicuramente parte della strategia nazionale di sicurezza americana.


Alessandro RUGOLO

Immagine: Lockheed Martin, Microsoft Demonstrate 5G.MIL Networking Technology (defensedaily.com) 

Per approfondire:

- https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/introduction-to-microsoft-azure-government-secret/ba-p/2043581

Lockheed Martin to use Microsoft classified Cloud - InfotechLead

Lockheed Martin teams up with Microsoft on classified cloud services for Pentagon (msn.com)

5G.MIL® | Lockheed Martin

FACT SHEET: The Biden-Harris Administration’s National Security Strategy | The White House

National Security Strategy Aims to Address New Challenges > U.S. Department of Defense > Defense Department News

martedì 15 novembre 2022

Il dominio cyber: la sua importanza, in un percorso guidato attraverso le sue tante nature: cyber security, cyber intelligence, cyber warfare, cyber influence, cyber deterrence...


Mi capita sempre più spesso che amici o semplici conoscenti mi rivolgano delle domande sul mondo cyber. Spesso si tratta di domande volte a chiarire qualche aspetto particolare del quinto dominio, altre volte si tratta di domande che mettono in evidenza la voglia di capire qualcosa di più di un mondo che è ormai necessario conoscere.

Alla prima categoria appartengono per esempio: "Alessandro, che cos'è una APT1?", oppure: "Cosa pensi della sicurezza del 'tale' sistema di messaggistica?" o ancora: "quale algoritmo di cifratura è più performante?". Tutte domande la cui risposta seppure apparentemente semplice non lo è affatto e che richiede una profonda conoscenza degli argomenti ma soprattutto la capacità di spiegare in modo elementare argomenti che facili non sono.

Alla seconda categoria appartengono invece alcune domande di base come "Ma si può sapere cos'è il cyberspace?", oppure "Mi puoi indicare un corso di cyber per principianti?" o ancora più semplicemente "Mi spieghi qualcosa sulla cyber?".

Queste apparentemente semplici domande sono talmente generali che spesso mi trovo invischiato in spiegazioni troppo lunghe e per niente alla portata di chi ho di fronte. Allora mi rendo conto che ciò che a me sembra scontato, per la maggior parte delle persone con cui interagisco normalmente non lo è affatto!


Ecco perché è nato questo libro, in primo luogo per soddisfare curiosità.


Se volete potete trovarlo su Amazon in formato cartaceo ed ebook


Buona lettura.



Alessandro Rugolo

  


Amazon.it: Il dominio cyber: la sua importanza, in un percorso guidato attraverso le sue tante nature: cyber security, cyber intelligence, cyber warfare, cyber influence, cyber deterrence... - Rugolo, Alessandro - Libri

domenica 13 novembre 2022

Qui est l'ennemi?

Chi è il nemico?

Questo il titolo dell'ultima  opera che sto leggendo: "Qui est l'ennemi?", edito da Nouveau Monde, primo volume annuale del "Centre de recherche 451", guidato da Christian Harbulot anche direttore della "école de guerre économique" (EGE) di Parigi.

La EGE è nata nel 1997 e da allora si occupa di studiare i fenomeni legati all'influenza e alla guerra economica. In quest'opera sono poste in evidenza, senza peli sulla lingua, le contraddizioni di parte del mondo occidentale che vede diversi stati alleati militari su alcuni fronti e contemporaneamente competitors sul fronte economico.

Per trovare il parere degli studiosi non è necessario leggere tutto il libro o interpretare ciò che è scritto "tra le righe", ma è sufficiente arrivare a pagina 3, dove con uno specchio esplicativo a barre colorate si dice chi sono i primi cinque "nemici" economici della Francia, ovvero, nell'ordine: 

- Stati Uniti d'America;

- Cina;

- Germania;

- Russia;

- Regno Unito.

Come è facile vedere a colpo d'occhio, tre stati su cinque sono alleati militari, ma non per questo meno combattivi nel campo della guerra economica.

In particolare gli Stati Uniti si trovano al primo posto tra i "nemici" economici della Francia. 

Nell'ottobre 2021 l'EGE ha pubblicato un report dal titolo: "Comment le Etats-Unis contribuent-ils à affaiblir l'économie française?" (Come gli Stati Uniti contribuiscono ad indebolire l'economia francese?) nel quale sono presentati più di duecento casi di influenza economica esercitata contro gli interessi francesi, molti di questi sono stati utilizzati per costruire una carta cronologica veramente interessante, riproposta a pagina 44 e 45.


Opera interessante, ricca di spunti sulle nuove forme di guerra ibrida e di curiosità storiche ben documentate.

In Francia ormai non si parla più infatti di guerra o pace, ma di tre elementi: "competition, contestation, affrontement", che si sviluppano attraverso tutti i campi delle attività umane (economico, militare, tecnologico...) e non sempre in modo palese o coerente. Questo significa, solo per fare un esempio, che seppure alleati militarmente gli USA non si sono certo posti remore nel contrastare il programma franco-australiano sui sottomarini.      

Sarebbe interessante uno studio simile incentrato sui nemici economici dell'Italia, sicuramente aiuterebbe a guardare le cose che accadono da noi e nel mondo da un punto di vista differente... 


Alessandro Rugolo

Per approfondire:

À lire : Guerre économique - Qui est l'ennemi ? - Inter Ligere (inter-ligere.fr)

mercoledì 2 novembre 2022

Browser fingerprint, con buona pace della privacy!

Browser fingerprint, ovvero impronta del browser.

Penso che tutti sappiano cosa sia un browser, per cui lo dò per scontato e chiedo invece se sapete cosa sia una browser fingerprint.

Se proviamo a tradurre otteniamo "impronta del browser" ed in effetti si tratta proprio di una impronta, una traccia che identifica con una elevata precisione un utente di internet sulla base delle caratteristiche del browser impiegato.

Siamo talmente abituati a utilizzare internet che non sempre ci rendiamo conto delle informazioni che lasciamo dietro di noi quando navighiamo.

I più tecnologici sanno che occorre fare attenzione ai "cookies", non hai biscotti inglesi, ma ai piccoli software che permettono ai siti web di riconoscerci tra tanti clienti e di personalizzare la nostra esperienza.

E' poi possibile installare sui browser altri software che svolgono specifiche funzionalità, per esempio gli ad-blocker.

Ma siamo sicuri che i nostri dati personali e le nostre abitudini siano al sicuro?

Sappiamo bene che non è così.

Ma dopo questa premessa torniamo alla nostra "browser fingerprint".

Come dice il nome si tratta di una impronta, che chi naviga su internet lascia dietro di se, a disposizione di chi raccoglie i dati per professione e li utilizza per i propri scopi. Quando è nato il web capitava spesso di avere delle pagine in cui la visualizzazione non corrispondeva all'originale. Le differenze erano dovute alle caratteristiche tecniche dei differenti conputer. Per cercare di ridurre questo problema fu introdotto un pezzo di informazione (scambiato tra browser e server) chiamato "user agent header". In linea di massima nei primi tempi (anni '90) i dati che venivano forniti al server riguardavano le caratteristiche del browser, col tempo e la crescita di complessità dei siti web, le informazioni incluse nello user agent header sono diventate molte e consentono di profilare gli utenti, con buona pace della nostra privacy!

Esiste un servizio sul sito AmIUnique che ci permette di vedere molto semplicemente la nostra fingerprint. 

Uno dei test che vi consiglio di fare se volete rendervi conto di quale sia la vostra fingerprint e di cosa significa realmente è molto semplice. 

Installate due o tre browser e eseguite il test con ognuno si essi su sito AmIUnique. Ogni volta otterrete un risultato differente in alcuni elementi. Potete anche provare ad installare degli add-on, come per esempio degli ad-blck o altre funzionalità aggiuntive e rieseguire il test. Vi accorgerete che la vostra fingerprint è cambiata. In pratica, più personalizzate il vostro browser e più divenite "unico" e perciò tracciabile. 

Ecco perché, per esempio, gli sviluppatori di TOR browser sconsigliano l'installazione di qualunque estensione sul browser. Inoltre TOR browser (se non modificato da noi) fornisce una fingerprint standard per tutti gli users, in modo tale da far sì che essi siano più simili per limitare la possibilità di essere tracciati.

Ricordate, essere consapevoli di ciò che accade quando usiamo un browser ci rende più sicuri!

Alessandro RUGOLO

Per approfondire:

https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/

https://amiunique.org/fp

On the Robustness of Mobile Device Fingerprinting | Proceedings of the 31st Annual Computer Security Applications Conference (acm.org)

The Dangers of Human Touch: Fingerprinting Browser Extensions through User Actions | USENIX