Traduttore automatico - Read this site in another language

lunedì 25 dicembre 2017

Smantellata la botnet Andromeda


E’ di qualche giorno fa la notizia, passata come al solito sotto silenzio, dello smantellamento della botnet Andromeda a seguito di una operazione cyber internazionale a guida EUROPOL.
La botnet era operativa da diversi anni...


Ma iniziamo dal principio: cos’è una botnet?

Per chi non ha dimestichezza col mondo cyber, la terminologia può essere un problema e si rischia di perdersi tra neologismi senza comprendere il concetto, per cui cercherò di essere il più chiaro possibile evitando l’uso di tecnicismi.
Una botnet è una rete composta da computer infetti (utilizzo il termine computer in modo estensivo, comprendendo anche dispositivi mobili ecc...).
L’agente infettante è chiamato “bot”, e nel caso di Andromeda è un “trojan”, mentre i computer infetti sono chiamati “zombi”. Una botnet è governata da un “bot master” che ne impiega le risorse per i suoi scopi, generalmente maligni.
La botnet Andromeda è, o forse è meglio dire “era”, una rete conosciuta sin dal 2011. E’ anche conosciuta con i nomi di “Gamarue” e “Wauchos”.
Opera su dispositivi dotati dei Sistemi Operativi Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit), tutti appartenenti alla famiglia dei SO Microsoft Windows.
Il trojan Andromeda è capace di svolgere diverse operazioni: può verificare se è in esecuzione, può scaricare ed eseguire files, funzionare come sistema di comando da remoto e, se necessario, può disinstallarsi dalla macchina infetta per cancellare le tracce della sua presenza, inoltre è capace di connettersi ad un certo numero di siti malevoli. Una volta installato nel sistema esegue delle copie di se stesso che distribuisce in varie parti del Sistema Operativo per garantirsi la sopravvivenza.
Secondo la Microsoft la botnet si estendeva su 223 paesi diversi e poteva avvalersi di più di 2 milioni di dispositivi infetti (ma sembra che i numeri siano molto più grandi) attraverso i quali poteva compiere operazioni di vario tipo oltre al più comune Distributed Denial of Service (DdoS).
Non è la prima volta che una operazione cyber smantella una botnet ma generalmente parte della botnet resta ancora attiva e potenzialmente può essere utilizzata da chi è capace di prenderne possesso. Occorre inoltre considerare il fatto che Andromeda e le sue varianti sono state in vendita per anni e sono state impiegate per installare altre botnet, come per esempio Neutrino, e poi disinstallate per eliminare traccia del collegamento.
Lo smantellamento della botnet Andromeda, ad opera di una operazione congiunta tra FBI, EUROPOL e la polizia tedesca, è considerato un passo importante in quanto si pensa che questa rete sia stata utilizzata a supporto di un’altra botnet conosciuta come Avalanche, a sua volta santellata alla fine del 2016. Per Andromeda è stato arrestato un bielorusso di 37 anni.
L’impiego di strumenti on-line ci permette di verificare la diffusione del trojan e delle sue varianti ed è possibile vedere che dopo lo smantellamento di Andromeda continuano ad esistere delle varianti attive in tutto il mondo.
Come è possibile notare dalla mappa l’infezione si è diffusa principalmente in Europa, India, Centro e Sud America.
Anche l’Italia appare molto colpita e mi stupisce la mancanza di una campagna di sensibilizzazione che dovrebbe comprendere un minimo di informazioni sul come rilevare l’infezione e sulla sua rimozione. Purtroppo in Italia non vi è ancora la giusta sensibilità verso questo genere di problemi che si pensa siano appannaggio dei tecnici.
Niente di più sbagliato.
Non sono i tecnici che decidono l’approccio al mondo cyber, questo è compito dei decisori che naturalmente devono essere in grado di capire qual’è il problema e come comportarsi al loro livello, magari semplicemente incrementando il numero degli esperti di sicurezza nella loro azienda o riservando una maggiore fetta di risorse al settore cyber.

Ma cosa si può dire dal punto di vista militare?
In generale una botnet è una struttura complessa, ciò significa che occorre del tempo per metterla in piedi e mantenerla. Inoltre occorre attenzione e esperienza per mantenerla segreta, in attesa di impiegarla.
Una grande organizzazione militare a livello statale può avere interesse a creare una o più botnet da impiegare per operazioni cyber. Una botnet è sicuramente utile nella fase di preparazione di un attacco pianificato accuratamente di tipo APT (Advanced Persistent Threat).
In linea di massima una botnet può essere utilizzata per la preparazione di un attacco cyber complesso quale un DDoS o per la raccolta di informazioni.
Ma non sembra questo il caso di Andromeda.
Ciò non toglie che Andromeda potrebbe essere stata utilizzata anche per operazioni militari ed è stato notato qualche collegamento con una cyber operation di tipo APT chiamata “Operation Transparent Tribe” condotta ai danni di personale militare e diplomatico indiano nel 2016.

Una cosa è certa, distrutta una botnet, sicuramente ne verrà creata una nuova!

Alessandro Rugolo

Per approfondire:

lunedì 18 dicembre 2017

Maggiore è il livello digitalizzazione maggiore è il rischio cyber.

Quali fattori determinano il rischio cyber?
Cosa accade ad una società troppo digitalizzata?
Queste domande sorgono spontanee in chi si occupa di cyber security, tra questi Chris Inglis, vice direttore dell'NSA tra il 2006 e il 2014, ha espresso le sue preoccupazioni nell'articolo pubblicato il 13 dicembre su The Atlantic, dal titolo: "Will Ukraine be hit by yet another holiday power-grid attack?"
L'articolo, firmato Alyza Sebenius, analizza i problemi  occorsi negli ultimi due anni in Ucraina, diretti contro il sistema della rete elettrica nazionale. 
A detta degli analisti di cyber security gli attacchi degli anni passati sarebbero opera di una organizzazione che può contare su tempi e risorse tipiche di uno stato, presumibilmente la Russia.
Sempre a detta degli analisti esistono evidenze che portano a pensare che anche quest'anno si ripeterà un attacco simile ma presumibilmente più potente e sofisticato, e non solo ai danni dell'Ucraina ma ai danni degli Stati Uniti d'America.
Inglis si è detto preoccupato in quanto l'Ucraina e gli Stati Uniti sono molto differenti in quanto a livello di digitalizzazione (a favore degli Stati Uniti) e ciò non sempre è un vantaggio.
L'Ucraina ha infatti potuto ripristinare il sistema in poche ore grazie all'intervento manuale dei suoi tecnici e all'impiego di tecnologie preesistenti che aumentano la resilienza del sistema, se qualcosa di simile accadesse negli Stati Uniti le cose potrebbero andare diversamente. 
Se infatti è vero che un attacco simile a quello avvenuto in Ucraina nel 2016 potrebbe essere sopportato tranquillamente dal sistema della rete elettrica USA, è anche vero che tale sistema è altamente digitalizzato ed interconnesso e il ripristino delle sue funzionalità potrebbe essere più complesso di quanto ci si potrebbe attendere.
In generale la questione è che maggiore è il livello di digitalizzazione e di interconnessione di reti e sistemi, maggiore è la complessità e i rischi connessi al sistema di sistemi da analizzare, di conseguenza maggiore è l'impatto della cyber security in un tale ambiente. 
E ciò vale sia per l'ambiente civile che per quello militare...

Alessandro Rugolo


Per approfondire:
- https://www.theatlantic.com/technology/archive/2017/12/ukraine-power-grid-hack/548285/;

Immagine tratta dall'articolo sopra indicato.

sabato 16 dicembre 2017

Un attacco cyber può mettere a rischio la vita?

La risposta è si.

E' già cosi da tempo, anche se non se ne parla. 
Un attacco cyber è pericoloso quanto un attacco per mezzo di armi convenzionali e può mettere a rischio la vita di chi lo subisce o di chi vi si trovi coinvolto inconsapevolmente.
Chi non è abituato a considerare il cyberspace come una dimensione reale si potrebbe chiedere come sia possibile, ecco dunque di seguito alcuni esempi.

Partiamo dalla fine: è di questi giorni la notizia relativa al malware noto come Triton, conosciuto anche come Trisis. Triton è un malware che colpisce una specifica tipologia di sistemi chiamati Industrial Control Systems (per brevità userò d'ora in poi ICS). 
Gli ICS sono dei sistemi di controllo impiegati nei processi industriali per monitorare lo stato dei sistemi e prendere provvedimenti quando necessario, ovvero, generalmente quando qualche problema può trasformarsi in incidente più o meno importante. 
E' chiaro a tutti che se un sistema di controllo industriale si occupa di verificare che la quantità di zucchero utilizzata in un impasto per la produzione di industriale di ciambelle non superi una certa quantità prestabilita, qualora il sistema non funzionasse a dovere si correrebbe il rischio di mangiare ciambelle troppo dolci, ma cosa accadrebbe se nello stesso impianto di produzione il sistema di controllo industriale  sovrintendesse anche al controllo della temperatura dei forni con il compito di spegnere i forni qualora la temperatura superasse i 170 gradi, non funzionasse correttamente? 
Mi sembra chiaro che i rischi potrebbero essere diversi: da un minimo di bruciare un forno di ciambelle al pericolo di incendio, magari con la distruzione di un impianto a seguito di un incendio, con eventuali vittime umane!
Non è neppure necessario che il sistema di controllo industriale sovrintenda alla produzione di acido solforico o all'arricchimento dell'uranio per creare dei rischi per la vita umana.
Ma torniamo al nostro Triton o Trisis che dir si voglia. 
Questo malware è stato creato per attaccare un sistema di controllo industriale  creato dalla Schneider Electric: il Triconex Safety Instrumented System, un sistema che monitora le performance di sistemi critici e agisce secondo schemi prefissati qualora siano rilevati valori pericolosi o fuori norma.
Il malware identificato sembra sia in grado di interrompere un processo di un sistema di produzione industriale senza che vi sia un reale pericolo, creando chiaramente dei danni di tipo economico ai danni di chi viene colpito ma allo stesso modo l'attaccante può costringere il sistema a non fermarsi anche di fronte ad una condizione di malfunzionamento potenzialmente pericolosa.
Diverse società stanno studiando il malware, tra queste la Symantec, la FireEye e la Dragos.
Non è ancora noto da dove possa essere stato lanciato l'attacco e chi sia la società oggetto dell'attacco anche se notizie delle ultime ore parlano di un probabile attacco dell'Iran verso sistemi situati in industrie dell'Arabia Saudita
L'unica cosa certa al momento, come già detto sopra, è che sono stati colpiti impianti dotati di sistemi di controllo della Schneider Electric.
Attacchi simili ricordano molto da vicino l'attacco ai danni dell'Iran per mezzo dello Stuxnet.
Ricercatori di FireEye pensano che l'attacco tramite Triton sia parte della preparazione di un più ampio attacco a guida di una non meglio identificata organizzazione statuale. 

Un consiglio: i responsabili di sistemi industriali critici che impiegano sistemi di controllo della Schneider Electric effettuino dei controlli approfonditi sui sistemi operativi delle postazioni di controllo, soprattutto se vecchi sistemi operativi Microsoft, assicurandosi che tutte le patch di sicurezza necessarie siano installate dato che l'attacco pare sia stato effettuato ai di un computer dotato di un sistema operativo Microsoft. Inoltre nei prossimi giorni potrebbero essere rilasciate specifiche patch ed è più che mai opportuno che si faccia particolare attenzione a recepire con immediatezza eventuali indicazioni.


Alessandro Rugolo

Per approfondire:
- https://thehackernews.com/2017/12/triton-ics-scada-malware.html;
- https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html;
- https://www.schneider-electric.com/b2b/en/products/industrial-automation-control/triconex-safety-systems/;
- https://www.symantec.com/blogs/threat-intelligence/triton-malware-ics;
- http://www.securityweek.com/iran-used-triton-malware-target-saudi-arabia-researchers;
- https://dragos.com/.


venerdì 15 dicembre 2017

Churchil l'innovatore: l'invenzione dei "water tank"

Little Willie - 1915
Churchill, uno dei più grandi uomini politici del 20° secolo.
Osannato quanto bistrattatto, a lui dobbiamo il mondo così come è oggi, nel bene e nel male e, checchè se ne dica, sempre a lui dobbiamo l'ingresso in guerra degli americani al fianco dei britannici.
Accusato dai suoi detrattori di essere stato un grandissimo opportunista e un voltafaccia per essere passato con apparente disinvoltura dai Tory ai Whig e poi ancora ai Tory, a mio parere fu semplicemente un grande statista, capace di capire le tendenze e cavalcarle, tenendo sempre d'occhio i suoi interessi che probabilmente per buona parte coincidevano con quelli della Corona Britannica e dell'Impero. 


Churchill è stato definito coraggioso, sanguinario, temerario, ma anche vigliacco, appassionato, traditore, forse però non tutti sanno che Churchill fu, per alcuni aspetti, un incredibile innovatore.

All'inizio della prima Guerra Mondiale Churchill occupava la scomoda posizione di First Lord of the Admiralty, posizione di grande importanza per un Impero che basava la sua grandezza sulla potenza della sua flotta navale. In questa posizione infatti ebbe occasione di occuparsi anche di progetti non proprio legati alla marina militare, tra questi merita una certa attenzione la realizzazione di un prototipo di carro armato.

Winston Churchill
Churchill era fondamentalmente un condottiero. Un leader dotato di energia pressochè infinita e capace di usare, o forse è il caso di dire "piegare" tutto e tutti al fine di raggiungere il suo scopo. Figlio di questa energia è, per l'appunto, il carro armato.

Come tutti sappiamo la prima Guerra Mondiale fu una guerra di posizione. Gli eserciti di terra si sfidavano posizionati dietro linee di trincea. Le artiglierie e le mitragliatrici compivano il loro massacro giornaliero e i corpi straziati dei soldati si ammucchiavano uno sull'altro senza poter affermare di aver conquistato un metro di territorio nemico.

Churchill era un soldato e si rese subito conto di ciò che accadeva ma nella sua posizione non era in grado di aiutare direttamente l'Esercito. Disponeva però di enormi risorse e difficilmente gli si poteva dire di no.
Un giorno chiamò i suoi tecnici e chiese di realizzare un prototipo di un progetto avveniristico. Un trattore che fosse in grado di "navigare" sulle linee di trincea e sul filo spinato proteggendo al suo interno un manipolo di soldati armati. Potevano essere utilizzati degli scafi corazzati di navi in disuso. Nel giro di qualche settimana le sue migliori menti erano al lavoro.

Il primo problema da superare fu quello del movimento su terreni fangosi e sconnessi. Problema brillantemente superato con l'adozione di cingoli in grado di aderire su ogni superficie.
Un altro grosso problema fu individuato nella possibilità di fuga di notizie relative al progetto. Churchill diede ordine di riferirsi ai trattori in preparazione chiamandoli "water tanks" ovvero "contenitori per l'acqua".
Col tempo e per brevità gli operai addetti alle lavorazioni finirono per chiamarli semplicemente "Tank", come ancora oggi vengono chiamati i carri armati nelle lingue anglofone.
Il primo prototipo fu pronto alla fine del 1915 e divenne famoso col nome di Little Willie. L'idea iniziale di usarlo per tagliare il filo spinato fu poi migliorata e il carro armato divenne così l'arma degli eserciti della Seconda Guerra mondiale.

Naturalmente non fu Churchill il progettista o l'ideatore del prototipo ma è indubbio che si deve a lui il successo dell'impresa in quanto credette nella validità dell'idea e la portò avanti con tutte le sue forze, come fece qualche anno dopo, nel corso della seconda guerra mondiale, con il progetto guidato da Alan Turing per la decifrazione dei messaggi segreti dei tedeschi cifrati con "Enigma", ma questa è un'altra storia...

Alessandro RUGOLO

Per approfondire:
- http://www.tanks-encyclopedia.com/ww1/gb/little_willie.php
- Biografia "The Churchill factor", di Boris Johnson, 2014, Riverhead.
- http://www.sapere.it/enciclopedia/carro+armato.html.

venerdì 8 dicembre 2017

US Cyber Attack contro le capacità missilistiche della Corea del Nord?


Missile Musudan
Gli Stati Uniti d’America hanno effettuato attività cyber per sabotare le capacità missilistiche della Corea del Nord?
Così sembra, almeno secondo quanto riportato già dal mese di aprile in un articolo dei giornalisti Julian Ryall, Nicola Smith e David Millward apparso sul britannico The Telegraph.
L’analisi di quanto è accaduto è stata presentata in Italia con un interessante articolo di Angelo Aquaro apparso su La Repubblica il 29 aprile in cui si indicava come possibile causa del fallito lancio la lunga mano dell’organizzazione Cyber americana.
Torniamo però a quanto riportato dai giornali internazionali.
Nel 2014 il Presidente Barack Obama ha chiesto che la struttura cyber americana si occupasse seriamente del problema dei lanci dei missili nordcoreani. 
La richiesta è stata supportata dalla strategia conosciuta col nome di “Left of launch”. 
Tale strategia segreta, voluta dal Presidente Obama, mirava a combattere la minaccia missilistica con mezzi non cinetici, ovvero attraverso l’uso della guerra elettronica o della guerra cyber. 
Si tratterebbe quindi di effettuare attacchi preventivi nei confronti di capacità missilistiche avversarie, sulla base della considerazione che tali capacità rappresentano un pericolo per americani e alleati. Al di la della validità, secondo il Diritto Internazionale, del concetto dell’attacco preventivo, mi interessa cercare di capire come può essere lanciato un attacco preventivo per minare le capacità di un sistema missilistico, questo perché qualunque nazione che possieda un sistema missilistico utilizzato per protezione del proprio territorio nazionale potrebbe infatti essere colpita allo stesso modo.

La strategia del “Left of Launch”, così chiamata perché l’attacco può raggiungere il sistema missilistico prima ancora che il missile sia lanciato, sembra essere stata sviluppata soprattutto per garantire dei risparmi ma anche perché considerata come valida alternativa per contrastare i sistemi missilistici avversari in determinate aree dove l’impiego dei classici sistemi cinetici è considerato troppo rischioso o poco opportuni.
Sembra inoltre che dal 2014, anno in cui il Presidente Obama avrebbe autorizzato la strategia del “Left of Launch”, il fallimento dei test nordcoreani sia stato sempre più frequente.
Secondo quanto riportato in un articolo di Naveen Goud su Cyber Cybersecurity Insiders, l’esperto analista del mondo della Difesa Lance Gatling ha evidenziato che vi sono evidenze del fatto che il fallimento del lancio del missile di aprile sia dipeso da un qualche intervento statunitense attraverso il cyberspace.
Ma cosa significa questo in pratica?
Come è possibile agire preventivamente su un sistema missilistico avversario condizionando la riuscita o meno del lancio di missili?
Nonostante non si tratti di una novità, penso sia opportuna qualche spiegazione che aiuti a capire qual’è la reale dimensione del cyberspace. Basti pensare al funzionamento dello Stuxnet e agli effetti sul sistema di arricchimento dell’Uranio delle centrali iraniane avvenuto qualche anno fa.
Si potrebbe pensare che una piattaforma missilistica sia un sistema d’arma sicuro in quanto realizzato da paesi amici e non direttamente collegato ad Internet, per cui difficilmente attaccabile attraverso il cyberspace, purtroppo mi dispiace dover deludere queste persone ma occorre essere realistici.
Oggi come oggi non esistono sistemi o piattaforme che siano realmente isolate. 
Come ho già spiegato in un mio precedente articolo esiste al massimo l’illusione della sicurezza, dovuta all’uso di definizioni errate o alla scarsa comprensione delle interconnessioni esistenti tra sistemi.
Consideriamo un generico sistema missilistico, da fonti aperte è possibile capire che è composto da vari sottosistemi elettronici che possono essere soggetti a malfunzionamenti e guasti e che possono, purtroppo, essere soggetti ad attacchi cyber. Tra questi sottosistemi il modulo di ingaggio, che svolge generalmente anche funzioni di comando e controllo, è forse il più vulnerabile.
Chi ci assicura che la sostituzione di un modulo a causa di un malfunzionamento non introduca nel sistema anche del software non controllato?
Probabilmente nessuno. Anche perché determinati controlli richiedono delle capacità specialistiche che possiede solo chi crea un sistema del genere.
Ma questo non è l’unico problema.
Per il controllo dei missili occorrono informazioni provenienti anche da altri sistemi quali radar o reti di radar, da sistemi di controllo meteo e così via. 
Ognuno di questi può essere un vettore utilizzabile per compiere un cyber attacco e la cosa peggiore è che probabilmente nessuno si accorgerebbe di niente fino a che non è troppo tardi!

Cosa occorre fare dunque?
In primo luogo occorre ampliare le conoscenze nel settore investendo in istruzione del personale e in collaborazioni con le istituzioni di ricerca (accademiche ed industriali) investendo nella creazione di una forte capacità nazionale di cyber awareness.
Quindi occorre fare in modo che i sistemi critici, militari e non, siano costantemente sottoposti a verifiche e controlli che prevedano test estensivi dei software impiegati ma anche controlli su tutta la catena di approvvigionamento per evitare, per quanto possibile, contaminazioni dall’esterno.
Infine occorre essere consapevoli del fatto che il “rischio zero” non esiste e comportarsi di conseguenza, prevedendo sistemi alternativi che impieghino tecnologie differenti in quei campi che si ritiene siano i più critici.
Tutto ciò significa investimenti mirati e non più procrastinabili nel campo della Cyber.
Per tornare al problema del cyberattack al sistema missilistico, si pensa che per infettare la piattaforma missilistica della Corea del Nord sia stata utilizzata proprio la catena logistica di rifornimento delle componenti elettroniche, almeno questo è quanto riporta Nick Parker in un articolo del 17 aprile su “The Sun”...
C’è ancora tempo per essere scettici?

Alessandro Rugolo


Per approfondire:








sabato 11 novembre 2017

Radioattività elevata sull'Europa? Colpa del Rutenio-106, ma da dove proviene?

La notizia è apparsa i primi di ottobre, ma come al solito in Italia è passata sotto riga.
Fatto stà che da ieri se ne riparla sui giornali esteri, Gran Bretagna e Germania in testa.
Sembra infatti che la nube tossica che ha interessato l'Europa sin dal 29 settembre possa avere tra le probabili cause un incidente nucleare.
Secondo un articolo pubblicato ieri su "The Telegraph" infatti sembra possa essere stata originata da un incidente presso una centrale nucleare in Russia o in Kazakistan.
Interessante notare come in Italia l'Arpa abbia affermato che il Rutenio-106 è un elemento utilizzato per il trattamento di alcuni tumori oculari e come fonte di energia per i satelliti e che l'assenza di altri elementi radioattivi sembri escludere un incidente presso una centrale nucleare.
Ma allora cosa può essere successo?
E perchè ora, a distanza di quasi un mese e mezzo, fonti francesi affermano il contrario?
Sembra comunque che non vi siano pericoli per la salute, e questo è un buon punto di partenza, ma allora cosa può essere accaduto?
Sembra che le rilevazioni abbiano avuto luogo in Francia ma non in Inghilterra.
E' presumibile che l'incidente sia avvenuto in un sito che si occupa di ricerche o studi sulla salute ma non si sa niente di più.
Ma quanto è credibile che in un'era in cui ci arriva una multa per divieto di sosta direttamente a casa grazie alla rilevazione di una telecamera, non si sia in grado di capire cosa sia accaduto e dove?
L'IRSN (Institute de Radioprotection e de Sureté Nucléaire) ha anche ipotizzato, inizialmente, che il Rutenio possa provenire dalla distruzione di un satellite, aggiungendo però che la cosa è poco probabile, ma è veramente "poco probabile"?
Cerchiamo di capirne di più.
Vi sono cose che accadono intorno a noi ma delle quali non si parla, tra queste non è un segreto che la stazione cinese Tiangong-1 (ovvero il Palazzo del Paradiso) sia da tempo fuori controllo ed è atteso con paura il suo impatto sulla Terra. Sembra infatti che gli scienziati non siano in grado di guidarne la caduta in un luogo disabitato ne di prevederne il luogo dell'impatto. Possibile mai, direte? Il  The Guardian non sembra avere dubbi.
Ma non è l'unica ipotesi, infatti se si leggono con attenzione le manovre cinesi e americane nello spazio è possibile capire che è in atto una prova di forza tra le due superpotenze, prova di forza che come al solito potrebbe avere delle conseguenze, cosiddetti effetti collaterali, dei quali nessuno sta tenendo conto.
E' di agosto la notizia, riportata sul Dailymail, che la Cina ha testato un nuovo missile (Dong Neng-3) che sembra essere stato distrutto per un malfunzionamento.
Ma qualcuno potrebbe aver letto la notizia come un avvertimento agli US: "Noi siamo in grado di colpire anche nello spazio...". Non è certo la prima volta che la Cina dimostra le sue capacità nello spazio.
Ma quali le conseguenze?
In un caso o nell'altro sembra chiaro che i residui della stazione spaziale o del missile prima o poi finiranno per ricadere sulla Terra.
Potrebbe essere il caso che la nube di Rutenio-106 provenga dai resti di uno di questi oggetti?
L'ipotesi sembra consistente e spiegherebbe il perchè non si sia in grado di trovare il luogo sulla terra in cui dovrebbe essersi verificato l'incidente. Forse perchè si è verificato nello spazio...

Alessandro RUGOLO


Per approfondire:
- http://www.tgcom24.mediaset.it/green/rutenio-106-nell-aria-il-mistero-delle-tracce-radioattive-rilevate-nel-nord-italia_3099147-201702a.shtml;
- http://www.telegraph.co.uk/news/2017/11/10/harmless-radioactive-cloud-europe-may-have-come-nuclear-accident/?WT.mc_id=tmgoff_fb_tmg;
- https://www.theguardian.com/science/2016/sep/21/chinas-tiangong-1-space-station-out-of-control-crash-to-earth;
- https://www.theguardian.com/science/2016/sep/21/chinas-tiangong-1-space-station-out-of-control-crash-to-earth;
- http://www.dailymail.co.uk/sciencetech/article-4753602/China-tests-new-missile-capable-destroying-satellites.html;
- http://www.irsn.fr/FR/Actualites_presse/Actualites/Pages/20171109_Detection-Ruthenium-106-en-france-et-en-europe-resultat-des-investigations-de-l-IRSN.aspx#.WgRglqPLSHs;
- https://www.theguardian.com/science/2017/oct/13/tiangong-1-chinese-space-station-will-crash-to-earth-within-months

sabato 4 novembre 2017

Materiale genetico caucasico per Bio Weapons? Preoccupazione del presidente Putin...

Secondo le notizie riportate in questi ultimi giorni dalla stampa russa, non meglio identificati "agenti statunitensi"
starebbero raccogliendo materiale genetico dei gruppi etnici russi di origine caucasica.
Lo stesso presidente Putin ha parlato della questione nel corso di un incontro del "Consiglio per lo sviluppo della società civile e dei diritti umani". 
Su "Russia Oggi" è stato riportato quanto accaduto nel corso di un incontro tra Igor Borisov e il presidente Putin a proposito della raccolta di immagini condotta ai danni dei cittadini russi. In questa occasione Putin avrebbe rivelato che la raccolta di immagini è niente in confronto a quanto sta accadendo: la raccolta di materiale genetico. 
Sembra che tale raccolta sia mirata verso le popolazioni caucasiche e si fa sempre più insistente la voce che la raccolta sia sponsorizzata dagli Stati Uniti d'America. 
Giunge dalla US Air Force la spiegazione delle parole di Putin. 
Sembra infatti che siano in corso ricerche sul sistema muscolo scheletrico e la raccolta di materiale genetico è legata alla ricerca in corso e non è mirata a raccogliere informazioni sui gruppi caucasici. Il Vice Ministro degli Esteri Sergei Alexeyevich Ryabkov ha commentato le parole del DoD dichiarando di non credere alle dichiarazioni del DoD americano.
La polemica prosegue ed anche oggi su The Moscow Time, rivista gratuita in lingua inglese distribuita a Mosca è stata pubblicata la notizia dal titolo inquietante: "Is  the U.S: Really targeting Russian With Bio Weapons?", riprendendo probabilmente la notizia apparsa alcuni mesi fa su siti di informazione alternativa. 
Interessante notare come i principali giornali occidentali non parlino di quanto sta accadendo.
Certo è che la notizia è particolare e l'ipotesi di armi biologiche costruite appositamente per eliminare un gruppo etnico, anche se dovesse rivelarsi totalmente infondata (ed è questo il nostro auspicio) in questo periodo di tensione tra USA e Russia non serve certo a placare gli animi.

Alessandro RUGOLO

Per approfondire:
-https://translate.google.it/translate?hl=it&sl=ru&u=https://ria.ru/society/20171030/1507844722.html&prev=search;
-http://www.rosbalt.ru/like/2017/10/30/1657077.html;
-http://www.rosbalt.ru/russia/2017/11/02/1657875.html;
-http://www.zerohedge.com/news/2017-11-01/us-air-force-admits-harvesting-russian-tissue;
-https://off-guardian.org/2017/11/03/why-is-the-us-air-force-collecting-samples-of-russian-dna/;
-https://themoscowtimes.com/articles/is-the-us-suddenly-targeting-russians-with-bio-weapons-59464;
-https://www.militarytimes.com/news/pentagon-congress/2017/11/02/how-a-pentagon-research-project-convinced-vladimir-putin-of-a-coming-biowar/.

mercoledì 1 novembre 2017

Non esistono scorciatoie nel mondo della Cybersecurity!

Nel mio ultimo articolo: Intelligenza Artificiale: opportunità o rischio?, ho
cercato di evidenziare alcuni aspetti di ciò che sta accadendo nel campo della Intelligenza Artificiale nel mondo questo perchè, come tutte le novità, presenta degli aspetti positivi ma anche degli aspetti potenzialmente pericolosi E QUINDI DA CONOSCERE E TENERE A MENTE PER IL FUTURO!
Ora, per lo stesso motivo intervengo in una discussione portata avanti principalmente dai produttori di software legati alla Intelligenza Artificiale e utilizzati soprattutto per agevolarne la diffusione: l'impiego dell'Intelligenza Artificiale per la Sicurezza Informatica o meglio Cybersecurity.
Ho letto questa mattina sul sito Tom's Hardware Italia un articolo dal titolo accattivante "Cybersecurity: pochi talenti, meglio ricorrere alla IA" in cui si sostiene la tesi secondo cui l'Intelligenza Artificiale sarà una scelta "quasi obbligata" per il mondo della Cybersecurity a causa del fatto che gli esperti del settore cybersecurity sono troppo pochi e non sono in grado di coprire le richieste provenienti dalle società.
La scelta di soluzioni basate sulla intelligenza artificiale è presentata come una soluzione a basso costo al problema.
NIENTE DI PIU' SBAGLIATO a mio parere!
Ora, è sicuramente vero che gli esperti di Cybersecurity in Italia sono pochi, è altrettanto vero che la richiesta di esperti è superiore all'offerta (almeno così si dice... ma sarei curioso di vedere gli stipendi/compensi dei cosiddetti "esperti" per verificare la verità di questa affermazione!), però ci sono alcune cose che non vengono dette ed è su queste che vorrei attirare l'attenzione.
Chi ha una minima idea di come funzioni l'Intelligenza Artificiale (non parlo di chi si è fatto una idea leggendo romanzi o guardando i film di fantascienza!) sa bene che un qualunque robot necessita di essere istruito, anche quelli che sono in grado di imparare dai propri errori!) e per essere istruito occorre un esperto di Intelligenza Artificiale. Per istruire un robot nel campo della Cybersecurity, cosa ci occorre?
Primo punto: non troviamo esperti di Cyber e dunque cerchiamo un esperto di Intelligenza Artificiale su cui spostare il problema?
Secondo punto: gli esperti di Intelligenza Artificiale sono ancor meno (molti meno, oserei dire, soprattutto in Italia!) degli esperti di Cyber!
Risultato?
Se oggi abbiamo una richiesta di esperti di Cyber molto alta e una offerta bassa, sposando la tesi di Tom's Hardware Italia, in un prossimo futuro avremo una elevata richiesta di esperti di Cybersecurity e di Intelligenza Artificiale, esperti che, essendo ancor meno numerosi costeranno molto di più e, badate bene, non ne potremo fare a meno.
Ricordiamoci che non si crea un esperto di Intelligenza Artificiale in cinque minuti, ne tanto meno ci si improvvisa tale.
Leggendo queste mie parole qualcuno potrebbe essere tentato di chiedersi: e dunque? Cosa proponi?
In questo caso propongo di aprire gli occhi e le orecchie!
Tom's Hardware è una catena di giornali on line che si occupa di tecnologia, è una catena statunitense e, come sappiamo, gli Stati Uniti sono all'avanguardia nello sviluppo della Intelligenza Artificiale e delle tecnologie di sicurezza quindi è logico che si cerchi di creare nel mondo quella sensazione di non poter fare a meno di una nuova tecnologia.
Ed effettivamente non se ne può fare a meno a meno di (perdonate il gioco di parole) staccarsi dal mondo reale.
Ciò che intendo dire è che occorre fare attenzione e non pensare che esistano scorciatoie dove non esistono: se occorrono esperti di Cybersecurity occorre fare in modo che la scuola e le Università preparino (seriamente) i giovani alle nuove esigenze della società.
L'Intelligenza Artificiale è un nuovo mondo in cui occorre entrare con la consapevolezza dei rischi che corriamo e le Università italiane dovranno prendere atto (credo che lo stiano facendo!) delle nuove necessità preoccupandosi che vi sia un maggior numero di esperti di Intelligenza Artificiale e tra questi un certo numero di esperti di Cybersecurity perchè questo è l'unico modo serio di procedere, a meno di avere una montagna di soldi e rivolgersi alle grandi società ed affidarsi completamente ad esse!

Alessandro Rugolo

Per approfondire:
-https://www.tomshw.it/cybersecurity-pochi-talenti-meglio-ricorrere-ia-89355#disqus_thread;
-https://www.technologyreview.com/the-download/609275/a-lack-of-cybersecurity-talent-is-driving-companies-to-use-ai-against-online/

domenica 29 ottobre 2017

Royal Marines in controtendenza: taglio di mille uomini all'orizzonte?

Il taglio di 10 miliardi di sterline alla Royal Marines nei prossimi 10 anni mette a rischio le capacità militari britanniche di risposta a situazioni di crisi?
Questa la domanda che probabilmente in tanti in Gran Bretagna si stanno ponendo dopo che è stato ipotizzato di ridurre il numero dei Royal Marines da 6.600 a 5.600, un taglio di mille unità di personale che, considerando la minori necessità di armamento ed equipaggiamento dovrebbero consentire un risparmio di circa 1 miliardo di sterline l'anno. Ipotesi allo studio già dall'inizio dell'anno, legata al controllo della spesa per la Difesa, attestata intorno ai 35 Miliardi di sterline l'anno.
Sembra che però non tutti siano d'accordo! 
Alcuni esponenti del Parlamento sostengono che non si capisca per quale motivo, quando le spese britanniche per la difesa sembrano essere in salita, per i Royal Marines si debba fare invece un passo indietro. Sembra infatti che tali scelte siano state fatte senza tener conto della situazione strategica che sta affrontando la Gran Bretagna.
Il Ministero della Difesa è stato chiaro. Si tratta solo di una ipotesi, al momento non è ancora stata presa alcuna decisione. Un'altra ipotesi consiste nel vendere parte delle navi da guerra ad altre nazioni. La HMS Ocean sembra interessare al Brasile. Ma anche questa è una ipotesi.
Sembra che in una parte della nazione vi sia forte preoccupazione, sia per il mantenimento delle capacità militari sia per l'indotto sul territorio che vedrebbe una drastica riduzione di uomini dislocati nel Devon. Mille militari in meno non sono uno scherzo infatti per il territorio, basta dare uno sguardo a ciò che è accaduto dalle nostre parti, per esempio a Gaeta.
Il Ministero della Difesa afferma di essere impegnato nella revisione continua dello strumento militare.
Questo significa che a seconda dell'evoluzione della situazione può essere necessario rivedere le capacità militari nazionali e la revisione può portare al taglio di risorse in un settore per alimentare altri settori ritenuti più importanti. Da alcune fonti sembrerebbe che i tagli alla Royal Marines derivino dalla necessità di coprire le spese per due portaerei in costruzione, da alcuni considerati il peggior acquisto mai fatto!
Secondo il parere dell'Ammiraglio West, già "First Sea Lord" (Comandante della Royal Navy) tra il 2002 e il 2006, non si può ridurre in questo modo una capacità strategicamente indispensabile se si vuol mantenere il controllo di tutti quei territori che possono essere raggiunti solo via mare.
La Gran Bretagna attualmente è uno dei pochi stati che investe nella Difesa più del due per cento del Prodotto Interno Lordo, come richiesto per restare all'interno della NATO ma non bisogna dimenticare che vi sono nuove sfide nel mondo attuale e che talvolta è necessario cambiare e le risorse non sono infinite.
Il bilanciamento tra numero dei marines ed il resto delle forze appartenenti alla Royal Navy è compito del First Sea Lord che dovrà decidere dove tagliare per assolvere al suo compito con le risorse di sua competenza, compito difficile per l'Ammiraglio Sir Philip Jones, in carica dall'aprile del 2016.


Alessandro RUGOLO
Per approfondire:
-www.devonlive.com/news/devon-news/mod-cut-1000-royal-marines-521290;
-www.express.co.uk/news/uk/862932/UK-royal-navy-royal-marines-bbc-military-cuts-mod-newsnight-war-amphibious;
-www.dailymail.co.uk/news/article-4367370/Royal-Marines-face-axe-military-looks-10bn-savings.html;
-www.plymouthherald.co.uk/news/plymouth-news/1000-royal-marines-could-sacked-520427;
-www.telegraph.co.uk/news/2017/10/26/worst-possible-time-cut-maritime-forces-keep-britain-safe/.