Traduttore automatico - Read this site in another language

domenica 18 febbraio 2018

Defense Ready, il software per le organizzazioni della Difesa Americana

E' noto che la Difesa degli Stati Uniti d'America ha da anni un ottimo rapporto con Microsoft, la multinazionale dell'informatica con sede a Redmond.
L'unione tra le capacità informatiche e l'expertise di un gruppo di ex militari americani, la loro conoscenza dei processi interni ai reparti e dei prodotti Microsoft, ha dato vita ad una piccola ma efficiente società informatica denominata "Permuta Technologies", con sede a Washington D.C. ed è di uno dei suoi prodotti che oggi intendo parlare: Defense Ready.
Defense Ready è un software definito commercial off-the-shelf (COTS) ovvero disponibile sul mercato per il pronto utilizzo, realizzato allo scopo di offrire la visione generale e il controllo, a livello dirigenziale e funzionale, su una organizzazione militare.
Chiariamo subito che non è un prodotto nuovo ma, anzi, è ben consolidato. La prima versione è uscita nel 2008 e da allora ne sono state rilasciate altre cinque versioni.
L'aggiornamento avviene ogni sei mesi circa con il rilascio di nuove funzionalità o migliorie di quelle esistenti. Inoltre vengono emesse, quando necessario, le patch di sicurezza.
Trattandosi di un software per organizzazioni militari, particolare importanza è stata posta agli aspetti di sicurezza. Infatti è stato realizzato seguendo le linee guida dello sviluppo sicuro del software, che prevede l’applicazione dei requisiti di sicurezza in ognuna delle fasi realizzative della soluzione. 
Naturalmente la sicurezza di Defense Ready, oltre che sulle predisposizioni generali d'ambiente e sul Sistema Operativo di base si appoggia anche sulle caratteristiche di sicurezza della piattaforma su cui si basa, in particolare sulla piattaforma Microsoft Dynamics, un prodotto che unisce le potenzialità di un ERP (software gestionale per la pianificazione delle risorse di una impresa) con quelle di un CRM, ovvero un software per la gestione delle relazioni con i clienti. 
La piattaforma Microsoft Dynamics è compliant con gli standard di sicurezza ISO 27001, ISO27018 e SOC 1 Type 2 oltre che al nuovo regolamento europeo sulla protezione dei dati (GDPR) che, ufficialmente, entrerà in vigore il prossimo 25 maggio. 
La piattaforma applicativa Dynamics viene periodicamente aggiornata per rispondere, in particolare, alle sempre più stringenti misure di sicurezza.
In particolare, il modello di sicurezza su cui si basa Microsoft Dynamics CRM consente di proteggere l'integrità dei dati e la privacy supportando allo stesso tempo modalità di accesso ai dati e collaborazione efficienti. Il modello di sicurezza è infatti basato su alcuni semplici paradigmi:
  • consentire agli utenti del sistema di accedere solo alle informazioni necessarie per svolgere le proprie attività;
  • categorizzare gli utenti in base al ruolo e limitare l'accesso secondo lo stesso principio;
  • supportare la condivisione dei dati sulla base di specifiche autorizzazioni d'accesso ai record non di proprietà qualora necessari per una specifica collaborazione;
  • impedire l'accesso da parte di un utente ai record non proprietari o sui quali non si ha diritto alla condivisione.
La Microsoft e Permuta fanno sapere che il loro prodotto è impiegato in ambito DoD ed in effetti la cosa è facilmente confermata. Infatti è possibile condurre una veloce indagine facendo ricorso alla disciplina dell'OSINT.
Ci viene subito in aiuto la tendenza di questi ultimi anni a rendere pubblici i dati relativi alle spese pubbliche, è sufficiente consultare il sito GovTribe per avere visibilità sui contratti effettuati dalle strutture governative a favore della società Permuta e capire con un semplice colpo d'occhio che il software è in uso quanto meno presso:
- lo US Special Operations Command;
- il Department of the Air Force;
- altre agenzie della Difesa americana non meglio specificate.


Ma ora entriamo un po nel particolare e vediamo quali aree di una organizzazione militare sono coperte dal software.
Per farlo utilizzo il materiale disponibile sul loro sito e comincio da un grafico a torta molto esplicativo.
Come si vede sono coperte le otto aree d'interesse attraverso altrettanti moduli:
- forza e prontezza operativa;
- addestramento;
- gestione dei materiali;
- sanità;
- pianificazione delle missioni;
- gestione finanziaria;
- sicurezza;
- produttività e performance.
La prima area "Force Readiness" è studiata per fornire al Comandante e al suo staff le seguenti informazioni:
- gestione del personale militare, civile e esterno;
- reportistica sulla forza e pianificazione organizzativa;
- posizione del personale e responsabilità;
- In e Out processing;
- valutazioni e ricompense;
- gruppi di lavoro;
- reclutamento;
- passaporti militari;
- educazione militare e civile, certificazioni
- pagamenti, licenze e ordini di servizio e così via.
Questa è probabilmente l'area più importante.
Una corretta gestione del personale e della forza consente l'impiego mirato e, in definitiva, una maggiore efficienza dell'organizzazione nel suo complesso. Ogni organizzazione, militare e non, necessita di un modulo per la gestione del personale. Il modulo presente è costruito sulla base dei processi interni del DoD e semplifica il lavoro dell'amministratore del personale fornendo in automatico tutte le statistiche e le cosiddette "periodiche" necessarie, rese direttamente disponibili all'organo superiore.
Una delle aree a mio parere più interessanti è quella relativa alla pianificazione operativa delle missioni.
Quest'area consente di gestire e creare la documentazione operativa per il personale militare, civile e per i contractors impiegati in una operazione. Permette di effettuare la corretta gestione, nel rispetto delle norme americane, delle forze già inviate in T.O e di pianificare il deployment di nuove forze. Consente di effettuare la comparazione tra le esigenze di missione e le risorse disponibili in termini di personale e materiali.
Il modulo agevola la pianificazione dei movimenti relativi ad una operazione, il tracciamento delle informazioni rilevanti relative ad una task force (posizione, forze disponibili, richieste di supporto...).
Infine, di grande importanza, permette il tracciamento e la verifica del raggiungimento degli obiettivi e dei progetti correlati.
Naturalmente i processi studiati e la modulistica sono quelli classici del DoD americano e qualora il software dovesse essere adottato da una organizzazione militare non americana necessitano un certo adattamento, ma sembra che la cosa sia relativamente semplice e veloce grazie alla metodologia impiegata per la progettazione del software e per la sua realizzazione.
DefenseReady si può appoggiare su un datawarehouse, fornendo l'intelligenza necessaria alla corretta correlazione, interpretazione e visualizzazione dei dati di una organizzazione militare.
E' chiaro che l'introduzione di un software così complesso e ricco in una organizzazione ha senso solo se si ottengono dei vantaggi operativi.
E' indubbio che il Comandante di una organizzazione militare è il primo a trarne vantaggio in quanto l'impiego di Defense Ready promette di agevolare il raggiungimento di una chiara e corretta visione dell'organizzazione nel suo complesso, con particolare riferimento alla situazione del personale e dei mezzi disponibili.

Allo stesso modo ne trarranno vantaggio i responsabili delle aree funzionali, dal "Personale" ai "Materiali", per non parlare delle Operazioni, Defense Ready infatti consente di pianificare le operazioni militari essendo nato, come già detto, dall'esperienza di ex militari americani.
Naturalmente per approfondimenti è sufficiente rivolgersi a Microsoft che, in partnership con il personale di Permuta Technologies, potrà dare evidenza delle funzionalità descritte tramite presentazione e demo ad hoc in base alle specifiche esigenze.

Alessandro RUGOLO

Per approfondire:
- https://federalnewsradio.com/federal-insights/2017/01/government-workforce-analytics-insight-and-impacts/slide/1/;
- http://www.permuta.com/defenseready/;
- https://dynamics.microsoft.com/en-us/;
- https://govtribe.com/vendor/permuta-technologies-inc-springfield-va-dba-permuta-tech;
- https://dynamics.microsoft.com/en-us/;
- https://technet.microsoft.com/en-us/library/jj134930.aspx;
- https://msdn.microsoft.com/library/gg309524(v=crm.6).aspx;

sabato 17 febbraio 2018

Vivere felici in Madagascar con 500 euro al mese o creare un’attività con pochi soldi, di Vittorio Conte

Chi è Vittorio Conte?
L'autore si definisce come "un ex manager pubblico..." da sempre impegnato nel sociale.
Vittorio Conte è italiano, ma per una serie di casi della vita si è trovato a lavorare e vivere in Madagascar ed ora ne è diventato un sostenitore.

Ma per quale motivo un italiano dovrebbe trasferirsi in Madagascar?

Nel suo libro questi motivi sono spiegati magistralmente!

Il più evidente è legato al costo della vita, ma non è l'unico. 
In Italia con 1000 euro al mese si vive al limite della povertà, soprattutto se si deve lavorare in una grande città, in Madagascar invece 1000 euro al mese sono una cifra che consente di vivere agiatamente e di godere, se se ne ha bisogno, dei privilegi di chi può permettersi una servitù.
Naturalmente Vittorio Conte arricchisce il libro di esempi e, conti alla mano, dimostra come un pensionato italiano potrebbe trasferirsi in Madagascar e mettere a frutto la sua pensione.
Il libro è articolato in otto capitoli:
- Il Madagascar: geografia ed economia;
- Area Sud intorno Tulear;
- Ricchezza e povertà;
- Sanità, scuola e servizi pubblici; 
- Vita sociale e indirizzi utili; 
- Attività lucrative possibili;
- Perché diventare residente;   
- Prima di decidere definitivamente,
attraverso i quali l'autore procede nella analisi dei vari aspetti del Madagascar.
Partendo dalla descrizione geografica si arriva attraverso un percorso chiaro ed illuminante ai motivi che dovrebbero spingerci a diventare cittadini Malgasci, con spunti di riflessione sugli aspetti economici, socio assistenziali, sanitari, scolastici e perfino con una serie di esempi pratici, come l'apertura e gestione di una pizzeria in una città turistica.
In questo modo, pagina dopo pagina, capitolo dopo capitolo, si viene guidati all'interno di questo mondo nuovo, così particolare e così distante per certi aspetti da ciò che conosciamo, fino a farcelo sentire nostro.
Sicuramente l'autore è riuscito nel suo intento che è quello di incuriosire e, per chi volesse approfondire o conoscerlo di persona, appuntamento il prossimo 3 marzo alle ore 16.30 presso l'associazione "incontrando" in via delle quattro fontane 21/c, a Roma.

Alessandro RUGOLO

domenica 4 febbraio 2018

Cina: Strategia Nazionale per la sicurezza del Cyberspace

Nel mese di dicembre del 2016 la Cina ha reso pubblica la strategia nazionale
del settore cyber attraverso la pubblicazione di un documento di alto livello chiamato per l'appunto "Strategia Nazionale per la sicurezza del Cyberspace". 
Sul sito della USITO (United States Information Technology Office) è possibile trovare qualche riferimento. Partendo da li diamo dunque uno sguardo veloce al documento pubblicato integralmente sul sito del "Cyberspace Administration of China", l'organismo governativo che sovrintende il settore.
Il documento, dopo le dichiarazioni di principio sullo sviluppo della società cinese in relazione al nuovo dominio del cyberspace, inizia analizzando le opportunità offerte dal cyberspace, in particolare il cyberspace è visto come un nuovo dominio attraverso il quale è possibile:
- la diffusione di informazioni;
- sviluppare idee, produrre e vivere;
- favorire lo sviluppo economico;
- favorire lo sviluppo culturale;
- partecipare alla vita sociale e alla governance del Paese;
- favorire la cooperazione globale.
Tra le opportunità è stato inserito anche un punto che più che altro è una affermazione, si parla infatti del nuovo dominio e della sovranità nazionale su di esso. E' detto infatti che il cyberspace è una area di interesse di importanza pari ai domini classici (terra, mare, cielo e spazio). Viene affermato che la sovranità dello Stato si estende anche sul cyberspazio.
Alle opportunità segue l'elencazione delle sfide legate al nuovo dominio e i pericoli intrinseci a:
- sicurezza politica;
- sicurezza economica;
- sicurezza culturale;
- nuove forme di terrorismo e criminalità;
- competizione internazionale sul controllo delle risorse cyber;
Nel testo, tra le sfide, si può trovare un interessante riferimento alla funzione della Cina e all'uso del cyberspace per la salvaguardia della pace mondiale.
Il documento afferma che l'obiettivo della Cina è quello di promuovere il cyberspace in modo pacifico, sicuro, aperto, cooperativo e ordinato, salvaguardando la sovranità nazionale, la sicurezza e gli interessi di sviluppo nazionale.
Il principio alla base della strategia nazionale per la sicurezza del Cyberspace consiste nel garantire che il nuovo "dominio" sia sicuro, stabile  e prospero e in tal senso la Cina dichiara di essere disponibile a collaborare con tutti gli altri paesi del mondo per intensificare la comunicazione, ampliare il consenso, approfondire la cooperazione e promuovere attivamente la riforma del sistema globale di governance di Internet in modo da salvaguardare congiuntamente la pace e la sicurezza. Questo, anche perché la Cina è il paese più popoloso nel mondo e con il maggior numero di persone e aziende collegate alla rete Internet.
Ora, qui mi fermo. Non perché il documento sia terminato ma perché vorrei mettere in evidenza una enorme discrepanza tra ciò che afferma il documento di policy cinese (peraltro praticamente sconosciuto nel mondo occidentale) e quanto invece si sente dire ogni giorno dalla propaganda ovvero che Cina e Russia sono i maggiori pericoli del Cyberspace.
Dove sta la verità?
Forse, come al solito, nel mezzo.
In ogni caso mi piace pensare che anche un piccolo articolo come questo possa in qualche modo aumentare la consapevolezza e la conoscenza del cyberspace.
 
Alessandro RUGOLO

Per approfondire:
- http://www.usito.org/news/china-publishes-first-national-cybersecurity-strategy;
- http://www.cac.gov.cn/2016-12/27/c_1120195926.htm

sabato 3 febbraio 2018

Cyber defense? Cisco Umbrella e Investigate

Il termine "cyber" è ormai divenuto parte del vocabolario comune ed associato ad altri termini quali "attack", "defence", "operations", circoscrive un ben specifico settore del più esteso cyberspace.
Oggi mi voglio occupare di cyber defence e a questo proposito mi sono rivolto a Cisco che mi ha presentato la sua soluzione chiamata "Umbrella". In particolare, i traghettatori Cisco in questo viaggio nella sicurezza sono stati Giovanni Di Venuta referente di prevendita tecnica per il mercato Difesa, Paolo Carini in qualità di esperto di soluzioni Cloud Security ed Alessandro Monforte come responsabile delle relazioni commerciali per soluzioni di Cloud Security.
Fatte le presentazioni, cominciamo dall'inizio, ovvero: cos'è Cisco Umbrella?
Cisco Umbrella è una soluzione in cloud che fornisce un servizio di difesa di prima linea (appunto un ombrello di protezione) a chi necessita di affacciarsi su Internet.
Il funzionamento di Cisco Umbrella è relativamente semplice anche se la sua efficacia è basata su soluzioni tecnologiche molto complesse.
Vediamo, in poche parole, come funziona.
Per spiegarne il funzionamento è utile menzionare che Cisco Umbrella deriva dall’acquisizione Cisco di OpenDNS che storicamente offre un servizio DNS (donaim name server) affidabile, sicuro ed a bassa latenza. Cisco Umbrella unisce alle funzionalità tipiche del DNS quelle di sicurezza, ossia basandosi sul dominio del sito web richiesto dall’utente applica le opportune politiche di sicurezza.

Per essere più chiari, se da un computer aziendale un dipendente, attraverso un browser, sta navigando su Internet e chiede di accedere ad una determinata pagina web, la richiesta di accesso è "mediata" da Cisco Umbrella (DNS) che verifica se tale indirizzo web è catalogato come pericoloso; se lo fosse, all'utente verrebbe mostrata una pagina web che informa che la pagina richiesta non è disponibile per motivi di sicurezza.
L'utente può dunque proseguire la sua attività senza ulteriori problemi e, soprattutto, senza correre i rischi associati alla navigazione su un sito pericoloso.
Ma come fa Umbrella a sapere che il sito è pericoloso? E siamo sicuri che lo sia veramente? Qual è la percentuale di "falsi positivi", ovvero di errori compiuti da Umbrella che identificano come "pericoloso" un sito che non lo è e come "attendibile" un sito che invece è "pericoloso"?
Il lavoro di routine di Cisco Umbrella consiste nel raccogliere informazioni in Internet e su Internet; in Internet in quanto l'infrastruttura di Umbrella si trova sul cloud ricevendo ad oggi circa 125 miliardi di richieste DNS al giorno. Su internet in quanto raccoglie dati e informazioni sulla infrastruttura di Internet, sulle reti che ne fanno parte, sui domini, sugli autonomous systems, sugli indirizzi IP, su chi ne è proprietario, sugli attacchi informatici, sulla loro provenienza e così via.

In questo modo Umbrella riesce ad avere le informazioni su come i siti sono interconnessi tra di loro da un punto di vista infrastrutturale ed avere quindi informazioni sugli “attaccanti”.
Dati e informazioni vengono correlate tramite l'uso di algoritmi proprietari che consentono di capire in quale parte di Internet si corrono maggiori rischi e sulla base di ciò, impedire il collegamento verso una certa zona, anche a fronte di una specifica richiesta da parte di una applicazione o di un utente. Una delle caratteristiche di Umbrella è anche quella di essere predittiva sulle analisi di sicurezza per un nuovo sito web e quindi bloccare nuove minacce prima del loro manifestarsi.
Cisco stima che la percentuale di falsi positivi è molto bassa, circa 1/10.000, ciò significa per l'appunto che statisticamente ogni 10.000 domini classificati come malevoli uno non lo è.
L'aggiornamento delle informazioni è comunque continuo per cui ciò che in questo istante può essere un falso positivo, pochi minuti dopo verrà probabilmente corretto; questo perché la raccolta di dati e l'analisi predittiva è incessante. Di seguito una rappresentazione (effettuata tramite OpenGraffiti, un tool gratuito di rappresentazione 3D utilizzato per analizzare i dati) della rete infrastrutturale supportante una nota botnet (MIRAI) da cui è possibile analizzare graficamente le interazioni tra domini, autonomus systems, indirizzi IP/email utilizzati dagli attaccanti.
La soluzione Cisco Umbrella è in funzione da diversi anni e si basa su una infrastruttura di raccolta e analisi di dati enorme, 26 Data Center distribuiti in tutto il mondo (v.mappa).
Cisco Umbrella nasce grazie all'idea di David Ulevitch che nel 2006 (all'età di 25 anni!) fondò una società chiamata OpenDNS, con sede in San Francisco. La società aveva lo scopo di fornire servizi di DNS (Domain Name System) e di sicurezza ed è tutt'ora così.

OpenDNS continua ad esistere e a fornire servizi gratuiti a clienti non professionisti mentre Umbrella fornisce servizi a pagamento a società e organizzazioni. Con l’acquisizione da parte di Cisco, la soluzione di OpenDNS si avvale anche della security intelligence Cisco ossia TALOS formata da un team di ricercatori che in maniera dedicata si occupa di analisi di threat intelligence.
La potenza del sistema si basa sulla statistica dei grandi numeri e sull'analisi predittiva svolte in maniera continuativa sul database a grafo che contiene tutte le informazioni infrastrutturali di cui abbiamo parlato prima. Per questo motivo sono benvenuti anche i singoli utenti che seppure non portano guadagni diretti, consentono la raccolta di dati utili alle analisi.
Ma come si implementa Cisco Umbrella? L'implementazione è molto semplice in quanto basta impostare Cisco Umbrella come il DNS dell’organizzazione per risolvere le richieste pubbliche (internet) ed oltre a risolvere il dominio richiesto dall’utente saranno applicate le policy di sicurezza impostate dal security admin sulla dashboard di Cisco Umbrella.
È facile intuire che l’enorme mole di dati che Cisco ha a disposizione rappresenta un grande valore aggiunto per chiunque sia interessato ad analizzare le infrastrutture da cui viene attaccato o che semplicemente hanno interazioni frequenti con le proprie. Cisco mette a disposizione l’accesso ai dati tramite la soluzione chiamata ”Investigate” fruibile tramite una console (dashboard) oppure tramite interfacce di programmazione (API); tale offerta è generalmente diretta alla componente della organizzazione aziendale preposta alla analisi delle vulnerabilità e investigazioni informatiche (ad esempio CERT e/o SOC).

Ciò che voglio dire è che utilizzando "Investigate", è possibile capire se la propria organizzazione è sotto attacco informatico o se lo è stata in passato, se si è stati oggetti di un attacco globale, di settore o mirato. Inoltre si possono avere informazioni su domini o sul loro livello di sicurezza e si possono recupare le informazioni sulle reti degli attaccanti (dove un dominio malevole è stato registrato, da chi e così via).
Si potrebbe pensare che si tratti di informazioni inutili in quanto superate, ma non sempre è così.
Essere in grado di capire che si è stati oggetto di un attacco cyber, non riconosciuto come tale, può avere dei risvolti di tipo organizzativo, per esempio spingendo l'organizzazione ad investire di più sul personale dedicato alla cyber security allo scopo di ridurre il rischio e questa è chiaramente una decisione ad alto livello.
Lasciamo ora la parola ai numeri di Cisco Umbrella in termini di infrastruttura utilizzata e dati gestiti, che in questo caso sono veramente rappresentativi:
- 26 Data Center distribuiti in tutto il mondo (v.mappa);
- 160 Stati da cui vengono raccolte informazioni;
- 15 mila imprese si avvalgono dei servizi Umbrella;
- circa 100 milioni di utenti attivi al giorno;
- 125 miliardi di interrogazioni DNS giornaliere analizzate.
Tali dati sono in continuo aggiornamento e sono visibili al seguente link.
Da questi numeri è possibile capire che Cisco (tramite Umbrella, ex OpenDNS) ha una conoscenza di Internet che probabilmente non ha nessun altro operatore di sicurezza.
Ma che importanza può avere Cisco Umbrella per una organizzazione militare?

Le organizzazioni militari oggigiorno necessitano di enormi quantità di dati, dal più banale che può essere considerato l'allineamento al tempo (orario) al più complesso flusso di dati relativi alle previsioni meteorologiche, passando attraverso i flussi di dati riguardanti le necessità di approvvigionamento delle parti di ricambio o quelli relativi al funzionamento corretto dei sistemi informatici.
Questi dati non sempre sono confinati alla intranet (classificata o meno) della organizzazione militare ma, anzi, spesso sono ricevuti o trasmessi utilizzando la rete Internet.
Sta di fatto che sistemi realmente "isolati" sono praticamente inesistenti.
La digitalizzazione sta spingendo le forze armate a dotarsi di strumenti sempre più complessi e che richiedono spesso l'intervento di specialisti appartenenti alle industrie e ciò significa che il perimetro di sicurezza diventa sempre più esteso ed aumenta la complessità e la necessità di controllo.
Cisco Umbrella oltre ad essere uno strumento di protezione può essere un utile ausilio agli analisti di cybersecurity in quanto rende disponibili dati e informazioni sulla struttura di Internet e sui rischi correlati alla stessa rete e agli strumenti di Intelligence Analysis (Investigate è uno di questi).
Naturalmente l'impiego di strumenti sofisticati richiede personale preparato nel settore, preparazione che non può essere demandata alla buona volontà del singolo operatore ma che deve essere parte di un ben articolato percorso formativo dell'operatore di cybersecurity.
La possibilità di prevenire attacchi bloccando le richieste DNS pericolose e le capacità di analisi predittiva ne fanno inoltre uno strumento utile a sorvegliare un possibile attaccante e potenzialmente ad esercitare una azione anche preventiva, qualora reputata necessaria e autorizzata dalla normativa di riferimento.
Un’appropriata strategia di difesa cyber necessita la valutazione dei molteplici fattori di rischio associati all’esercizio di piattaforme tecnologiche. Del resto la stessa struttura operativa che eroga il servizio Umbrella è soggetta a costanti e svariati tentativi di violazione. Per questo motivo e per mantenere il servizio sempre operativo e disponibile (dal suo lancio, avvenuto nel 2006, Umbrella ha riposto al 100% delle richieste DNS) OpenDNS e Cisco hanno costantemente investito in tecnologie e procedure per implementare, sviluppare e mantenere un'adeguata strategia di difesa.

Alessandro RUGOLO

Per approfondire:
- https://umbrella.cisco.com/products/our-intel
- https://learn-umbrella.cisco.com/datasheets/investigate-from-opendns
- https://www.talosintelligence.com/

sabato 20 gennaio 2018

The future computed: l'intelligenza artificiale secondo Microsoft

Il tema dell'Intelligenza Artificiale (AI in inglese) è entrato prepotentemente nelle nostre case proiettandoci di colpo in quel futuro che, quelli come me, hanno finora letto nei libri di fantascienza.
Ora il futuro è diventato presente e ci si comincia ad interrogare sulle potenzialità e sui nuovi pericoli.
La Microsoft prende la parola con la pubblicazione di un libro in formato pdf distribuito gratuitamente: The future computed.

Il libro può essere scaricato al link The future Computed e promette di farci capire almeno in parte il nuovo mondo nel quale, volenti o nolenti, ci troviamo e in particolare il ruolo dell'intelligenza artificiale nella nostra società.

E allora "bando alle ciance" e buona lettura.

Alessandro Rugolo

Attacco di droni a due basi russe in Siria

Secondo il giornale Krasnaïa Zvezda, giornale russo vicino al Ministero della Difesa, nella notte del 6 gennaio due basi militari russe (la base aerea russa di Hmeimim e la Naval CSS nella città di Tartus) sono state oggetto di attacchi condotti a mezzo di droni armati di bombe anch'esse artigianali.
Sembra però che i droni che hanno bombardato le due basi non abbiano provocato perdite umane. Si parla di tredici droni costruiti artigianalmente, in parte abbattuti dalle misure di difesa aerea e in parte catturati grazie all'impiego della guerra elettronica. 
L'attacco è avvenuto in una zona in cui teoricamente è in atto il cessate il fuoco e, sempre secondo fonti russe, è stato perpetrato da ribelli siriani appoggiati dalla Turchia.
Sempre secondo il Krasnaïa Zvezda, il villaggio di Muwazarra sembra sia stato identificato come sito di lancio dei droni.
Grazie alla cattura di parte dei droni è emerso che la loro autonomia di volo era di circa 50 chilometri e la tecnologia utilizzata per il controllo della rotta è quella GPS.
Secondo le fonti indicate il Ministero della Difesa russo ha scritto al Capo di Stato Maggiore delle Forze Armate e al capo della Intelligence della Turchia chiedendo di rafforzare i controlli allo scopo di impedire il ripetersi di attacchi.
Nonostante l'assemblaggio artigianale dei droni, sembra che le tecnologie impiegate fossero per la guida a distanza e per garantire il volo siano comunque disponibili solo a paesi tecnologicamente avanzati per cui si suppone che i ribelli abbiano avuto l'appoggio di qualche potenza straniera.
In merito sono state chieste informazioni al Pentagono che ha affermato di non avere alcuna informazione su quanto accaduto.
Secondo quanto riportato dalle fonti russe appare strano che durante l'attacco si sia registrata la presenza in zona di un velivolo da ricognizione "Poseidon" della USAF.

Al di là di quanto accaduto e che apprendiamo dalla lettura degli articoli è chiaro che USA e Russia sono ben lontane dal collaborare e questo perenne clima di sospetto non aiuta. 
Sarà difficile che si possa riuscire a risolvere i problemi in Siria se non si prende coscienza che prima occorre affrontare e risolvere i problemi di fiducia tra le due potenze.

Alessandro Rugolo

Per approfondire:

- http://redstar.ru/index.php/2011-07-25-15-55-32/item/35573-ataka-dronov-na-khmejmim-i-tartus-otrazhena;
- https://www.cnbc.com/2018/01/11/swarm-of-armed-diy-drones-attacks-russian-military-base-in-syria.html;
- https://www.newscientist.com/article/2158289-a-swarm-of-home-made-drones-has-bombed-a-russian-airbase/;
- https://www.washingtonpost.com/world/europe/the-latest-rebel-shelling-kills-5-in-syrias-capital/2018/01/09/5daae3fe-f54f-11e7-9af7-a50bc3300042_story.html?utm_term=.e65410664b0c;
- http://www.thedrive.com/the-war-zone/17527/russia-is-trying-to-link-the-drone-swarm-attack-in-syria-to-a-us-p-8-patrol-plane.

sabato 13 gennaio 2018

Chaos Computer Club vs italia!

Il 23 dicembre 2016 è entrato in vigore in Italia il cosiddetto FOIA, ovvero il
Freedom Of Information Act pubblicizzato come la legge che da a tutti i cittadini la possibilità di chiedere informazioni e documenti pubblici in modo gratuito, a similitudine di quanto si fa negli Stati Uniti già dal 1966.
Non voglio parlare della legge ma, semmai, dei suoi effetti e tra questi anche dei dei rischi ai quali si va incontro e che forse non sono stati tenuti pienamente in considerazione.
Per farlo mi avvarrò di materiale pubblicato su internet sul sito di un gruppo conosciuto col nome di Chaos Computer Club, una associazione di hacker (etici) tedesca nata il 12 settembre 1981 con sede in Berlino, che conta circa 5.500 membri registrati, costituiti in associazione senza scopo di lucro e dotati di un proprio codice etico.
Cosa centra, direte, una associazione tedesca di hacker con una legge italiana?
E' sufficiente dedicare una mezz'ora alla navigazione su internet per capirlo: Italy's surveillance toolbox, è il titolo del video pubblicato sul sito dell'associazione e mette in evidenza come si possa svolgere attività di intelligence utilizzando informazioni pubbliche, oggi ancor più facilmente di un tempo proprio grazie all'entrata in vigore della nuova legge.
Il video, registrato nel corso di un convegno del club del 30 dicembre scorso, mette in evidenza i risultati di uno studio condotto dal giornalista italiano Riccardo Coluccini. Lo scopo del progetto era quello di avvantaggiarsi dalla disponibilità di dati pubblici derivanti da attività di acquisto, dati richiesti dalle leggi sulla trasparenza e anticorruzione, per scoprire le capacità di sorveglianza possedute dal governo italiano.

dal video è facile capire come dall'impiego di dati pubblici e di informazioni ottenute grazie all'applicazione di leggi anticorruzione sia possibile analizzare informazioni quali:
- capacità nazionali del mondo della sorveglianza;
- società italiane che lavorano nel campo della sorveglianza;
- spese effettuate dal governo italiano o da sue componenti nel campo della sorveglianza;
- tecnologie impiegate nel settore;
- offerte economiche;
- rivenditori ufficiali di tecnologie straniere in Italia.
A titolo di esempio, nel corso del convegno sono stati analizzati nel dettaglio due progetti della società CY4GATE, il progetto WIFI CATCHER (sistema per la localizzazione di reti wifi) e il progetto NET-INT (piattaforma per la sorveglianza di telefonate, chat, instant messaging, social media e VoIP).
Come ho detto si tratta solo di un esempio, nel video vengono analizzate anche altre società italiane e progetti proposti. Informazioni ottenute, come già detto, grazie alle possibilità offerte dal ricorso al FOIA.
Tutte queste informazioni sono ora rese disponibili a tutti, infatti lo scopo del CCC è proprio quello di rendere libere e disponibili tutte le informazioni possibili.
Non voglio entrare nel merito della utilità del lavoro del CCC quanto piuttosto, mettendomi nei panni di uno Stato, dei rischi che possono nascere dal rendere libere le informazioni.
Tengo comunque a sottolineare il fatto che una Pubblica Amministrazione possa anche negare di rendere pubbliche delle informazioni qualora ritenga che queste vadano tutelate, cosa che è accaduta in più di una occasione e che lo stesso Coluccini ha ben evidenziato.
Il problema naturalmente non sta nelle informazioni in se stesse, ma nel come queste potrebbero essere utilizzate e da chi.
Cosa può accadere se invece che in mano ad hacker etici queste informazioni venissero utilizzate da hacker poco etici e molto interessati al profitto?
E ancora, chi ci dice che ciò non stia già accadendo?
Oggigiorno, la disponibilità di reti interconnesse rende il mondo sempre più piccolo, la tecnologia ci consente di raccogliere velocemente informazioni, analizzarle, elaborarle e utilizzarle (o venderle) come possibile.
Esistono strumenti che consentono di superare i confini di una rete informatica e di penetrare all'interno di società alla ricerca di segreti, progetti, brevetti o dati personali, finanziari ecc...
La domanda che mi pongo è la seguente: era proprio necessario fornire pubblicamente queste informazioni su società che lavorano per lo Stato in determinati settori?
Forse il FOIA andrebbe ripensato?

Alessandro Giovanni Paolo RUGOLO 


Per approfondire:
- http://www.funzionepubblica.gov.it/articolo/ministro/20-12-2016/freedom-information-act-0;
- https://media.ccc.de/v/34c3-9148-italy_s_surveillance_toolbox#t=1669.