Traduttore automatico - Read this site in another language

lunedì 2 ottobre 2017

Cybertech Europe: una occasione per l’Italia

Vulnerabilità del Network, Cybercrime, Cybersecurity, questi sono solo alcuni dei temi che sempre più spesso sentiamo nominare dai telegiornali, news online e altre piattaforme per l’informazione, e ciò non accade senza motivo. La società moderna in cui viviamo, che possiamo ricondurre ad una realtà fisica ha posto le proprie basi su una dimensione che non possiamo vedere ne rendere pienamente sicura, quella digitale.
 
Cybertech Europe 2017 svoltosi a Roma il 26 e 27 Settembre ha avuto come scopo proprio quello di rendere più visibile e sicura una realtà, come quella digitale, che sta assumendo inesorabilmente una grande importanza nel mondo dei servizi e delle imprese, creando un punto di incontro tra aziende e manager sia del settore pubblico che privato, agevolando lo scambio di idee e soluzioni per fronteggiare le sfide che ci pone l’avanzare della tecnologia.
Il Cybertech Europe, organizzato in collaborazione con Leonardo, è stato inaugurato dal discorso di apertura del Ministro della Difesa Roberta Pinotti e da una introduzione del CEO di Leonardo Alessandro Profumo.
La sicurezza informatica è un fattore che viene considerato molto seriamente dalle aziende, secondo alcune stime il costo del cyber crime a danno delle aziende è aumentato del 47% negli ultimi 5 anni e il numero di attacchi informatici ad esse indirizzati ha subito un aumento del 91%.
Il primo passo per difendersi da questi rischi è la formazione del personale. Il fattore umano, come ci viene detto da Benjamin Desjardin di RSA, è chiave nella vicenda e anche solo il rispetto delle più basilari norme di sicurezza sarebbe un passo avanti importante infatti tra aziende pubbliche e private vi è ancora oggi poca informazione e percezione del rischio da parte del personale.
Siamo entrati da poco in un era in cui l’internet non è popolato solo da utenti che “navigano” nella rete in maniera autonoma, ma anche da “entità” digitali come elettrodomestici, telecamere, sensori e apparecchi medici, i quali condividono una grande quantità di dati e che sono intrinsecamente poco sicuri o difficilmente difendibili da eventuali attacchi informatici, questo nuovo internet viene definito internet of things (IoT) proprio poiché popolato non solo da persone ma anche da cose; vi sono varie stime del numero di entità digitali, alcune parlano di 20 miliardi di dispositivi connessi alla rete.

Nel corso della conferenza Gian Paolo Meneghini, rappresentante italiano al Parlamento Europeo, ci dice che la Cybersecurity è un argomento di principale interesse per l’Unione Europea, insieme ai temi della trasformazione digitale delle imprese, dell’IoT e del 3D printing. La creazione di un fronte comune tra stati ed associazioni, insieme al riconoscimento dei crimini informatici e la possibilità di portare avanti indagini informatiche nell’Unione senza avere le barriere dei confini territoriali potrebbe fungere da deterrente per molti crimini.
Queste sono solo alcune delle prime misure di sicurezza Europee, ma in Italia cosa accade?
Elio Catania di Confindustria Digitale ci dice che l’Italia non ha investito nel digitale e la crescita in questo settore è sostanzialmente più bassa che negli altri paesi.
Tra gli speaker il Commissario di Ostia, Prefetto Domenico Vulpiani, ex capo della DIGOS di Roma ed ex direttore del Servizio di Polizia Postale italiano, ha espresso le sue idee e preoccupazioni sulla disinformazione e sul disinteresse inerenti ai temi della sicurezza informatica in numerosi ambienti dell’amministrazione pubblica italiana, dove la sicurezza delle informazioni e dei dati personali dovrebbe essere massima. Solo nell’ultimo anno i leader italiani hanno cominciato a rivolgere la loro attenzione a questi temi.
In Italia il lavora da fare è ancora tanto ma il nostro paese può prendere ad esempio il lavoro che viene già compiuto da altri stati, europei e non.
Come già detto la società del prossimo futuro sarà dominata negli aspetti della mobilità, energia, salute e produzione da una forte componente digitale e smart che porterà grandi vantaggi sotto il profilo della produttività e del profitto, ma presenta delle grandi incognite sotto il profilo della sicurezza.

Per combattere l’aggravarsi di questi scenari Israele, una delle nazioni più avanzate al mondo sotto il profilo della sicurezza informatica, sta formando i giovani sin dalla scuola elementare, con lo scopo di avere, in un prossimo futuro, un numero maggiore di informatici pronti a combattere le minacce cyber. Purtroppo non possiamo certo dire di avere una situazione simile in Italia, dove la materia dell’informatica viene appena trattata durante gli anni scolastici.
Israele potrebbe sicuramente fornirci un buon esempio da seguire sotto l’aspetto dell’educazione in relazione ai rischi correlati ad una tecnologia che sta cambiando la nostra società ad una velocità che, fino a pochi anni fa, non ci saremmo mai aspettati.
Un’altra nazione all’avanguardia in questo settore da prendere come modello di comportamento è l’Estonia e tra gli ospiti Marina Kaljurand, ex ministro degli esteri ed ambasciatrice estone negli USA, ci dice che pur essendo l’Estonia un piccolo stato che conta circa un milione e mezzo di abitanti, da anni si è distinta per i suoi primati nel mondo digitale, essendo ad esempio la prima nazione al mondo ad aver riconosciuto l’accesso ad internet come diritto ai propri cittadini o per essere fondatrice della e-Residency. In questo ultimo anno una task force guidata dal ministero delle comunicazioni estone si è messa all’opera per definire e regolamentare l’intelligenza artificiale sotto il profilo giuridico, specialmente sulle responsabilità legate ad algoritmi di deep-learning, che non sono difficilmente definibili sotto un profilo tecnico, quanto piuttosto etico.
La prospettiva di nuovi investimenti da parte dell’Unione e la creazione di un fronte Europeo per combattere le minacce cyber è quella che fa ben sperare in un futuro più sicuro per aziende, servizi e cittadini in cui l’Internet of Things può essere monitorato creando nuove piattaforme di sviluppo, progettate per essere sicure “by design” e regolate da norme internazionali.
Suggestivo scorcio della Nuvola
Questi appena citati sono solo alcuni dei numerosi argomenti trattati durante il Cybertech Europe 2017, che nel corso dei due giorni di conferenza ha registrato più di 13.000 partecipanti con oltre 200 start-up e compagnie che hanno presentato i loro prodotti all’esibizione.
Cybertech rinnova l’invito agli interessati per la sua prossima edizione a Tel-Aviv in Israele che si svolgerà tra il 29 e il 31 Gennaio 2018.

Francesco Rugolo

sabato 30 settembre 2017

eLearnig? Moodle è lo standard de facto delle Università, ed è un software Open Source!

Roma, presso la sede della Sapienza, ha ospitato l'evento "MoodleMoot Italia 2017!, un incontro tra gli utilizzatori della piattaforma di eLearning Open Source più conosciuta al mondo.
Gavin Henrick -
L'evento, organizzato in collaborazione tra La Sapienza, l'Associazione Italiana Utenti Moodle e il Consortium GARR, si è sviluppato su tre giorni (28-29-30 settembre) con un intenso programma che ha visto moltissimi speakers alternarsi sul podio. Chairman di tutto riguardo: Giuseppe Fiorentino (AIUM), Rino Ragno (La Sapienza) e Gabriella Paolini (GARR), hanno guidato i lavori della seconda giornata.
Ospite internazionale Gavin Henrick che ha illustrato il futuro di Moodle.

Da evidenziare il recente investimento milionario di un investitore europeo che crede nel progetto Moodle.
Tra gli espositori interessante presentazione di Media Touch, società che si occupa di sviluppo di laboratori scientifici virtuali, utilizzati nelle Università per aiutare gli studenti nell'approccio sperimentale, aiutando la familiarizzazione con gli strumenti scientifici e consentendo inoltre di effettuare esperimenti potenzialmente pericolosi senza alcun rischio.
Interessante anche l'excursus storico su Moodle presentato da Andrea Bicciolo (Media Touch).
Antonio Giovanni Schiavone (AGID) ha presentato uno studio sulla accessibilità di Moodle, utilizzando come strumenti di validazione MAUVE e Total Validator. Dallo studio emerge una buona accessibilità generale anche se passi avanti possono essere compiuti.
Dal Trinity College invece la Professoressa Elisabeth Lawson ha parlato di "Innovative approaches in teacher training and continuous professional development".
Questi sono solo parte degli interventi che meriterebbero ognuno un proprio spazio.
Aula Magna piena e grande interesse da parte di tutti per uno strumento che sempre più entra a far parte della vita quotidiana di milioni di utenti in tutto il mondo.

Alessandro Rugolo

Per approfondire: https://moodle.org/?lang=it

domenica 24 settembre 2017

2^ edizione romana per il Cybertech Europe: il 26 e 27 settembre alla Nuvola


Roma 26/27 Settembre,
alla "Nuvola", il centro convegni inaugurato circa un anno fa a Roma zona Eur, si terrà il Cybertech Europe 2017, il più grande evento Europeo legato ai temi della cyber security e dell’intelligence.
L’evento, realizzato in collaborazione con Leonardo, alla sua seconda edizione romana dopo il successo del Cybertech 2016, si prepara a dare spazio a convegni, esposizioni e scambi di idee da parte di esperti del settore informatico.
Tra gli speaker vi saranno il Ministro della Difesa Roberta Pinotti, Alessandro Profumo (AD di Leonardo) e Andrea Biraghi sempre di Leonardo e Eugene Kaspersky, fondatore dell’omonima società.
Gli invitati speciali a partecipare all’evento saranno molti altri e potete trovare la lista completa sul sito del Cybertech http://italy.cybertechconference.com/it/speakers .
L’evento sarà diviso in due giornate, il 26 Settembre saranno trattati temi legati a Fintech e alla cyber security a livello nazionale ed europeo , mentre durante la seconda giornata si parlerà di digital transformation e cyber awareness ed investimenti legati alla sicurezza.
Le conferenze e gli incontri con ospiti d’onore saranno solo una parte dell’evento, l’esposizione ricopre infatti una grande importanza al Cybertech, centinaia di Start-up e aziende all’avanguardia avranno il loro spazio per presentare prodotti e soluzioni innovative.

Francesco Rugolo 

Foto tratte dal sito di Leonardo

giovedì 21 settembre 2017

Oracle Chatbot: presentata in diretta mondiale la nuova tecnologia basata su Artificial Intelligence

Mercoledì 20 settembre Oracle ha presentato, nella sua sede recentemente inaugurata a Roma, la nuova tecnologia Oracle Chatbot.
L’evento è stato presentato da Alessandro Beligi, Italy Sales Director Digital Engagement e Luca Postacchini, Business Development Mobile Strategy Manager,  in contemporanea con le altre sedi Oracle a Madrid, Londra, Chicago e San Francisco.


Cominciamo definendo un chat bot: Un chat bot è un programma che si basa sull’uso della Intelligenza Artificiale con il quale è possibile simulare una conversazione tra un essere umano ed un robot, questi vengono già ampiamente usati da numerose società a fini di marketing o per accompagnare alcuni servizi online (ad esempio l’online banking) o dai social network.
Nel lontano 2006 in America un chatbot sul sito goarmy.com , il cosiddetto SGT.STAR aiutava gli aspiranti militari rispondendo a semplici domande sull’arruolamento. Utilizzava una tecnologia simile sviluppata dalla CIA ed FBI.
Dal 2006 ad oggi i passi in avanti sono stati molti, il nuovo Oracle Chatbot è in grado di memorizzare le informazione che gli vengono date durante la conversazione ed elaborarle, svolgendo difatti il suo compito in maniera rapida ed efficiente.
Chatbot unisce in una sola interfaccia utente numerosi canali di servizio, avendo infatti l’integrazione per Facebook , Google Home, ecc.
Ma come si svolge una conversazione con un chatbot?
Alla base del funzionamento del bot vi è il NLP (Natural Language Processing) ed algoritmi di Machine Learning che permettono al programma di imparare pur senza essere programmato esplicitamente.
Un bot per funzionare correttamente deve:
-      conoscere l’Intent, ossia l’intenzione dell’utente, le sue esigenze più frequenti; nel caso del banking bot potrebbe essere la richiesta del saldo o di un trasferimento di denaro nel conto
-     avere un buon numero di Utterances, ossia frasi inerenti all’Intent che vengono date come esempio al bot, così che possa comprendere la domanda dell’utente in qualunque modo essa venga posta
-       riconoscere le Entities, ossia variabili che gli vengono date all’interno di un discorso come ad esempio le caratteristiche del prodotto di cui si sta parlando, come quantità, colore,taglia ecc.. nel caso di un bot che aiuta nello shopping.
Tutte queste caratteristiche permettono al bot di stabilire il modo migliore per aiutare l’utente.
La tecnologia del chatbot e più il generale l’Intelligenza Artificiale, come nell’esempio del SGT. STAR, possono aiutare il mondo della Difesa in vari modi. Un risponditore automatico intelligente potrebbe, probabilmente, prendere il posto di un centralinista.
Più in generale, in un momento storico come quello attuale, in cui la riduzione del personale militare è all’ordine del giorno, forse uno strumento simile potrebbe essere di ausilio nello svolgere compiti di routine di tipo informativo, consentendo un più oculato impiego del personale militare. La tecnologia del chatbot potrebbe divenire complementare all’uomo che potrebbe così dedicarsi a compiti in cui è richiesta la presenza umana.
Naturalmente ogni nuova tecnologia informatica ha sempre i suoi aspetti di rischio e in questo caso se ne dovrà tenere conto con particolare attenzione visto che si tratta di qualcosa di totalmente nuovo.
Francesco RUGOLO

Per approfondire:

sabato 16 settembre 2017

Un attacco Cyber alla base della collisione della Destroyer USS John S. McCain?

E' apparsa su vari giornali, fin dai primi giorni dopo l'incidente, la notizia delle indagini in corso sulla collisione avvenuta il 21 agosto nelle acque del Pacifico, ad est dello stretto di Malacca, tra la USS John S. McCain (classe DDG-56) ed una nave cisterna civile battente bandiera liberiana. Indagini particolari condotte dal "Navy cyber team", inviato per la prima volta sul campo per esplorare se in questa collisione, la quarta che coinvolge navi militari nell'anno, vi siano evidenze di un attacco cyber.
Il compito assegnato al Navy cyber team, oltre alla raccolta di dati e alle analisi di eventuali evidenze di attacco cyber, comprende quello ben più importante di capire come rendere di prassi l'analisi cyber in caso di incidenti di una certa rilevanza.
Le indagini sono state probabilmente sollecitate dalla notizia di un inspiegabile malfunzionamento del timone della nave militare.
Il Vice Adm. Jan Tighe (Deputy chief of naval operations for Information Warfare and the 66th director of Naval Intelligence) ha affermato che: “We will look for a couple of things. One, try to confirm cyber did not have anything to do with the collision and then how do we move forward in making sure these are a normal part of these investigations [..] It is something that we think about a lot and we have to have both the authorities and the human capital ready to respond.”
L'operazione, la prima della sua specie, è stata chiamata "Operation Orion Hammer".
Fino ad ora, nonostante la notizia delle indagini su un possibile attacco cyber, sembra non vi siano evidenze di alcun genere che portino a confermare i sospetti.
Una cosa è certa, a causa dell'incidente, il quarto nella zona, il Vice Adm. Joseph P. Aucoin, capo della Settima Flotta, a fine agosto è stato rimosso dall'incarico! 


Per approfondire:

- https://www.defensetech.org/2017/09/14/mccain-collision-investigation-test-case-navy-cyber-experts/
- http://freebeacon.com/national-security/navy-deploys-cyber-security-team-investigate-uss-john-mccain-collision/
- https://news.usni.org/2017/09/14/cyber-probes-part-future-navy-mishap-investigations-uss-john-s-mccain-collision
- http://breakingdefense.com/2017/09/mccain-collision-is-dry-run-for-navy-cyber-investigators/
- https://thenextweb.com/insider/2017/08/22/the-us-navy-is-investigating-possibility-of-cyber-attack-in-latest-collision/#.tnw_htv1eSgi
- https://news.usni.org/2017/08/25/navy-orion-hammer-investigation-uss-john-mccain-collision-turned-no-evidence-cyber-attack
- https://www.realcleardefense.com/2017/08/27/navy_039orion_hammer039_investigation_into_uss_john_mccain_296235.html
http://www.occhidellaguerra.it/gli-hacker-dietro-gli-incidenti-alla-flotta-usa-nel-pacifico/
- https://www.nytimes.com/2017/08/22/world/asia/us-navy-ship-collision-uss-mccain-search-sailors.html
- https://www.wsj.com/articles/u-s-navy-to-relieve-admiral-of-command-after-collisions-1503448987
- https://www.nbcnews.com/news/world/7th-fleet-commander-be-relieved-after-deadly-ship-collisions-n795091
Alessandro RUGOLO

sabato 9 settembre 2017

L’impatto cyber sul mondo si misura ormai in miliardi di dollari.

A.P. Moller Maersk CEO: Ransomware cyber attack led to predominant loss of business in JulyQualche mese fa, qualcuno potrebbe aver fatto caso alla notizia riguardante una delle più grandi società al mondo nel campo del trasporto containers, della logistica e dell'energia, la danese A.P. Møller - Mærsk A/S.
La notizia, riportata dalle principali testate giornalistiche ha fatto il giro del mondo; non è da tutti infatti dichiarare apertamente perdite per 300 milioni di dollari, causate dalle conseguenze di un attacco informatico avvenuto il 27 giugno scorso e che ha messo in ginocchio il sistema logistico integrato che consente di gestire le operazioni logistiche del colosso.
L'attacco hacker, condotto attraverso l'uso di un ransomware (un software malevolo che cifra i dati e chiede un riscatto per decifrarli) probabilmente non era diretto contro la società danese, sembra infatti che abbia colpito inizialmente il tessuto economico finanziario dell'Ucraina (ma anche i sistemi di monitoraggio della centrale nucleare di Cernobyl) e solo in un secondo tempo abbia colpito la A.P. Møller - Mærsk A/S.
Secondo alcuni analisti di sicurezza il software utilizzato sarebbe EternalBlue, uno dei software prodotto dalla NSA ma l'attacco, secondo fonti governative ucraine, sarebbe stato condotto dalla Russia contro l'Ucraina (dichiarazioni poi in parte ridimensionate).
Risultato?
Per la A.P. Møller - Mærsk A/S un mese di stop quasi completo delle attività logistiche condotte presso diversi porti nel mondo ed un conto da pagare piuttosto salato: circa 300 milioni di euro!
Ma lasciamo da parte la danese A.P. Møller - Mærsk A/S per parlare di un altro articolo, più generale, pubblicato il 18 luglio scorso sul sito blomberg,com. Chi scrive è Oliver Suess e l'articolo ha un titolo fin troppo esplicito: Global Cyber Attack Could Cost $121.4 Billion, Lloyd's Estimates.
Naturalmente è solo una stima (che proviene da un report della Lloyd), però 121 miliardi di dollari sono una bella cifra per un evento cyber, seppur di livello mondiale.
Ora, se le cifre fornite dalla società danese sono realistiche, probabilmente l'impatto globale dell'evento cyber ha raggiunto la cifra di diversi miliardi di dollari (decine?).
Ora, a mio parere, è arrivato il momento di una seria riflessione sul problema cyber, riflessione che noi di Difesaonline cerchiamo di portare avanti.
Probabilmente ricorderete l'articolo Novità sul fronte Cyber: pubblicato il DPCM 17 febbraio 2017, in cui concludevo con la mia perplessità sul fatto che si parlasse, come spesso accade in Italia, di importanti cambiamenti da effettuarsi però senza nuovi oneri a carico del bilancio dello Stato!
BEne, alla mia perplessità di allora aggiungo qualche ulteriore considerazione.
La mia domanda è la seguente: se per disgrazia dovessimo subire un attacco dell'importanza e delle dimensioni di quelli che si stanno verificando in tutto il mondo, non spenderemo (molto) di più del “costo zero” di cui si parla nel DPCM per ripristinare sistemi e servizi e per il fermo dei sistemi che ne deriverebbe?
E questi costi, o come mancati introiti in tasse o come spese vive da sostenere, non andrebbero a gravare in ogni caso sulle casse dello Stato (oltre che sui privati)?
Ritengo che nessuna persona dotata di raziocinio possa metterlo in dubbio!

Ma allora, per una volta, perché non prendere il toro per le corna e finanziare una linea d'azione che miri alla messa in sicurezza dell'Italia dai rischi cyber, in maniera coordinata e scientifica e non, come al solito, lasciando agli uomini di buona volontà e alla loro libera iniziativa la responsabilità di una lotta impari?
Sono in tanti, Università, industrie e privati, che per proprio conto si stanno muovendo per fare ciò che è in loro potere,perchè non cercare di organizzare gli sforzi?

Per approfondire:


Alessandro RUGOLO

martedì 29 agosto 2017

La terra è piatta, colpa dei vaccini (considerazioni sulla post-verità)

Recentemente per descrivere il dibattito culturale e politico di questo inizio secolo (o millennio) è stato coniato il termine: “post-verità” (https://it.wikipedia.org/wiki/Post-verit%C3%A0 ) . La post verità non parte da un fatto o da una costatazione oggettiva e attraverso un naturale ragionamento arriva ad una considerazione più o meno soggettiva, al contrario, essa si basa su “impressioni su fatti non del tutto accertati”. La colpa della post-verità – per così dire – viene data ai media di ultima generazione.

Nelle forme di comunicazione via internet sempre di più conta l’istante e l’emozione che la notizia suscita, e sempre meno conta approfondire l’argomento e inquadrare la notizia in un contesto. Il fenomeno poi si amplifica con le " fake news ". Attenzione, la propaganda e la contropropaganda sono sempre esistete, ma il fenomeno in questo caso è diverso, nella “post-verità” di internet quello che conta è il picco emozionale istantaneo che impedisce materialmente, anche per come è fatto il mezzo di comunicazione, di intraprendere un ragionamento o provare ad approfondire. E’ come se ricevessimo ogni istante uno tzunami di notizie della qualunque. Il paradosso è che il massimo della comunicazione moderna assomiglia a quanto accadeva nel medioevo. Alcuni anni fa per definire il dibattito culturale del medioevo contrapposto a quello moderno-scientifico, si utilizzava il termine di “mente magica”. La mente magica medievale agiva per associazioni e per immagini archetipe, senza considerare come elemento fondante la realtà oggettiva delle cose.

Un esempio di post-verità è la questione dei vaccini. Sicuramente ci saranno delle case farmaceutiche che speculano sui vaccini, sicuramente ci saranno stati casi avversi dove qualche paziente ha avuto delle reazioni allergiche, ma è fuori qualsiasi ombra di dubbio che il vaiolo e la tubercolosi in Italia sono stati sconfitti dalle vaccinazioni di massa. Eppure non si riesce a fare un dibattito sereno, per eventualmente capire dove è la speculazione e come fare a prevenire i casi di reazione avversa, senza tornare a morire di vaiolo. Cosicché la questione diventa una battaglia di religione tra vaccinatori e No-vac. Manifestazioni, scontri, padri che menano i medici, bambini morti perché non vaccinati, esattamente come nel medioevo , quando accadeva che le dispute teologiche portavano a scontri religiosi tra eretici e conformisti.

Ma la vicenda più esilarante – ma dovremmo piangere - è quella di una studentessa di origini mussulmane che ha presentato una tesi sulla terra piatta (http://www.corriere.it/scuola/universita/17_aprile_20/terra-piatta-gira-intorno-tunisia-238d072c-25b8-11e7-83cc-292021888e47.shtml ). Esiste su internet una folta schiera di “revisionisti” , generalmente non mussulmani, che affermano che la terra è piatta, e che la terra sferica serve alle multinazionali (googolare per credere). In realtà mai nessuno studioso importante del passato (se escludiamo le civiltà arcaiche) ha detto che la Terra è piatta, sia esso ebreo, cristiano o mussulmano. Origene, Alberto Magno, Tommaso d’Aquino, Ruggero Bacone, Maimonide per gli ebrei, tanto per citarne alcuni. Nel VII secolo il cardinale Isidoro di Siviglia calcolò la lunghezza dell’equatore. Nell’Islam da sempre si è saputo che la terra non era piatta, nel medio evo era proprio insegnato nelle grandi scuole islamiche di Cordova, tanto è vero che si supponeva la terra sferica per calcolare la distanza più breve tra un dato punto sulla Terra e La Mecca . Ancora più incredibile; nel Corano c’è un versetto (79:30) che in alcune moderne traduzioni recita: «Egli creò la Terra a forma di uovo ».

Evidentemente anche la ligia studentessa mussulmana, un po’ come mia figlia, ha preferito usare google che leggersi il Corano.

Alessandro Ghinassi

domenica 20 agosto 2017

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command


USCYBERCOM Seal


Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tutti, però in pochi potevano immaginare una simile escalation!
Pochi anni fa gli USA creavano, sulla base di un precedente progetto dell'Air Force, lo United States Cyber Command (USCYBERCOM). Il Generale Keit Alexander ne assunse il comando nel maggio 2010 e il 31 ottobre 2010 lo USCYBERCOM raggiunse la Full Operational Capability (FOC).
Ora, dopo solo dieci anni, la promozione a "Unified Combatant Command", al pari degli attuali nove esistenti (sei con competenze areali e tre con competenze funzionali), fa capire quanto sia importante la quinta dimensione per uno Stato come l'America che ambisce a mantenere la supremazia mondiale. Lo USCYBERCOM fino ad ora era inquadrato all'interno dello US Strategic Command.

Commander's Area Map
Mappa dell'attuale suddivisione del globo tra gli Unified Combatant Command areali

Il 18 agosto il presidente Trump annuncia di aver ordinato l'innalzamento del Cyber Command a livello di Unified Combatant Command con il focus sulle cyberspace operations.

"I have directed that United States Cyber Command be elevated to the status of a Unified Combatant Command focused on cyberspace operations.

This new Unified Combatant Command will strengthen our cyberspace operations and create more opportunities to improve our Nation’s defense.  The elevation of United States Cyber Command demonstrates our increased resolve against cyberspace threats and will help reassure our allies and partners and deter our adversaries.  

United States Cyber Command’s elevation will also help streamline command and control of time-sensitive cyberspace operations by consolidating them under a single commander with authorities commensurate with the importance of such operations.  Elevation will also ensure that critical cyberspace operations are adequately funded.

In connection with this elevation, the Secretary of Defense is examining the possibility of separating United States Cyber Command from the National Security Agency.  He will announce recommendations on this matter at a later date.

Through United States Cyber Command, we will tackle our cyberspace challenges in coordination with like-minded allies and partners as we strive to respond rapidly to evolving cyberspace security threats and opportunities globally."

Questo il messaggio e ritengo sia importante notare anche l'accenno alla possibilità che lo United States Cyber Command possa essere separato dall'NSA.

Forse i recenti incidenti informatici durante le presidenziali o le fughe di notizie sulle attività Cyber condotte dalla NSA hanno avuto la loro importanza nell'indirizzare il governo in questa direzione?
Non possiamo esserne certi.
 
Certo è che il nuovo Unified Combatant Command per le cyber Operations riceverà adeguati finanziamenti per assolvere il suo nuovo compito, finanziamenti che avranno come riflesso quello di spingere in alto l'industria della cyber security americana e, più in generale, lo sviluppo di nuove tecnologie con il risultato secondario che l'Europa, già debole nel settore, si ritroverà ancora di più ai margini del mondo tecnologico.

Solo una domanda: mentre gli Stati Uniti si attrezzano per combattere nel cyberspace la guerra dell'era moderna, da noi in Italia, cosa si sta facendo?

Per approfondire:
- https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command
- http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom/
- https://www.defense.gov/About/Military-Departments/Unified-Combatant-Commands/

Alessandro Rugolo

Cyber defence? programmare in sicurezza è la base di tutto!

Prossima conferenza ad Orlando
Quando si parla di cyber defence si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. 
Eppure, tutto ha inizio molto prima.
In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un software.
La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro, l'insufficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace.
Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP, è uno standard per la produzione di applicazioni web sicure e se consideriamo che ormai quasi tutte le applicazioni sono web...

OWASP è anche una organizzazione mondiale che ha lo scopo di migliorare la sicurezza del software. La documentazione prodotta dall'organizzazione viene rilasciata sotto licenza Creative Commons Attribution-ShareAlike.
La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come  organizzazione non profit americana a partire dal 21 aprile del 2004.
La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.
OWASP naturalmente ha un fondatore: Mark Curphey, cresciuto in Inghilterra. Nel 2000 Curpey, dopo aver conseguito un master in Information Security, specializzazione in crittografia, lascia l'Inghilterra per gli Stati Uniti dove inizia a lavorare per la Internet Security Sistems, poi acquisita da IBM. E' in quegli anni che fonda OWASP.
Dopo diverse esperienze nel campo della sicurezza, nel 2014 ha fondato la SourceClear con sede in San Francisco e continua a collaborare alla diffusione di OWASP.
Ma perchè OWASP è così importante?
Owasp è importante perchè è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perchè vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perchè è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perchè tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.
OWASP  è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software.
In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber defence della organizzazione stessa, questo perchè la cyber defence non è solo quella che si vede nei film, che potremo chiamare "tattica" ma anche quella che non si vede ma che fa parte del contesto, della "strategia".
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.
L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber defence aziendale e in quanto tale merita attenzione da parte della dirigenza. 
E' assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore. Per fare un paragone stupido ma comprensibile a tutti, è come voler filtrare l'acqua con un colino, se occorre eliminare le particelle di una certa dimensione dall'acqua e il mio colino non è efficace, posso anche comprare un colino più grande ma se nell'acquisto non bado alla dimensione dei buchi probabilmente avrò solo speso più soldi per un colino più grande, senza aver migliorato le prestazioni!
Ecco, se quando si produce software (o lo si acquista) non si bada allo standard di sicurezza impiegato in fase di produzione e test, occorrerà mettere in piedi tutta una serie di controlli di sicurezza successivi che consentano di affrontare i rischi presenti spendendo molto di più di quanto spenderei se badassi agli aspetti di sicurezzadel software sin dall'inizio.
Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.
Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web applications. 
Nella sua versione iniziale questi erano i punti proposti, ad oggi ancora sotto osservazione:
  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Broken Access Control
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Insufficient Attack Protectio
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Underprotected API
La lista del 2017 nonostante sia molto simile alla precedente, è stata molto dibattuta principalmente a causa del punto 7, non da tutti ritenuto condivisibile.
Fatto sta' che, seppure non condivisa da tutti, questa può essere considerata come ottimo punto di partenza per lo studio dei rischi presenti nel mondo delle web application.


Per approfondire:
- https://www.owasp.org
- https://www.sourceclear.com
- http://www.cert.org/secure-coding/standards/index.cfm
- https://2017.appsecusa.org/ 

Alessandro Rugolo

domenica 13 agosto 2017

I processi decisionali militari del futuro saranno supportati da supercomputer in cloud?

Per il Department of Defense la risposta sembra essere positiva. 
Almeno così è appena apparso sul sito del DoD in un articolo di Rick Docksai: "Brain-like" supercomputer...

Ingegnere Qing Wu
Tempo addietro avevo fatto notare come uno dei programmi della DARPA (SyNAPSE) avesse prodotto come risultato un nuovo tipo di processore molto più simile al cervello umano che ad un calcolatore classico, studiato appositamente per simulare il comportamento umano nel processo decisionale e di riconoscimento.
Il processore si chiama TrueNorth ed ha una potenzialità enorme, dice l'ingegnere Qing Wu, dei "Air Force Research Laboratory" presso la base Wright-Patterson dell'US Air Force, nell'Ohio.
Il processore TrueNorth della IBM, sviluppato con il finanziamento del programma SyNAPSE è un processore "neuromorfico" ovvero che imita il comportamento dei neuroni del cervello umano con un bassissimo consumo di energia (se paragonato ai chip convenzionali).
Il processore TrueNorth
Secondo l'ingegner Qing Wu il nuovo processore sarà da stimolo per la ricerca sull'impiego dell'intelligenza artificiale per i sistemi di difesa militare e per gli analisti.
Nel mese di giugno la IBM ha annunciato di aver ricevuto l'incarico dall'US Air Force di costruire un nuovo supercomputer per i laboratori della base
Wright-Patterson. Il supercomputer sarà realizzato unendo in cloud 64 processori TrueNorth e sarà utilizzato per svolgere funzioni di analisi di dati provenienti da varie tipologie di sensoristica tipica del campo dell'intelligenza artificiale, operazioni che possono essere eseguite anche dai processori convenzionali ma in numero più elevato e con consumi energetici molto maggiori.
Dharmendra Modha
Il capo del gruppo di ricercatori IBM che ha lavorato al progetto SyNAPSE,  Dharmendra Modha, ha spiegato che il processore di nuova tecnologia e architettura, ha un consumo energetico di 4 ordini di grandezza inferiore ad un normale processore. Il processore TrueNorth possiede milioni di circuiti simili ai neuroni umani, inoltre contiene componenti per la memorizzazione delle informazioni, per il loro processamento e per la comunicazione. La presenza di tutti questi componenti all'interno del processore consente un risparmio energetico molto spinto.
Secondo il professor William Halal della George Washungton University, fondatore del think tank TechCast, un ulteriore contributo alla ricerca nel campo della intelligenza artificiale potrà essere dato dal TrueNorth in quanto questo processore è molto efficace nel calcolo parallelo e nella ricerca e interpretazione di "pattern", ovvero percorsi, e nel trarre conclusioni a partire dall'analisi di enormi quantità di dati normalmente provenienti da sensori. 
Non sono molti i computer convenzionali in grado di comportarsi in questo modo, tipico del ragionamento umano. Generalmente infatti i computers hanno la necessità della guida dell'uomo per capire quali dati sono più importanti e cosa deve fare con questi. Il processore TrueNorth invece potenzialmente è in grado di decidere da solo cosa fare con i dati o addirittura quali dati raccogliere. 
Secondo Mark Barnell, senior scientist dei Laboratori della US Air Force, le capacità del nuovo processore saranno di ausilio agli analisti della Difesa, consentendo loro di analizzare dati e informazioni più velocemente e consentire così ai decisori di prendere decisioni con maggior consapevolezza e in minor tempo.
L'Intelligenza Artificiale sta diventando sempre più importante nel mondo della Difesa.
Occorrerà però una attenta riflessione su fino a dove è lecito spingersi. 
Sarà accettabile, per esempio, dichiarare una guerra (preventiva) sulla base delle analisi comportamentali di un Paese nemico effettuata da una macchina, quando invece potrebbe essere importante, come la storia insegna, l'imprevedibilità umana?

Vedremo cosa ci riserva il futuro.

Per approfondire:
-https://www.defense.gov/News/Article/Article/1275214/brain-like-supercomputers-could-enable-better-defense-decision-making/
-https://www-03.ibm.com/press/us/en/pressrelease/52657.wss

Alessandro Rugolo

domenica 6 agosto 2017

Antoni Cuccu, editore e poeta sardo di San Vito

Antoni Cuccu,

in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu

Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare

Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.

In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.

Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.


In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu 
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.

Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.

Alessandro Rugolo

Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.

Auguri Accademia! Forza Paris!

Foto di Antoni Cuccu: Antoni Cuccu | LIMBA SARDA E POLÌTICA LINGUÌSTICA

giovedì 3 agosto 2017

Un aiuto alla sicurezza: visualizzare il Cyberspace

Cyber Commander – Rapid Defense user interface
Il Cyberspace, inteso come nuova dimensione in cui l'uomo può interagire (e all'occorrenza fare la guerra), a chi cerca di capirlo presenta una grossa difficoltà legata alla possibilità di visualizzazione.

Mentre i domini più noti (terra, mare, aria e spazio) possono fare affidamento alle diverse modalità di rappresentazione, nate tutte (o quasi!) a partire dalle rappresentazioni grafiche quali schizzi, disegni e incisioni, il cyberspace difficilmente può essere rappresentato con un disegno.
Ora, se la traiettoria di un proiettile può essere rappresentata facendo ricorso alla terza dimensione e correlando i dati di posizione con il tempo, come pure la rotta di un velivolo o il percorso di un carro armato, ben diversa è la rappresentazione di un "oggetto" ipotetico come un virus, un worm uno zombie o simili!
L'introduzione di strumenti quali radar e sonar ha guidato lo sviluppo di metodologie di visualizzazione su monitor in tempo (quasi) reale di segnali di vario genere, raccolti attraverso l'acqua o lo spazio.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.

L'impiego di strumenti informatici ci ha consentito di utilizzare mappe e di georeferenziare oggetti su di esse, come può aiutarci nel rappresentare il cyberspace con i suoi oggetti?

Esistono metodi di visualizzazione applicabili al cyberspace?
E, soprattutto, quali informazioni possono essere considerate utili per "visualizzare" il cyberspace?

Prototipo del visualizzatore di cyberspace in tre dimensioni. Dal sito di Researchgate.
Da una analisi sommaria appare molto difficile utilizzare strumenti quali le mappe di uso comune, come è peraltro molto difficile "immaginare" il cyberspace (o meglio, una sua porzione) semplicemente leggendo grafici e file di log relativi a una sottorete e alle attività che vi si svolgono.

La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.

Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".

In un recente articolo pubblicato il 24 luglio su Researchgate.org, Khaterine Lindemann spiega il lavoro del team di Tim Bass, diretto a migliorare il modo di visualizzare le attività nel cyberspace in tre dimensioni allo scopo di aiutare gli esperti di sicurezza informatica ad individuare le minacce.
Bass e Zuech stanno lavorando allo sviluppo di uno strumento informatico che consenta di visualizzare il cyberspace. Per far ciò hanno iniziato con il codificare determinati oggetti del cyberspace attribuendo loro differenti colori a seconda del livello di rischio loro assegnato.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
La modalità di visualizzazione è simile a quella utilizzata in alcuni videogiochi ed è sicuramente più adatta ad un giovane nativo digitale, ma anche chi è abituato ad analizzare lunghe liste di righe di testo (file di log) o complessi grafi troverà la cosa di una certa utilità ed intuitività.
Secondo Zuech la visualizzzione del cyberspace è sicuramente meno noiosa della lettura di lunghi file di testo e inoltre consentirebbe a diversi analisti di sicurezza di lavorare in contemporanea sullo stesso settore di cyberspace e eventualmente collaborare se necessario.

Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.

Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.

C'è da dire che in  ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.

Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
L'idea di Bass nasce dalla sua esperienza come consulente militare di sicurezza ed ora questa idea si sta trasformando in realtà.
E' possibile seguire gli sviluppi e acquisire maggiori informazioni sul progetto al link: progetto cyberspace situational awareness, buona lettura!

Alessandro Rugolo


Per approfondire:
https://www.researchgate.net/blog/post/researchers-render-cyberspace-in-3d-like-a-video-game-to-make-identifying-threats-easier
https://www.researchgate.net/project/Cyberspace-Situational-Awareness
http://www.thecepblog.com/author/richard-zuech/;
http://www.richardzuech.com/

domenica 30 luglio 2017

Alle frontiere del Cyber space: cosa accade se un video può essere codificato nel DNA di un batterio?

Foto by NIAID (National Institute of Allergy and Infectious Diseases)
Il mondo è sempre più complesso e spesso le scoperte scientifiche possono avere dei risvolti non sempre prevedibili.

Cosa accade in un mondo in cui un video può essere codificato all'interno del DNA di un batterio vivente?

Questa domanda, all'apparenza banale, nasconde invece una nuova realtà.

Un tempo alcune attività umane, come lo spionaggio, erano appannaggio di pochi uomini e donne che si occupavano di trovare informazioni e farle uscire, in qualche modo, dal paese che le deteneva per portarle nel proprio paese.
Le informazioni, a seconda della loro importanza, potevano essere nascoste con i metodi più ingegnosi.
Talvolta venivano cifrate rendendole incomprensibili a chi non possedeva la giusta chiave ma, in linea di massima, le informazioni dovevano essere scritte su un supporto (carta, papiro, legno...) per essere trasportate.
Poi l'avvento dell'informatica e la diffusione delle telecomunicazioni ha fatto si che il furto delle informazioni e il loro trasferimento avvenisse senza la necessità di spostarsi fisicamente per portare le informazioni dove erano richieste. L'utilizzo di metodi di cifratura dei dati e la loro trasmissione su reti ormai sempre più presenti nell'intero mondo hanno semplificato il lavoro delle spie, trasformandole però in spie tecnologicamente avanzate.

Oggi una nuova frontiera si sta aprendo.

Già da tempo si conoscono le proprietà del DNA legate alla capacità di immagazzinamento delle informazioni della forma di vita cui appartiene ma è da poco che il DNA è stato sintetizzato ed è di pochi anni fa l'impiego del DNA sintetizzato per il trasporto di informazioni non direttamente legate alla funzione del DNA, informazioni codificate dal ricercatore (vedi articolo).

Ora, in un articolo pubblicato su Researchgate.net, Maarten Rikken intervista Seth Shipman del dipartimento di Genetica della Harvard Medical School di Boston, autore di uno studio pubblicato su Nature sulla codifica di un video all'interno del DNA di una cellula vivente di un batterio di Eschirichia Coli.
Seth Shipman spiega che l'obiettivo dello studio era quello di provare se il sistema Clustered Regularly Interspaced Short Palindromic Repeats (CRISPR-Cas) è utilizzabile per catturare informazioni complesse comprensive della componente temporale e memorizzarle all'interno di una cellula di E. Coli vivente.
L'esperimento ha avuto successo e questo significa che si aprono nuovi scenari per coloro che hanno bisogno di spostare dati senza che qualcuno possa individuarli. 

Sarà sufficiente codificare i dati nel DNA di un batterio, contagiare un essere vivente, umano o meno, magari un innocuo cagnolino, e fargli attraversare il confine. 
Quindi si dovrà estrarre il batterio dall'ospitante e procedere infine alla estrazione dei dati.
Data la velocità di riproduzione dei batteri si dovrà verificare se la trasmissione dei dati codificati viene trasmessa di generazione in generazione e con quale precisione e affinare le modalità di codifica e di estrazione per ridurre gli errori, ma la tecnica sembra sicura.
La stessa tecnica potrebbe essere impiegata anche per conservare i dati nel tempo o per garantirne la sopravvivenza grazie alle capacità di replica pressochè infinita dei batteri.
Naturalmente solo grandi organizzazioni potranno sfruttarne le potenzialità ma non mi stupirei se tra qualche anno negli aeroporti verremo sottoposti a controlli per verificare la presenza di DNA sintetico nel nostro corpo!

Altro che fantascienza, benvenuto futuro!

Alessandro Rugolo