Università di Pavia                      Le battaglie   Comunicazione      Innovazione    Multimedialità                  ...
8a lezioneGUERRE CIBERNETICHE
« This emergence is[…] over theimportant and fundamental change                     the most                              ...
La Rete come campo di battagliaIl 17 gennaio 2012 il Pentagono ha rilasciato ilprimo documento strategico completo sul tem...
Fonte: United States Strategic CommandGen. Keith B. Alexander, l’uomoche guida la «ciberguerra» USA
L’US Cyber CommandÈ la struttura costituita in seno al Dipartimentodella Difesa per coordinare la difesa ciberneticaNel 20...
Il controspionaggio della NSALa National Security Agency sta progettando coni service provider USA un sistema di filtraggi...
CISPA, il disegno di legge che fa discutereIl Cyber Intelligence Protection and Sharing Actregola la condivisione delle in...
Il confronto è già cominciato
Che cosa fanno le altre potenzeIn Russia l’attività di cyberwarfare è coordinatadal Ministero degli Interni e dall’FSB (ex...
Fonte: WikipediaIl Jet Propulsion Laboratory:oltre 40 attacchi in un anno
Il Jet Propulsion Laboratory di PasadenaControlla e coordina 23 missioni spaziali, fra cuiquelle per Giove, Saturno e Mart...
Fonte: ESAUn obiettivo sensibile: lastazione spaziale internazionale
Fonte: Google MapsLa centrale elettrica di BandarAbbas, «colpita» tre mesi fa
Stuxnet, il virus anti-iranianoÈ un malware specializzato nell’attacco ai sistemiSiemens per il controllo degli impianti i...
Flame, Mahdi, Duqu e GaussNel 2011 Israele e Stati Uniti hanno riconosciutola paternità di Stuxnet, come svelato prima daW...
Fonte: Kaspersky LabI nipoti di Stuxnet: la mappadell’infezione in NA e MO
Fonte: Google MapsLo UK Cybersecurity Challengee il giovane Jonathan Millican
La politica UK per la difesa elettronica (*)Il coordinamento è affidato al GovernmentCommunications Headquarters (GCHQ)Ess...
Upcoming SlideShare
Loading in …5
×

Le battaglie per il futuro di Internet 08

543 views

Published on

Guerre cibernetiche (corso di Comunicazione Digitale e Multimediale, Università di Pavia, a.a. 2012-2013)

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
543
On SlideShare
0
From Embeds
0
Number of Embeds
107
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Le battaglie per il futuro di Internet 08

  1. 1. Università di Pavia Le battaglie Comunicazione Innovazione Multimedialità per il futuroAnno Accademico 2012-2013 di Internet Paolo Costa
  2. 2. 8a lezioneGUERRE CIBERNETICHE
  3. 3. « This emergence is[…] over theimportant and fundamental change the most past several decades. » Gen. Martin Dempsey, capo di Stato Maggiore USAIl confronto militare fra lepotenze globali si sposta in Rete
  4. 4. La Rete come campo di battagliaIl 17 gennaio 2012 il Pentagono ha rilasciato ilprimo documento strategico completo sul temaIl ciberspazio viene indicato per la prima voltacome fondamentale «military battleground»Cominciano a essere ipotizzati i primi trattati dicontrollo e non proliferazione degli armamentiIn particolare Cina e Russia spingono per fissareun sistema di regole per tutte le potenze
  5. 5. Fonte: United States Strategic CommandGen. Keith B. Alexander, l’uomoche guida la «ciberguerra» USA
  6. 6. L’US Cyber CommandÈ la struttura costituita in seno al Dipartimentodella Difesa per coordinare la difesa ciberneticaNel 2012 il Pentagono ha annunciato che il suoorganico passerà da 900 a 4600 addettiIn essa sono confluite tutte le operazioni del DoDrelative al ciberspazio: Difesa delle reti di comunicazione Supporto elettronico alle missioni militari Esecuzione di azioni militari online
  7. 7. Il controspionaggio della NSALa National Security Agency sta progettando coni service provider USA un sistema di filtraggio deltraffico Internet verso i fornitori del PentagonoScopo dell’iniziativa è intercettare eventualiattacchi e neutralizzarli prima che penetrino neiserver dei fornitoriIl progetto ha allarmato le associazioni per i diritticivili (cfr. la presa di posizione preoccupata delCenter for Democracy and Technology)
  8. 8. CISPA, il disegno di legge che fa discutereIl Cyber Intelligence Protection and Sharing Actregola la condivisione delle informazioni sultraffico delle reti fra governo e imprese privateNasce per aiutare l’attività investigativadell’amministrazione americana contro gliattacchi informatici e la pirateria ciberneticaIl progetto è avversato dalle organizzazioni per idiritti civili a causa delle prerogative cheattribuirebbe alla National Security Agency
  9. 9. Il confronto è già cominciato
  10. 10. Che cosa fanno le altre potenzeIn Russia l’attività di cyberwarfare è coordinatadal Ministero degli Interni e dall’FSB (ex KGB)La capacità offensiva russa è stata sperimentatacon successo in Estonia (2007) e Georgia (2008)La Cina si è dotata di un comando strategicoanalogo a quello USA (il Xixi Baozhang Jidi)L’UE opera attraverso la ENISA, l’Agenzia per lasicurezza delle reti e dell’informazione
  11. 11. Fonte: WikipediaIl Jet Propulsion Laboratory:oltre 40 attacchi in un anno
  12. 12. Il Jet Propulsion Laboratory di PasadenaControlla e coordina 23 missioni spaziali, fra cuiquelle per Giove, Saturno e MarteGestisce anche le attività della stazione spazialeinternazionale (cooperazione USA, EU, RU e JP)Un recente attacco originato dalla Cina – uno dei47 subiti nel 2012 – ne ha compromessi i sistemiGli hacker sono riusciti a copiare, modificare ecancellare file critici e a crearne di nuovi, malevoli
  13. 13. Fonte: ESAUn obiettivo sensibile: lastazione spaziale internazionale
  14. 14. Fonte: Google MapsLa centrale elettrica di BandarAbbas, «colpita» tre mesi fa
  15. 15. Stuxnet, il virus anti-iranianoÈ un malware specializzato nell’attacco ai sistemiSiemens per il controllo degli impianti industriali,in uso nelle centrali elettriche iranianeAgisce riprogrammando il codice dello SCADAnei sistemi colpiti, viene «inoculato» via USB eresiste allo shutdown della macchinaDal 2008 ha infettato oltre 30 mila computer, il60% dei quali situati in Iran: in particolare sonostati colpiti i siti atomici di Bushehr e Natanz
  16. 16. Flame, Mahdi, Duqu e GaussNel 2011 Israele e Stati Uniti hanno riconosciutola paternità di Stuxnet, come svelato prima daWikiLeaks e poi dal «New York Times»Se non che il virus si è rivelato impossibile dacontrollare e ha finito per danneggiare anchecomputer al di fuori degli obiettivi prefissatiNel frattempo hanno cominciato a circolarevarianti dello stesso Stuxnet, alcune anche piùpericolose: Flame, Mahdi, Duqu e Gauss (*)(*) www.paolocosta.net/?p=2643
  17. 17. Fonte: Kaspersky LabI nipoti di Stuxnet: la mappadell’infezione in NA e MO
  18. 18. Fonte: Google MapsLo UK Cybersecurity Challengee il giovane Jonathan Millican
  19. 19. La politica UK per la difesa elettronica (*)Il coordinamento è affidato al GovernmentCommunications Headquarters (GCHQ)Esso ha il compito di identificare e analizzare gliattacchi informatici alle maggiori reti britannicheÈ stata inoltre istituita un’unità nazionale per ilcrimine cibernetico, che collabora con i privatiLo UK Cybersecurity Challenge rispondeall’obiettivo di diffondere la conoscenza sul tema(*) www.gov.uk/government/policies/keep-the-uk-safe-in-cyberspace

×