Successfully reported this slideshow.
Your SlideShare is downloading. ×

Le battaglie per il futuro di Internet 08

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Discorso cybersecurity
Discorso cybersecurity
Loading in …3
×

Check these out next

1 of 19 Ad

More Related Content

Similar to Le battaglie per il futuro di Internet 08 (20)

More from Paolo Costa (20)

Advertisement

Recently uploaded (20)

Le battaglie per il futuro di Internet 08

  1. 1. Università di Pavia Le battaglie Comunicazione Innovazione Multimedialità per il futuro Anno Accademico 2012-2013 di Internet Paolo Costa
  2. 2. 8a lezione GUERRE CIBERNETICHE
  3. 3. « This emergence is[…] over theimportant and fundamental change the most past several decades. » Gen. Martin Dempsey, capo di Stato Maggiore USA Il confronto militare fra le potenze globali si sposta in Rete
  4. 4. La Rete come campo di battaglia Il 17 gennaio 2012 il Pentagono ha rilasciato il primo documento strategico completo sul tema Il ciberspazio viene indicato per la prima volta come fondamentale «military battleground» Cominciano a essere ipotizzati i primi trattati di controllo e non proliferazione degli armamenti In particolare Cina e Russia spingono per fissare un sistema di regole per tutte le potenze
  5. 5. Fonte: United States Strategic Command Gen. Keith B. Alexander, l’uomo che guida la «ciberguerra» USA
  6. 6. L’US Cyber Command È la struttura costituita in seno al Dipartimento della Difesa per coordinare la difesa cibernetica Nel 2012 il Pentagono ha annunciato che il suo organico passerà da 900 a 4600 addetti In essa sono confluite tutte le operazioni del DoD relative al ciberspazio:  Difesa delle reti di comunicazione  Supporto elettronico alle missioni militari  Esecuzione di azioni militari online
  7. 7. Il controspionaggio della NSA La National Security Agency sta progettando con i service provider USA un sistema di filtraggio del traffico Internet verso i fornitori del Pentagono Scopo dell’iniziativa è intercettare eventuali attacchi e neutralizzarli prima che penetrino nei server dei fornitori Il progetto ha allarmato le associazioni per i diritti civili (cfr. la presa di posizione preoccupata del Center for Democracy and Technology)
  8. 8. CISPA, il disegno di legge che fa discutere Il Cyber Intelligence Protection and Sharing Act regola la condivisione delle informazioni sul traffico delle reti fra governo e imprese private Nasce per aiutare l’attività investigativa dell’amministrazione americana contro gli attacchi informatici e la pirateria cibernetica Il progetto è avversato dalle organizzazioni per i diritti civili a causa delle prerogative che attribuirebbe alla National Security Agency
  9. 9. Il confronto è già cominciato
  10. 10. Che cosa fanno le altre potenze In Russia l’attività di cyberwarfare è coordinata dal Ministero degli Interni e dall’FSB (ex KGB) La capacità offensiva russa è stata sperimentata con successo in Estonia (2007) e Georgia (2008) La Cina si è dotata di un comando strategico analogo a quello USA (il Xixi Baozhang Jidi) L’UE opera attraverso la ENISA, l’Agenzia per la sicurezza delle reti e dell’informazione
  11. 11. Fonte: Wikipedia Il Jet Propulsion Laboratory: oltre 40 attacchi in un anno
  12. 12. Il Jet Propulsion Laboratory di Pasadena Controlla e coordina 23 missioni spaziali, fra cui quelle per Giove, Saturno e Marte Gestisce anche le attività della stazione spaziale internazionale (cooperazione USA, EU, RU e JP) Un recente attacco originato dalla Cina – uno dei 47 subiti nel 2012 – ne ha compromessi i sistemi Gli hacker sono riusciti a copiare, modificare e cancellare file critici e a crearne di nuovi, malevoli
  13. 13. Fonte: ESA Un obiettivo sensibile: la stazione spaziale internazionale
  14. 14. Fonte: Google Maps La centrale elettrica di Bandar Abbas, «colpita» tre mesi fa
  15. 15. Stuxnet, il virus anti-iraniano È un malware specializzato nell’attacco ai sistemi Siemens per il controllo degli impianti industriali, in uso nelle centrali elettriche iraniane Agisce riprogrammando il codice dello SCADA nei sistemi colpiti, viene «inoculato» via USB e resiste allo shutdown della macchina Dal 2008 ha infettato oltre 30 mila computer, il 60% dei quali situati in Iran: in particolare sono stati colpiti i siti atomici di Bushehr e Natanz
  16. 16. Flame, Mahdi, Duqu e Gauss Nel 2011 Israele e Stati Uniti hanno riconosciuto la paternità di Stuxnet, come svelato prima da WikiLeaks e poi dal «New York Times» Se non che il virus si è rivelato impossibile da controllare e ha finito per danneggiare anche computer al di fuori degli obiettivi prefissati Nel frattempo hanno cominciato a circolare varianti dello stesso Stuxnet, alcune anche più pericolose: Flame, Mahdi, Duqu e Gauss (*) (*) www.paolocosta.net/?p=2643
  17. 17. Fonte: Kaspersky Lab I nipoti di Stuxnet: la mappa dell’infezione in NA e MO
  18. 18. Fonte: Google Maps Lo UK Cybersecurity Challenge e il giovane Jonathan Millican
  19. 19. La politica UK per la difesa elettronica (*) Il coordinamento è affidato al Government Communications Headquarters (GCHQ) Esso ha il compito di identificare e analizzare gli attacchi informatici alle maggiori reti britanniche È stata inoltre istituita un’unità nazionale per il crimine cibernetico, che collabora con i privati Lo UK Cybersecurity Challenge risponde all’obiettivo di diffondere la conoscenza sul tema (*) www.gov.uk/government/policies/keep-the-uk-safe-in-cyberspace

×