martedì 7 settembre 2010

Guerra informatica:Hachers militari statunitensi e spie in rete

Gli Stati Uniti si preparano a sbattere il mondo off-line

di Leonid Savin
Global Research
Strategic Culture Foundation

National Cyber Security Division Dopo il 1° ottobre migliaia di hackers e spie militari statunitensi daranno il via alle loro attività di guerra informatica.

Sempre più spesso negli Stati Uniti si possono ascoltare  dichiarazioni sull'adozione di misure di difesa informatica. Gli analisti americani affermano che le reti di informazione e comunicazione, dalle quali dipende l'infrastruttura nazionale, stanno diventando più vulnerabili per colpa dei cyber criminali.

Il problema della difesa del cyber-spazio è urgente, non solo per gli Stati Uniti. "Le statistiche hanno rivelato che i cyber-criminali hanno alzato la posta e stanno diventando più sofisticati e creativi, diffondendo forme più aggressive di malware" dichiara il sito web Defence IQ.

"Le nostre statistiche mostrano che Trojans e rogueware ('falsi' programmi antivirus ) hanno rappresentato quasi l'85% di tutta l'attività malware nel 2009. Il 2009 è stato anche l'anno di Conficker, anche se questo contraddice il fatto che i worms ammontano solamente al 3,42% della creazione di malware durante lo scorso anno", recita la rivista.

"Il worm Conficker ha causato gravi problemi sia in  ambienti domestici che aziendali, con oltre 7 milioni di computers infettati in tutto il mondo, ed è ancora in rapida diffusione". ( 1 )

Sembra tuttavia che gli Stati Uniti siano troppo interessati al problema della difesa cibernetica in confronto agli altri paesi. Il 26 aprile , la Cia ha svelato i suoi progetti di nuove iniziative nella lotta contro gli attacchi in rete. Il documento delinea i piani per i prossimi cinque anni e il direttore della Cia Leon Pannetta ha detto che è "vitale per la CIA essere un passo avanti nel gioco quando si tratta di sfide come la sicurezza del cyber-spazio" (2).

Nel maggio 2009 , la Casa Bianca ha approvato il Riesame della Politica per il Cyberspazio (3), presentato al presidente degli Stati Uniti dai membri di una commissione speciale. Il documento riassume lo stato delle cose nel cyberspazio degli Stati Uniti e riguardo alla sicurezza dell'informazione nazionale. Si è proposto di nominare un funzionario per la politica di sicurezza informatica responsabile del coordinamento delle politiche e delle attività di  sicurezza informatica degli Stati Uniti.

La relazione ha presentato un nuovo quadro globale che permetta risposte coordinate da parte del governo, del settore privato, e degli alleati ad un incidente informatico significativo. Il nuovo sistema di coordinamento permetterebbe a governi federali, statali , locali e tribali di lavorare con l'industria per migliorare progetti e risorse preparati in anticipo per individuare, prevenire e reagire ad incidenti significativi per la sicurezza informatica. L'iniziativa implica anche la fornitura alla contro- intelligence degli Stati Uniti di più opzioni tecniche e funzionali e la formazione di nuovi specialisti di difesa cibernetica.

Ultimo ma non meno importante - a metà del 2010, sul territorio della base aerea di Lackland in Texas, è iniziata la costruzione del primo centro specializzato di intelligence informatica per 400 impiegati. Il 68-mo Network Warfare Squadron ed il 710-mo Stormo Information Operations sono stati spostati a San Antonio. Questo luogo è stato scelto perchè vicino agli altri impianti militari informatici - Air Force Intelligence, Agenzia per la sorveglianza e ricognizione, Centro di sicurezza Criptologia del Texas dell'Agenzia di Sicurezza nazionale americana, insieme al comando per le Operazioni di  informazione  e le forze di sostegno per la criptologia dell'aviazione americana. Esso funzionerà nell'interesse del comando spaziale Usa , del comando dell'Aviazione USA e della riserva delle Forze Aeree degli Stati Uniti.

Numerose pubblicazioni in mezzi di comunicazione di massa negli Stati Uniti dimostrano che la riforma delle forze di difesa informatica nazionale, nonché l'introduzione della dottrina e della strategia della guerra informatica stanno per essere completati. Per quanto riguarda la strategia informatica degli Stati Uniti si può supporre che sia in linea con il concetto generale della leadership globale degli Stati Uniti.

William Lynn III, nel suo articolo "La Strategia informatica del Pentagono", pubblicato nel giornale Foreign Affairs (settembre/ottobre 2010), ha delineato cinque principi fondamentali della strategia futura:

- Quella informatica deve essere riconosciuta come una guerra di dominio come quella a terra, in mare ed in aria ;

- Qualsiasi posizione di difesa deve andare al di là di una buona pratica di "pulizia" per includere  operazioni sofisticate e precise che permettano una risposta rapida;

- Le difese informatiche devono andare al di là del mondo punto-mil del dipartimento nelle reti commerciali, come stabilito dalla Homeland Security ;

- Le difese informatiche devono essere perseguite con gli alleati internazionali per un efficace "allarme comune" delle minacce; e

- Il Dipartimento della Difesa deve contribuire al mantenimento e al potere del dominio tecnologico degli Stati Uniti  e migliorare il processo di acquisizioni per stare al passo con la velocità e l'agilità del settore della tecnologia dell'informazione (4).

Commentando questo articolo gli analisti hanno messo in evidenza che "Le funzionalità richieste consentirebbero ai guerrieri informatici degli Stati Uniti  di 'ingannare, negare, arrestare, degradare e distruggere' le informazioni ed i computers in tutto il mondo". ( 5 )

Il generale Keith Alexander, il capo del nuovo Cyber Command del Pentagono ( ARFORCYBER ) ha detto: "Dobbiamo avere capacità offensive, per cessare l'attività, in tempo reale, di  qualcuno che cerca di attaccarci". Precedentemente Keith Alexander aveva paragonato gli attacchi informatici alle armi di distruzione di massa e secondo le sue recenti dichiarazioni gli Stati Uniti stanno progettando l'applicazione offensiva della nuova guerra.

Mentre Washington accusa gli altri paesi di sostenere e sponsorizzare il terrorismo informatico (le statistiche mostrano che la maggior parte degli attacchi informatici contro i sistemi informativi degli Stati Uniti sono state effettuate dalla Cina), le forze speciali degli Stati Uniti stanno addestrando nuovo personale per le guerre informatiche.

Il comando - composto di 1.000 esperti hackers e spie militari sotto un unico generale a quattro stelle - è il fulcro della nuova strategia del Pentagono ed  è destinato a diventare pienamente operativo il 1° ottobre.- secondo articoli del Washington Post (6). Il Dipartimento della Difesa ha "15.000 reti e 7 milioni di dispositivi informatici in uso in decine di paesi, con 90.000 persone che lavorano per mantenerli e dipende in larga misura dal settore commerciale per le sue operazioni in rete"(7). Attraendo  alleati e  imprese private che operano nel campo dell'IT e della sicurezza degli Stati Uniti prevede di stabilire il nuovo ordine nello spazio informatico globale.

Considerando tutto questo che cosa possiamo aspettarci? E' molto probabile che possiamo aspettarci lo spionaggio per mezzo di etichette e backdoors nel software venduto da aziende rinomate come la Microsoft, così come un blocco dell'informazione, un accesso limitato a fonti alternative di informazione. Così dal 1° ottobre, tutte le conquiste dell'era dell'informazione potranno essere messe in discussione.

Note
(1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4) William J. Lynn III W. Difendere un nuovo dominio : Strategia informatica del Pentagono.//Affari Esteri. Settembre/ottobre 2010.
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
(2010/08/29 )
(5) S. Webster Il Pentagono può applicare la politica di guerra preventiva a Internet. 29 agosto 2010 .
http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/
( 2010/08/30 ).
(6) E. Nakashima Il Pentagono considera gli attacchi preventivi, come parte della strategia di cyber-difesa. Washington Post. 28 agosto 2010 .
http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel L. Lynn delinea le minacce informatiche, misure difensive. American Forces Press Service.
http://www.defense.gov/news/newsarticle.aspx?id=60600

Fonte: Global Research, 6 Settembre 2010
Traduzione: Dakota Jones

Nessun commento:

Posta un commento

I commenti sono moderati e quindi non saranno visibili immediatamente