lunedì 11 gennaio 2016

Arsenale segreto dell'America

Ancora oggi rimane una delle operazioni offensive più sofisticate e misteriose mai lanciato: Stuxnet, il virus informatico specificamente progettati per attaccare i reattori nucleari iraniani. Scoperto nel 2010 e ora ampiamente creduto di essere una collaborazione tra Stati Uniti e Israele, la sua esistenza ha sollevato una domanda urgente: Proprio quello che sta facendo il governo degli Stati Uniti per attaccare i suoi oppositori nel cyber-reame?
Le origini di Stuxnet non sono mai stati ufficialmente riconosciuti, e il grado di ingerenza americana del malware è ancora sconosciuta. Ma per gli ultimi anni ci sia stato qualcosa di nuovo in via di sviluppo all'interno delle forze armate degli Stati Uniti che ha preso "cyber", da un idea teorica di una segreta-parte-se intenzionale della politica degli Stati Uniti. La prima ondulazione arrivò nel gennaio del 2013, quando il Washington Post ha riportato che il Pentagono stava espandendo in modo significativo le sue forze di sicurezza informatica in tutti i rami del servizio. Con questo mese di ottobre, l'esercito americano aveva lanciato due squadre di esperti tecnici dedicati esclusivamente al regno di cyber. Solo un anno più tardi, il numero è salito a 10.
La crescita è stata valanga. L'anno scorso, il segretario dell'esercito ha creato una nuova filiale per cyber-il primo nuovo ramo dell'esercito da Forze Speciali è stato creato nel 1987. Nel mese di ottobre di quest'anno, ci sono stati 32 squadre, coordinati da una nuova sede forza congiunta per il cyber aperto l'anno scorso a Fort Gordon, in Georgia. Entro la prossima estate, l'esercito si aspetta di avere 41.
Cosa sta succedendo? I punti di crescita di uno dei più all'avanguardia, ma anche oscuri, regni di attività militare americana: la sua strategia informatica, e in particolare la sua strategia per la cyber-reati. Gli Stati Uniti hanno già, la maggior parte degli osservatori ritengono, le più potenti funzionalità di attacco cibernetico al mondo. Molto meno chiaro è proprio quello che le sue capacità in realtà, sono e quando il Dipartimento della Difesa ritiene che dovrebbero usarli.
In guerra convenzionale, le armi e le strategie sono abbastanza ben compresi; la comunità internazionale ha messo a punto le regole della strada per un conflitto armato. Tattiche Anche avvolti nel mistero, come incursioni militari segrete, sono disciplinate da alcuni standard su quando e come li usiamo.
Questo non è il caso di informatica. E 'ampiamente riconosciuto che gli attacchi informatici offensivi saranno una componente necessaria di qualsiasi futura campagna militare, e le armi si stanno sviluppando ora. Nel mese di aprile, il DOD ha pubblicato un documento di 32 pagine che disposto obiettivi strategici specifici per gli Stati Uniti di cyber reato per la prima volta. Ma i critici dicono che documento lascia ancora molte domande senza risposta su come, quando e dove il governo utilizzerà queste capacità.
"Qual è la rappresaglia legittima per un atto di guerra?», Ha detto Rep. Jim Himes (D-Conn.), Il membro classifica della sottocommissione Servizi Segreti della Camera su NSA e sicurezza informatica. "Come pensi di cose come proporzionalità, che è un termine chiave nelle regole della guerra? Come pensi che nel regno di cyber? Al posto di quelle norme e definizioni hai appena avuto una serie di punti interrogativi senza fine. Questo è un mondo pericoloso, perché l'incertezza in questo mondo equivale a rischio. "
Molti di tali decisioni sarà probabilmente cadrà per il prossimo presidente e dei suoi consiglieri, il cui approccio a questo nuovo campo di battaglia virtuale vi aiuterà a determinare se questo momento di moderazione conduce alla pace il cyber duratura, o ci manda su un percorso molto più rischioso.
"Un all-out di cyber attacco potenzialmente in grado di fare danni che può essere superato solo dalla guerra nucleare", ha detto Scott Borg, direttore della US Cyber ​​Consequences Unit, un istituto di ricerca senza scopo di lucro che si concentra su attacchi informatici. "È grande."
Quando ho deciso di esaminare le capacità di cyber offensive degli USA, la prima domanda che ho chiesto gli esperti era che tipo di armi informatiche degli Stati Uniti possiede, in attesa di una serie di risposte. Con armi cinetiche, gli americani sono ben consapevoli del potere del nostro arsenale militare e avere un qualche senso delle conseguenze delle nostre capacità tradizionali e nucleari. Mi aspettavo di imparare qualcosa di simile da parte di esperti informatici.
Questo non è quello che è successo. In realtà, esistono armi informatiche in un mondo non dissimile dai primi giorni del programma nucleare, avvolto nel mistero, con un sacco di curiosità, ma molto poche informazioni pubbliche. In parte questa segretezza è parte integrante del concetto: un attacco informatico è utile nella misura in cui il nemico è a conoscenza di esso. Quanto più il governo rivela su ciò che è nel suo arsenale, più i nostri avversari possono fare per proteggersi.
"Se sai molto su di esso, [Cyber ​​è] molto facile da difendere contro", ha detto Michael Daniel, assistente speciale del presidente e coordinatore della sicurezza informatica presso il Consiglio di Sicurezza Nazionale. "Pertanto, è per questo che teniamo un sacco di tali capacità molto gelosamente custodito."
Una cosa che tutti quelli che ha parlato di concordato: Gli Stati Uniti hanno il più potente arsenale cibernetico nel mondo. Brandon Valeriano, docente presso l'Università di Glasgow, che si concentra sul conflitto informatico, ha usato l'esempio di interruzione di Internet della Corea del Nord nel mese di dicembre 2014, quando neonata internet della nazione è andato fuori per un paio d'ore, pochi giorni dopo che la Casa Bianca ha accusato Sony incidere su Pyongyang. "Se l'America ha voluto prendere giù Internet della Corea del Nord", ha detto, "che non sarebbe stato due o tre ore. Sarebbe devastante. "
Un'arma di cyber, chiamato "capacità" nel campo, è un pezzo di codice maligno che sfrutta una falla nel software di un nemico; il punto è quello di manipolare, perturbare o distruggere i computer, sistemi informativi, reti o infrastrutture fisiche controllato da sistemi informatici. Un utente malintenzionato potrebbe utilizzare un'arma informatica per abbattere i sistemi finanziari di un altro paese o sistemi elettrici.
"Tutto ciò che ha un computer ovunque sulla terra può essere fermato o ripreso," ha detto Jason Healey, il capo della Cyber ​​governare l'iniziativa del Consiglio Atlantico e l'ex direttore per la protezione delle infrastrutture informatica in George W. Bush Casa Bianca 2003-2005.
I più potenti capacità informatiche, chiamate "zero-giorno", sfruttano le vulnerabilità del software sconosciuti anche l'autore del software stesso, ad esempio, un buco di sicurezza nel sistema operativo Windows che anche Microsoft non sa è lì. Si chiamano zero giorni, perché una volta scoperto, l'autore ha zero giorni per risolverli, le persone possono utilizzarli immediatamente per causare danni.
Come armi, le capacità informatiche differiscono in alcuni modi chiave da armi tradizionali come missili e bombe. In primo luogo, essi causano danni che è meno evidente ma più diffuso di quanto un fisico attacco arma cibernetica potrebbe paralizzare l'economia locale, attaccando sistemi finanziari o di comunicazione di un paese. In secondo luogo, un attacco può verificarsi quasi istantaneamente contro qualsiasi destinazione nel mondo. Internet rende distanza fisica tra i nemici del tutto irrilevante, il che rende più facile sia per i nemici di lanciare attacchi informatici e più difficile per il governo di monitorare per loro. In terzo luogo, l'uso di una capacità di cyber è spesso un affare di una volta: Se il governo ha un pezzo di software dannoso e lo utilizza per sfruttare una falla nel codice di un nemico, che potrebbe rendere usi futuri di tale capacità inefficaci, dato che l'avversario potrebbe essere solo patch. Si potrebbe anche compromettere le attività di raccolta di intelligence che utilizzano lo stesso sfruttano.
Inoltre, la linea di demarcazione tra un attacco militare e un'operazione di spionaggio è molto sfocata nel regno di cyber. Un attacco informatico in genere non comporta il movimento di oggetti fisici e non mette i soldati dell'attaccante a rischio. "Tutti i potenziali bandiere rosse che pop-up e ottenere l'attenzione del Congresso non", ha detto Peter Singer, un noto esperto di cyber e autore di "Cybersecurity e cyberguerra: Ciò che tutti bisogno di sapere". Lo stesso exploit potrebbe essere utilizzato da agenzie di intelligence per spiare un nemico, o come arma offensiva per montare un attacco improvviso.
Che sfocatura può essere usato per mascherare la responsabilità, molti osservatori pensano. Ad esempio, gli analisti hanno fatto notare che se Stuxnet fosse davvero una statunitense operazione, come è opinione diffusa, ormai, l'amministrazione potrebbe evitare di assumere la responsabilità pubblica per esso classificando come una operazione di intelligence, piuttosto che militare.
"Stuxnet è attribuito dai media per essere stato un US un'operazione comunità di intelligence che sarebbe stato condotto sotto autorità di intelligence contro le autorità Cyber ​​Command", ha detto Robert Knake, un ricercatore presso il Council on Foreign Relations che era il direttore per la politica di sicurezza informatica presso il Consiglio di Sicurezza Nazionale dal 2011 al 2015. "Quindi da questo punto di vista, noi davvero non so che molto di ciò che DOD impegnati nella guerra cibernetica offensiva sarebbe simile."
Chi ha condotto esso, ha annunciato qualcosa di nuovo stava accadendo. "Stuxnet è stato un punto di svolta", ha detto Healey. "Internet è diventato un luogo molto più pericoloso dopo che, perché quasi tutti hanno iniziato letteralmente a dire i guanti sono fuori ora."
Mentre l'amministrazione Obama ha lentamente iniziato a divulgare ulteriori informazioni sui criteri di cyber offensiva degli Stati Uniti, un sacco di esperti vorrebbe vedere una più ampia, discussione pubblica su come gli Stati Uniti intendono utilizzare le sue capacità.
Quei 41 squadre dell'esercito che saranno in vigore entro la fine del 2016 sono parte di uno sforzo più grande DOD ad espandersi e organizzare gli sforzi informatici dei militari. Nel 2013, il dipartimento ha rivelato che stava creando 133 squadre di missione di condurre operazioni cibernetiche offensive e difensive, con 27 di quelli costruire capacità di attaccare un nemico all'estero. Le operazioni sono a corto di US Cyber ​​Command a Fort Meade, nel Maryland, che è stato istituito nel 2010 dal generale Keith Alexander, che all'epoca indossava doppi cappelli sia come capo del comando e direttore della National Security Agency.
Nuova strategia informatica del DOD delinea gli obiettivi strategici e gli obiettivi per il reparto, ma fornisce pochi dettagli su come l'esercito dovrebbe agire in pratica. "Se diretto dal Presidente o del Segretario della Difesa, DoD deve essere in grado di fornire capacità di cyber integrate per supportare le operazioni militari e di piani di emergenza", dice. Poche righe più avanti: "Per esempio, l'esercito degli Stati Uniti potrebbero utilizzare le operazioni informatiche di porre fine al conflitto in corso su di noi Condizioni, o di interrompere sistemi militari di un avversario per impedire l'uso della forza contro gli interessi americani".
Quando si tratta di specifiche, gli osservatori del cyber più dedicati dicono che non è documenti ufficiali del governo che contengono i maggior parte dei dettagli: sono i documenti trapelati da Edward Snowden. Anche se ora alcuni anni di data, che includono informazioni dettagliate su come il governo degli Stati Uniti stava costruendo un arsenale di capacità di cyber-e, a volte, il loro utilizzo. Nel 2013, il Washington Post riportato dal Snowden informativa che il governo degli Stati Uniti effettuato 231 operazioni cibernetiche offensive nel 2011, nessuno dei quali è venuto vicino a un attacco a livello di Stuxnet.
Snowden ha anche rilasciato la direttiva 20-politica presidenziale, un documento top-secret che ha gettato i principi cibernetici dell'amministrazione. Ma proprio come la strategia informatica del DOD, PPD-20 non risponde a molte domande, invece offrendo linee guida generali per gli obiettivi di cyber offensiva degli Usa.
Questa mancanza di specificità ha frustrato alcuni esperti- "La maggior parte di esso è vago e vuoto", ha detto Borg sulla cibernetica del DOD strategia, ma il problema può essere meno che l'amministrazione non sta rilasciando le informazioni e più che tali decisioni non hanno stato fatto a tutti. Altri esperti che condividono le frustrazioni di Borg con cyberstrategy offensiva del governo, tuttavia, ha difeso il documento del DOD, dicendo che non aveva lo scopo di definire norme specifiche per l'utilizzo da parte dei militari di armi informatiche offensive. Invece, è stato il primo passo nel processo destinato a portare a norme più specifiche di ingaggio.
Ho parlato con Alessandro, ora in pensione dal militare e che esegue il negozio di consulenza con sede nel Maryland IronNet Cybersecurity, sulla strategia offensiva dell'amministrazione e come il governo stava cercando di costruire la sua capacità di cyber. Ha detto che il cyber reato è emerso come una priorità dopo ha fondato Cyber ​​Command. Piuttosto che limitarsi a difendere le proprie reti, ha detto, è apparso chiaro che l'esercito avrebbe bisogno di difendere il paese più in generale, e che richiederebbe offensivo così come le possibilità di cyber difesa. "Se siamo sotto attacco, non si può solo cercare di cogliere ogni freccia," ha detto. "Tu devi prenderti cura della persona sparare le frecce a voi.
"La seconda parte", ha continuato, "è cosa fai e come si fa a creare una forza che può farlo." La forza ha chiaramente iniziato a prendere forma: il DOD sta lavorando sulla formazione delle 133 squadre di missione di cyber generale e quattro nuova sede della forza congiunta di informatica, tra cui l'Esercito quello in Georgia. Il ramo di cyber esercito ha solo ora 1.000 persone. Ma le norme specifiche di ingaggio, ha detto, sono ancora a venire.
"Penso che la politica che va di pari passo con l'impiego di cyber è ancora nelle sue prime partecipazioni", ha detto Alexander. "Quindi, avendo le regole di ingaggio, la politica là fuori quando ad agire, tu sei più in una fase iniziale di quello che sono persone veramente avendo un insieme concreto di punti di decisione."
In un certo senso, specificando le regole di ingaggio è ancora più importante per armi informatiche che per quelli cinetici, ha detto, perché attacchi si verificano così rapidamente nel regno di cyber. Alexander ha usato l'esempio di un missile in volo in una città negli Stati Uniti, mentre il Comando di Difesa Aerospaziale del Nord America è stato in grado di entrare in contatto con i responsabili-the decisori chiave segretario della Difesa e presidente sull'opportunità di abbatterlo. In base a tale scenario, le regole di ingaggio degli Stati Uniti impongono che il NORAD può abbatterlo.
"Ora, se qualcuno sta attaccando la nostra infrastruttura e che stanno facendo a velocità di rete, Cyber ​​Command dovrebbe probabilmente difendere la nazione", ha detto. Ma, ha aggiunto, "non abbiamo ancora ottenuto, a mio parere, a quel punto. Ma penso che stanno avvicinando. Il motivo è la gente non capisce quanto male informatica può essere. "
"Siamo ancora, come lo sono tutti i governi, a pensare a come si fa effettivamente impiegano queste funzionalità in un modo che ha senso e come si fa a adatta alla propria contesto strategico più ampio", ha detto Daniel, che guida lo sviluppo della Casa Bianca della sua cyber- strategia. "Non basta effettuare un'operazione di cyber per il bene di effettuare un'operazione di informatica."
Mentre il dibattito oltre US strategia informatica offensiva può accadere tranquillamente nel governo federale, sta giocando fuori piuttosto pubblicamente tra gli esperti esterni. Ai primi di novembre, Himes e altri quattro parlamentari hanno inviato una lettera al Segretario di Stato John Kerry e National Consigliere per la Sicurezza Susan Rice proporre una convenzione di cyber come la Convenzione di Ginevra, per disporre le regole della strada per informatica.
"Ora è il momento per la comunità internazionale di rispondere seriamente di nuovo con un insieme vincolante di regole internazionali per la guerra cibernetica: un   E-Neva convenzione ", hanno scritto.
Una preoccupazione chiave che hanno è quello che in realtà costituisce un atto di guerra in ambiente digitale, rispetto a un reato minore o fastidio. "Che cosa è la guerra informatica?» Rep. Lynn Westmoreland (R-Ga.), Il presidente della sottocommissione Servizi Segreti della Camera su NSA e sicurezza informatica che ha anche firmato la lettera, ha detto in un'intervista. "Che cos'è?"
"E se l'Iran fuso un server alla Florida Power and Light? Fanno 5.000 $ di danni. Che suona per me come un crimine ", ha detto Himes. "Ma se si fondono giù un intero gruppo di server, rete va giù e un sacco di persone muoiono? . Che si sente a me come un atto di guerra "Ha aggiunto:" Ma queste righe non sono disegnate. Perché non sono disegnati, è la nostra risposta per avere l'FBI indagare e presentare una démarche diplomatica? O è la nostra risposta per fare una rappresaglia informatica? O è la nostra risposta per fare una rappresaglia cinetica? Non lo sappiamo. Penso che sia un problema reale ".
Un'altra questione chiave nel campo informatico è se esiste un'infrastruttura specifica è off limits, il modo in cui gli ospedali dovrebbero essere off-limits in guerra cinetica. È una rete elettrica un bersaglio valido? Battendo Internet o la potenza può causare danni immensi ai civili, in particolare nei paesi avanzati come gli Stati membri le cui economie dipendono fortemente su Internet.
Creare il consenso su queste domande è difficile ma non impossibile. Già, la comunità internazionale sta coalescenza intorno a un accordo che gli Stati non possono condurre spionaggio a fini commerciali. Sia che paesi come la Cina saranno effettivamente riferirsi a tale non è chiaro, ma i paesi hanno almeno concordato che norma in linea di principio.
Anche tra gli esperti informatici, lavorazione a coesi regole di ingaggio sta dimostrando di essere una sfida. "Non so se si poteva trovare una politica di insieme", ha detto Westmoreland. "Penso che sarebbe dovuto essere un certo tipo di documento vivente che le consentirebbe di cambiare quando cambia la tecnologia."
Daniel ha detto che uscire con un quadro specifico caso per caso non era possibile. "L'idea che stiamo per essere in grado di precisare nel dettaglio esattamente come avremmo rispondere a qualsiasi particolare incidente o attività, penso che non tiene conto pienamente per come stiamo andando ad avere per agire nel mondo reale", ha disse.
Quando ho chiesto Himes come il governo degli Stati Uniti dovrebbe attuare una strategia informatica se non può preparare per ogni possibile scenario, ha risposto: "Le leggi di guerra, se si vuole, non sono circa descrivere ogni possibile scenario. Sono circa principi articolate. "
Questa guida di livello superiore deve venire non da esperti informatici, ma da parte dei leader e-eletti, dicono gli osservatori, così lontano che la direzione non è stato disponibile.
"Parte del problema è che ci sono così tante persone di alto livello nel governo, soprattutto in uscita dal mondo politico, che proprio non capiscono abbastanza la tecnologia", ha detto Borg. «Sono davvero notevole disinformati".
Potete vedere questo nei commenti del governatore del New Jersey Chris Christie su Cyber ​​nell'ultimo dibattito repubblicano. "Se i cinesi commettono guerra cibernetica contro di noi, stanno andando a vedere la guerra cibernetica come non hanno mai visto prima", ha detto. -Saber sferragliare contro i cinesi non è una novità per le elezioni presidenziali degli Stati Uniti, ma è difficile immaginare Christie fare una simile affermazione sulla guerra convenzionale.
In un certo senso, che è perché è difficile immaginare Christie mai essere di fronte a tale scenario. Nessuno è prevedendo un attacco imminente cinetica dalla Cina. Ma questo è proprio ciò che rende il cyber così difficile: Che cosa esattamente si qualificherebbe come guerra informatica? E che tipo di attacco informatico cinese si tradurrebbe in "guerra informatica come [la Cina è] mai visto prima"?
Mi sembra superfluo parlare, forse, ma guerra cibernetica con la Cina è guerra con la Cina. E una guerra che inizia nel regno di cyber può migrare rapidamente ad altri regni.
"Considero lo stato attuale delle cose per essere estremamente volatile e instabile perché si potrebbe degenerare una guerra cibernetica abbastanza rapidamente", ha detto Sami Saydjari, il fondatore della società di consulenza Defense Agency Cyber, che ha lavorato su temi informatici per più di tre decenni . "Si può immaginare uno scenario in cui un paese istiga un evento cyberwarfare simile, ma lo fa in modo tale da dare la colpa in un altro paese, che provoca una escalation tra questi paesi, che provoca accidentalmente un escalation cinetica, che raggiunge accidentalmente il livello nucleare. Questo non è uno scenario plausibile. "
Non poco plausibile, ma forse non è probabile sia. Al momento, gli esperti informatici dire, il mondo è in un momento di pace tenue informatica. Per tutto il furto costante e di hacking, nessuno sta conducendo attacchi palesi sulle infrastrutture e beni. Ma dicono anche questa relativa maschera di stabilità le minacce sottostanti nel mondo cibernetico.
"Direi che siamo in una guerra fredda, non una pace", ha detto Alexander. "Se si dipinge un quadro del mondo di cui sopra, le persone si stringono la mano. E poi sotto l'acqua, che stanno a calci come un matto. Penso al cyber c'è così tanto da fare al cyber che è invisibile ai più. "
Se un cyber grave incidente si è verificato negli Stati Uniti, quello che in realtà ferito o addirittura ucciso americani-il pubblico vorrebbe rapidamente alcune risposte, e probabilmente un piano per la difesa e la rappresaglia. In assenza di norme più specifiche di ingaggio, è chiaro a molti esperti che cosa succederà a questo punto: Stiamo andando a improvvisare.
"Se ci fosse un incidente informatico negli Stati Uniti, che avremmo fatto da zero," ha dichiarato Martin Libicki, uno scienziato e cyberwarfare esperto senior presso la RAND Corporation. "Non mi interessa quello che è stato scritto. Questa è solo la natura della bestia. "

Centro Destra Social - http://centrodestrasocial.blogspot.it/

Ultima Ora