House Ad
House Ad
 

Tecnologie Media

Cyber UFFICIALI

Storia dell'articolo

Chiudi

Questo articolo è stato pubblicato il 17 giugno 2010 alle ore 08:07.

frontiere - >LA GUERRA AI TEMPI DEL WEB - I governi impegnati nella difesa digitale: la quinta dimensione, dopo terra, mare, cielo e spazio

Il 16 aprile 2008 Eugene M. Wall, maggiore della United States Air Force, discute la sua tesi per il master in Military Studies. L'approfondimento è incentrato sull'apporto che le truppe da sbarco americane possono dare a un ipotetico conflitto tecnologico ed è intitolato «Every Marine a Cyberwarrior». L'ufficiale – allargando la visione tradizionale che riserva all'aeronautica il dominio del cyberspazio – auspica un coinvolgimento di tutte le forze armate americane e in ciascun marine vede un prossimo combattente cibernetico.
Due mesi dopo sui teleschermi d'Oltreoceano appare uno spot incredibile. «Questo edificio oggi sarà attaccato almeno tre milioni di volte» dice una voce allarmata che, mentre scorrono le immagini di riprese aeree del Pentagono, domanda: «Chi lo difenderà?». Il filmato suscita molte perplessità e l'idea di un Cyber Command per difendere la quinta dimensione della guerra (dopo terra, mare, cielo, spazio) corre il rischio di essere accantonata.
Il pubblico rimane stordito dal messaggio pubblicitario che – pronipote del manifesto di Uncle Sam – mira a reclutare specialisti informatici. Non mancano le critiche che – intrise di sarcasmo – asseriscono che i tre milioni di attacchi altro non sono che le mail di spamming che propongono al Department of Defence pasticche di Viagra e vincite milionarie a improbabili lotterie.
Ma il timore di un'aggressione virtuale – suffragata dal ripetersi di drammatici episodi di assalto hacker alle infrastrutture critiche di mezzo mondo – spinge i progetti di militarizzazione del cyberspazio.
Adesso gli americani prendono posizione nella cosiddetta 5th dimension e schierano altri tremila specialisti dell'aeronautica militare sul fronte digitale. Il codice della loro qualifica è 17D. È la sigla appena assegnata ai cyberspace officers, militari che – già inquadrati nelle attività operative e tecniche nel contesto delle comunicazioni e della guerra elettronica – sono destinati a misurarsi in un possibile conflitto telematico.

L’articolo continua sotto

Tags Correlati: Arackaparambil Kurian Antony | Aviazione Militare | Carl Bildt | Department of Defence | Eugene M. Wall | Forze Armate | Internet | Keith Alexander | National Security Agency | Nato | Sam Uncle | Stati Uniti d'America

 

Sul campo di battaglia del cosiddetto cyberwarfare – ossia lo scenario bellico incentrato su internet o comunque in contesto elettronico – le truppe Usa dispongono di trentamila aviatori che sono protagonisti di un significativo processo di trasformazione dell'arma azzurra statunitense avviato nel novembre scorso.
L'evoluzione professionale fa passare questi militari da un ruolo di supporto tecnico – orientato ad assicurare il regolare funzionamento e la difesa delle infrastrutture tecnologiche dell'Us Air Force – a una mansione di carattere altamente operativo. Il personale, che aveva cominciato la propria carriera magari come programmatore, è destinato a un cambiamento radicale: non più normali orari d'ufficio, ma una flessibilità che fa perno sulle tradizionali 24 ore su 24 per 7 giorni su 7.
Il primo passaggio di questa mutazione è un severo ciclo di formazione mirato a verificare le competenze di base dei frequentanti e a far acquisire il necessario know-how per assolvere le nuove funzioni: 115 giorni di corso alla base dell'aviazione a Keesler, nel Missouri, sono quindi il primo step.
Gli allievi sono destinati a imparare – anche con l'ausilio di sofisticati strumenti di simulazione – come configurare reti sicure e integrare in modo efficace ed efficiente tutte le dotazioni tecnologiche adoperate in ambito operativo.
Il centro di addestramento prevede la frequenza di 400 studenti l'anno, provenienti sia dai reparti delle Forze Armate sia dal mondo civile, e non esclude l'apertura delle proprie attività didattiche anche a militari stranieri.
Per accelerare il raggiungimento dell'obiettivo – il cui traguardo è fissato per il prossimo 1 ottobre – gli specialisti dell'Usaf già in possesso delle più elevate qualificazioni nel settore delle telecomunicazioni sono ammessi a conseguire i requisiti per la nuova posizione mediante un corso online di 40 ore.
Il piano di conversione prevede differenti training a seconda dell'anzianità e del grado degli ufficiali: per i capitani da 6 a 9 anni di servizio e per i maggiori che indossano l'uniforme da 12 a 15 anni, ad esempio, sono pianificati corsi della durata di due settimane.
Il programma non si chiude certo con i pianificati moduli in aula e online, ma già considera un continuo e costante aggiornamento on-the-job analogamente a quanto già accade con i piloti d'aereo.
Il generale Keith Alexander, recentemente nominato numero uno del Cyber Command dopo aver diretto la National Security Agency (NsA), lo scorso 3 giugno ha dichiarato che il Pentagono ogni ora è oggetto di almeno 250mila tentativi di intrusione telematica. Gli attacchi cibernetici a quell'edificio adesso sono più di sei milioni al giorno e stavolta nessuno si è permesso di fare lo spiritoso.
umberto@rapetto.it
© RIPRODUZIONE RISERVATA

>prevenzione
Simulazione per scoprire le falle
Difesa. Qualche giorno fa il ministro della Difesa indiano Arackaparambil Kurian Antony ha intimato ai Capi di Stato Maggiore un severo Estote parati sul fronte del cyberwarfare. Nell'ambito della difesa la missione include attività preventive che devono individuare le minacce attuali e quelle di possibile futura manifestazione: si parte dai penetration test (con cui si provvede a simulare un attacco all'architettura edp) per arrivare all'adozione e al collaudo delle soluzioni ritenute in grado di sigillare in maniera stagna le eventuali falle e di consolidare i punti di forza. Il compito è affidato a personale tecnico specializzato che, nell'ambito delle forze armate, ha storicamente svolto il proprio lavoro nel comparto della guerra elettronica o - più banalmente - nell'area gestionale delle risorse informatiche e telematiche. Un'opera certosina di controllo continuo e costante costituisce una rete a maglie strettissime di sensori tecnici e organizzativi in grado di segnalare qualsivoglia anomalia e attivare procedure di emergenza: i risultati di questo work-in-progress confluiscono in relazioni sul quadro di situazione e rappresentano la cartina al tornasole delle condizioni di salute cibernetica di un Paese. (um.r.) © RIPRODUZIONE RISERVATA

>raccolta dati
L'intelligence lavora sul web
Supporto. Anche la cyberwar ha le sue retrovie. Per combattere, e vincere, bisogna disporre di un'organizzazione che assicuri l'efficienza della macchina da guerra e, quindi, non si può certo fare a meno di un dispositivo che assolva quei compiti non necessariamente operativi che possono essere svolti offline. Non parliamo di logistica, ma di intelligence, counter-intelligence e analisi. Nella realtà virtuale è indispensabile avere padronanza di quel che accade in Rete e di ciò che internet ricalca dall'universo convenzionale. È necessario permeare il cosmo digitale, osservare il pianeta telematico in costante evoluzione, inserirsi in ogni nuova forma di vita, prendere parte alle più diverse aggregazioni sociali online, entrare nei contesti di discussione, respirare malumori e intenzioni, sondare le opinioni, verificare l'attendibilità delle fonti, produrre dossier, maturare una capacità previsionale. Forum, chat, Facebook e Twitter consentono di reperire dati e notizie, ma sono anche la rampa di lancio della controinformazione. Negli Usa la consapevolezza dell'importanza di questo ruolo ha portato al reclutamento di cybernauti pratici di social network. (um.r.) © RIPRODUZIONE RISERVATA

>offensiva
Cina, India, Russia super armate
Attacco. «Non c'è pace nel cyberspazio» ha dichiarato recentemente il ministro degli Esteri svedese Carl Bildt. Nella primavera scorsa l'allarme era stato lanciato dal segretario generale della Nato Anders Fogh Rasmussen. Reggimenti di hacker cinesi, reparti speciali russi, qualificatissime divisioni indiane: una potenziale parata militare porterebbe a veder sventolare i vessilli delle più diverse Nazioni già schierate a dispetto dell'atteggiamento scettico che molti continuano a riservare alla minaccia cyber sul piano internazionale. Il Presidente e Comandante in Capo Hu Jintao ha assegnato priorità assoluta all'espansione della capacità cyber-offensiva dell'Esercito di liberazione popolare cinese: l'impegno serio e rigoroso si è tradotto nella dodicesima pianificazione quinquennale (2011-2015) in imponenti investimenti in ricerca e sviluppo tecnologico. Reclutamento di pirati informatici e conversione di specialisti hi-tech sono alla base della costituzione di squadre pronte a stringere tra i denti baionette digitali: ogni paese – dopo i black-out funzionali in Estonia, Georgia e persino negli Stati Uniti – sta correndo per predisporre quelle che saranno le Forze armate del terzo millennio e per forgiare un arsenale di virus, botnet e altri mille ordigni informatici. (um.r.) © RIPRODUZIONE RISERVATA

Shopping24

Da non perdere

L'esempio di Baffi e Sarcinelli in tempi «amari»

«Caro direttore, ho letto (casualmente di fila) i suoi ultimi tre memorandum domenicali. Da

L'Europa federale conviene a tutti

Ho partecipato la scorsa settimana a Parigi a un incontro italo francese, dedicato al futuro

Non si può privatizzare la certezza del diritto

In questa stagione elettorale, insieme ad un notevole degrado, non solo lessicale, ma anche di

Le sette criticità per l'economia Usa

Quale futuro si prospetta per l'economia degli Stati Uniti e per quella globale, inevitabilmente

Sull'Ilva non c'è più tempo da perdere

La tensione intorno al caso dell'Ilva non si placa. Anzi, ogni giorno che passa – nonostante i

Casa, la banca non ti dà il mutuo? Allora meglio un affitto con riscatto. Come funziona

Il mercato dei mutui in Italia resta al palo. Nell'ultimo mese la domanda di prestiti ipotecari è


Jeff Bezos primo nella classifica di Fortune «businessperson of the year»

Dai libri alla nuvola informatica: Jeff Bezos, fondatore e amministratore delegato di Amazon,

Iron Dome, come funziona il sistema antimissile israeliano che sta salvando Tel Aviv

Gli sporadici lanci di razzi iraniani Fajr-5 contro Gerusalemme e Tel Aviv costituiscono una

Dagli Assiri all'asteroide gigante del 21/12/2012, storia di tutte le bufale sulla fine del mondo

Fine Del Mondo, Armageddon, end of the World, Apocalypse? Sembrerebbe a prima vista roba da