Nel paese in cui la libertà d'informazione è dipendente del potere politico ed economico, cerchiamo di tenere attivi i nostri neuroni al pensiero, alla critica, alla distribuzione della libera informazione.

Pagine

28.8.10

FORZE ARMATE USA: PARTE LA DIFESA DIGITALE

Nel 2008 una "chiavetta canaglia" aveva infettato un computer portatile della base americana in Medio Oriente. E ora a sentinella-tiratore c'è il Cyber Command
MILANO - Nel 2008 un agente dei servizi segreti di uno stato straniero, grazie a una chiavetta elettronica, ha infettato i computer dell’esercito americano, compresi quelli usati nelle zone di guerra dell’Iraq e dell’Afghanistan. Lo racconta, sul giornale Foreign Affaire, William J. Lynn III, Vice Segretario alla Difesa, che sottolinea come l’operazione in risposta all’attacco, la Buckshot Yankee, abbia rappresentato un punto di svolta nelle strategie di cyber-difesa delle Forze Armate statunitensi.
L'ATTACCO – Tutto è cominciato quando qualcuno ha inserito una chiavetta elettronica infetta in un computer portatile di proprietà dell'Esercito americano in una base militare in Medio Oriente. Questa operazione ha consentito a un codice maligno di auto-caricarsi all'interno del network del Comando Centrale degli Stati Uniti e, senza essere rilevato, di diventare una sorta di testa di ponte digitale in grado di trasferire dati, sia catalogati che segreti, a server controllati da governi stranieri. «Era la peggior paura di un amministratore di rete: un programma-canaglia che opera silenziosamente, creato per consegnare i piani operativi nelle mani di un avversario sconosciuto», scrive William J. Lynn III. Già all'epoca dei fatti l'attacco era stato segnalato da alcuni media, Los Angele Times in primis, che sostennero la necessità dell' intervento dell'allora Presidente George W. Bush e indicarono nella Russia il mandante della clamorosa intrusione nei segreti militari statunitensi. L'articolo del Vice Segretario alla Difesa, che definisce l'attacco «la violazione più significativa dei computer militari americani mai avvenuta», è la prima conferma ufficiale dell'accaduto.
CAMPANELLO D'ALLARME – In seguito alla violazione, il Dipartimento della Difesa vietò l'uso delle chiavette elettroniche sui propri computer (divieto in seguito modificato), ma l'incidente del 2008 rappresentò un campanello d'allarme che portò il Governo americano a riconsiderare i principi sui quali era basata la cyber-difesa militare. «Negli ultimi dieci anni il livello di sofisticazione e di intrusione nei network militari statunitensi è cresciuto in maniera esponenziale – continua William J. Lynn III, descrivendo la difficoltà di proteggere una rete di quindicimila network e sette milioni di computer sparsi per il mondo – Ogni giorno le reti di comunicazioni militari e civili del nostro Paese vengono sondate milioni di volte e quello del 2008 non è stato l'unico attacco andato a buon fine».
 
LA DIFESA – Per combattere le continue minacce informatiche la National Security Agency ha sperimentato un sistema di difesa «in parte sensore, in parte sentinella e in parte tiratore scelto» in grado di rilevare automaticamente, e in tempo reale, le intrusioni. Nel maggio scorso è stato creato lo U.S. Cyber Command, con sede a Fort Meade, nel Maryland, che riunisce i principali esperti militari di cyber-difesa, sotto il comando del Generale a quattro stelle Keith E. Alexander. Allo stato attuale il Pentagono sta lavorando con il Dipartimento di Sicurezza Nazionale per proteggere tutti i network governativi e le infrastrutture critiche e, con la collaborazione dei principali Paesi alleati, estendere le proprie difese a livello internazionale. «Anche se c'è ancora molto lavoro da fare, il Governo americano ha cominciato a mettere in atto le iniziative per difendere gli Usa nell'era digitale», conclude William J. Lynn III, che però fa notare: «Il Pentagono ha avuto bisogno di 81 mesi, dal momento in cui è stato concesso il finanziamento, per mettere a punto un nuovo sistema operativo, mentre per creare l'iPhone ne sono stati sufficienti 24». 

Emanuela Di Pasqua
26.8.2010

Nessun commento:

Posta un commento

Nome Cognome

Nota. Solo i membri di questo blog possono postare un commento.