La minaccia terroristica della Cyber ’Dirty Bomb’ AI è reale avverte il Cyber Command statunitense
Le più gravi minacce alla guerra cibernetica che affliggono l’Occidente provengono dalla Cina e dalla Russia, tanto è indiscutibile, con l’Iran e la Corea del Nord a un passo o due dietro.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Quegli stati nazionali CRINK occupano la maggior parte della condivisione mentale strategica all’interno delle agenzie di difesa e di intelligence incaricate di tenerci al sicuro. Ma ora il Ten. Gen. Vincent Stewart, ex vicecapo del Cyber Command degli Stati Uniti e direttore dell’Agenzia di intelligence per la difesa del Pentagono, ha avvertito che dobbiamo estendere urgentemente il nostro pensiero.
Gran parte della minaccia cibernetica focalizzata su militari, infrastrutture critiche e obiettivi commerciali in Occidente è sviluppata da gruppi cosiddetti Advanced Persistent Threat (APT) alleati e finanziati da agenzie statali nazionali, ma non integrati al loro interno. Abbiamo visto queste entità spesso distanti tra loro che coprono le loro attività, conducendo probabilmente operazioni a carico dello stato e freelance anche per guadagno personale.
Tenendo presente ciò, Stewart ha avvertito che se al-Qaeda o ISIS fossero in grado di acquistare capacità di attacco informatico o persino servizi da un tale gruppo, potrebbero essere a rischio aree di infrastrutture critiche. La Russia e la Cina hanno tali capacità, ma giocano l’equilibrio tra impatto e implicazioni, causando danni ma fermandosi a provocare ripercussioni devastanti. I gruppi terroristici non hanno tali vincoli e spesso operano ai margini delle loro capacità.
Mentre si trovava in Israele per una conferenza antiterroristica, Stewart parlò con il Jerusalem Post , avvertendo che Israele e l’Occidente sono vulnerabili al cyber equivalente di una “bomba sporca”. Secondo Stewart, l’Occidente continua a sottovalutare il potenziale che tale l’attacco potrebbe aver luogo e il suo impatto. C’è così tanta attenzione su Russia, Cina, Iran e Corea del Nord che ci manca l’ovvio.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Stewart ha individuato le reti elettriche come un pericolo particolare, e si può solo immaginare il gioco di guerra e la teoria di un simile attacco all’interno di Cyber Command durante il suo mandato. “Perdere energia per un lungo periodo di tempo”, ha avvertito, “non è solo un inconveniente”, con gli ospedali e le catene di approvvigionamento del freddo a rischio particolare. Abbiamo assistito ad attacchi contro società elettriche e beni sia dall’est che dall’ovest. È diventato una specie di prima linea.
Stewart ha riconosciuto che la Russia rimane il più probabile autore di un attacco su vasta scala, “vedendosi come una potenza globale” e “Putin credendo di essere quasi lo zar”. Come tale, il limitato dispiegamento di armi informatiche da parte degli Stati Uniti era una causa per preoccupazione – un atteggiamento eccessivamente conservatore del passato. “La Russia non arretrerà a meno che non ci alziamo e dimostriamo che siamo disposti a combattere”, il che presenta quel dilemma di ritorsione. “Quindi che cos’è? Respingi e rischi l’escalation o la de-escalation finale? ”
Come ho scritto prima, quest’anno c’è stato un cambiamento radicale nel conflitto informatico, guidato da una combinazione di crescenti tensioni con l’Iran nel Golfo, una Russia sempre più spedizione e la guerra fredda tecnologica che sta emergendo con la Cina. E questo si estende agli attacchi sponsorizzati dallo stato contro obiettivi civili.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
L’Iran, per esempio, capisce che le ritorsioni contro l’esercito americano nel dominio cibernetico potrebbero essere simili a lanciare sassi contro un carro armato, ma può colpire a piacimento il vasto e poco protetto settore corporativo statunitense.
Due settimane dopo che il comando informatico degli Stati Uniti colpì la struttura di comando e controllo dell’Iran, arrivò il suo avvertimento che un attacco guidato dall’Iran stava prendendo di mira milioni di sistemi Microsoft Outlook senza patch.
“Quando le persone mi chiedono cosa ti tiene sveglio la notte”, il tenente generale Robert Ashley, l’attuale direttore della Defense Intelligence Agency, ha detto a una conferenza informatica ad Aspen all’inizio di quest’anno, “è una specie di cosa che mi tiene sveglio di notte.”
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Ora abbiamo sia una guerra ibrida, in cui il cyber è uno strato furtivo di attività sempre presente, sia un livello di integrazione tra cyber e conflitto fisico che non abbiamo mai visto prima. Un attacco in una sfera, ritorsione nell’altra.
“Non ripuliremo più il corridoio 5″, ha spiegato Stewart, riferendosi al persistente impegno che è diventato il nuovo segno distintivo della guerra informatica. “Ti daremo cose a cui pensare. Dobbiamo rispondere. Non deve essere di fascia alta. Quanto basta per dire che siamo sul campo di gioco. ”
E mentre l’avvertimento dell’ex vice capo del Cyber Command sul cyber terrorismo potrebbe prendere i titoli dei giornali, il suo messaggio è in realtà più diretto ai quotidiani, qui e ora agli avversari, specialmente alla Russia.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Questi attori statali “non possono più operare impunemente – c’è un costo”. Questa è diventata la nuova realtà, e diventa sempre più complessa, come mostrano chiaramente i recenti annunci sulla guerra dell’informazione e dei media aggiunti alla guerra dei sistemi più tradizionali.
In passato, Stewart ha detto al Post , la paura delle conseguenze ha provocato esitazione ad agire. Ancora una volta, la paura di ciò che avrebbe potuto essere scatenato ha tenuto sotto controllo le armi informatiche. L’abbiamo superato ora.
Stewart ha accreditato l’integrazione delle tradizionali operazioni di difesa e cyber con il cambiamento del pensiero del Pentagono. Praticamente un contrario del pensiero di vecchi strateghi militari che concludono che non agire potrebbe essere peggio.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
“Lo scorso settembre”, ha riferito il New Yorker , “DOD ha emesso un piano strategico che non solo ha confermato l’esistenza di armi informatiche, ma ha dichiarato il suo impegno a usarle” per far avanzare gli interessi degli Stati Uniti “e” difendere in avanti “. L’attacco informatico contro l’Iran in June è stata una manifestazione di questo nuovo approccio più aggressivo “.
Siamo in un territorio nuovo e pericoloso. Questi ultimi commenti mostrano, soprattutto, che non abbiamo ancora compreso appieno le implicazioni di questo nuovo ambiente, ma è meglio che impariamo velocemente.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.