La Space Force ha stanziato altri 605 milioni di dollari a Raytheon Technologies e Millennium Space Systems per costruire prototipi di satelliti in grado di rilevare e tracciare missili ipersonici e balistici dall’orbita terrestre media.
Il servizio ha scelto le società nel maggio 2021 per sviluppare modelli di sensori di allarme missilistico per il suo programma Missile Track Custody. La Space Force non ha rivelato i valori del contratto in quel momento, ma ha confermato questa settimana che l’accordo di Raytheon vale fino a 727 milioni di dollari e quello di Millennium fino a 412 milioni di dollari.
I contratti includono opzioni per il lavoro di progettazione di base, le operazioni, l’elaborazione dei dati e l’acquisto di un massimo di tre aeromobili. A seguito di una revisione positiva dei progetti del carico utile dei sensori a novembre, il servizio ha esercitato opzioni aggiuntive all’interno di quei contratti originali, assegnando a Raytheon 396 milioni e Millennium 209 milioni.
Con quel finanziamento, che si basa sulle proposte fatte da ciascuna azienda, costruiranno prototipi di satelliti che potrebbero essere nello spazio già nel 2026. Svilupperanno anche sistemi di comando e controllo a terra e elaborazione dei dati.
Il tenente colonnello Gary Goff, responsabile del materiale per lo Space Layer Resilient Missile Warning and Tracking della Space Sensing Directorate, ha dichiarato che mentre le società lavorano per una revisione completa del progetto del sistema prevista per questa estate, la Space Force continuerà a valutare le loro prestazioni e i costi e programmare le stime per determinare se assegnare finanziamenti aggiuntivi.
Il programma Missile Track Custody è una parte del piano della Space Force per rendere le sue capacità di allarme e tracciamento missilistico in orbita più resistenti contro le crescenti minacce provenienti da Cina e Russia. Oggi, quei satelliti risiedono in orbita geosincrona – circa 22.000 miglia sopra la Terra – o in un’orbita altamente ellittica oltre GEO. Attraverso Missile Track Custody, il servizio prevede di lanciare satelliti di allarme e tracciamento situato tra 1.200 e 2.200 miglia sopra la Terra, dove i sensori spaziali possono osservare un’area più ampia.
La Space Development Agency sta inoltre lanciando una flotta di oltre 100 satelliti in orbita terrestre bassa, o LEO, a meno di 1.200 miglia sopra l’equatore.
Entro il 2028, la Space Force prevede di avere quattro satelliti MEO in orbita con l’obiettivo di lanciare aggiornamenti tecnologici su un ciclo di due anni. Il servizio ha richiesto 139 milioni di dollari per il programma nel suo budget fiscale 2023 e i legislatori hanno stanziato altri 130 milioni di dollari nel recente pacchetto di spesa omnibus per accelerare lo sviluppo e ridurre i rischi del programma.
Raytheon ha dichiarato in un comunicato stampa questa settimana che integrerà il suo carico utile del sensore Missile Track Custody con il bus satellitare definito dal software LM400 di Lockheed Martin, che può adattarsi alle esigenze della missione man mano che cambiano e implementano nuove funzionalità.
iOS 17, il prossimo importante aggiornamento per iPhone, potrebbe essere un aggiornamento meno significativo di quanto Apple sperasse inizialmente, poiché l’azienda e i suoi ingegneri si concentrano maggiormente sull’imminente visore AR/VR.
Apple ha lavorato per diversi anni al suo visore AR/VR e al relativo sistema operativo, xrOS. Con il lancio delle cuffie ora previsto per il 2023, gli ingegneri di Apple si sono concentrati meno su altri sistemi operativi, inclusi i prossimi aggiornamenti di iOS 17 e iPadOS 17.
Nella sua ultima newsletter Power On, Gurman afferma che iOS 17, che internamente ha il nome in codice Dawn, potrebbe finire per avere “meno cambiamenti importanti di quanto inizialmente previsto” a causa del fatto che Apple si concentrerà maggiormente su xrOS per il prossimo visore. Gurman afferma che un approccio simile sta avvenendo con macOS 14, nome in codice Sunburst.
iOS 14, annunciato nel 2020, e iOS 16 , annunciato lo scorso giugno, sono stati due aggiornamenti significativi, portando widget ridisegnati nella schermata Home di iPhone , Libreria app, nuove funzionalità nelle app stock come Maps e Safari, una schermata di blocco ridisegnata e altro ancora. iOS 17, insieme a iPadOS 17, macOS 14 e watchOS 10, sarà annunciato durante il WWDC di giugno.
La maggior parte delle persone presume che la piattaforma Facebook di proprietà di Meta sia diventata un’app obsoleta nel corso degli anni, ma è tutt’altro che vero. Il fatto è che Facebook è stata una delle app più scaricate nel 2022 e non diventerà presto obsoleta.
Facebook è stato scaricato su quasi 500 milioni di dispositivi nel 2022, il che significa che quasi mezzo miliardo di persone ha iniziato a utilizzare l’app di Facebook.
Come dicono i dati è l’India ad avere la maggior parte dei download di Facebook. Circa 136 milioni di persone in India hanno scaricato Facebook nel 2022, principalmente da Google Play. Ciò significa che Facebook ha un buon pubblico nel subcontinente asiatico. Non solo Facebook, ma anche Instagram è popolare in India e ogni mese la maggior parte delle persone dall’India scarica l’app Instagram.
Il paese con il secondo maggior numero di download dell’app di Facebook nel 2022 è stata l’Indonesia. Dopo l’Indonesia, le persone provenienti dagli Stati Uniti hanno scaricato di più l’app di Facebook. Altri paesi sono Brasile, Messico, Filippine, Pakistan, Vietnam ed Egitto. Questi paesi sono stati quelli in cui l’app di Facebook è stata scaricata di più nel 2022. Il 70% dei download di Facebook nel 2022 proveniva da questi paesi e questi sono i paesi che continueranno a scaricare l’app di Facebook nel 2023.
Facebook non stava passando un buon momento in termini di download negli anni precedenti, ma ora guardando il numero di installazioni, gli utenti stanno aumentando di numero. C’è la speranza che continueranno ad aumentare nel 2023 e Facebook risorgerà e tornerà la più popolare. Ora, dobbiamo aspettare gli sviluppi d’uso dell’app TikTok, in questo modo Facebook vedrà un aumento del suo download poiché TikTok è il più grande concorrente di Facebook e Instagram.
In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realtà le cose sono abbastanza diverse e vedremo ora perché. Abbiamo letto e vi riportiamo le risposte su questo fatto di Bruce Schneier crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security e della Sophos, un’azienda che si occupa di sicurezza informatica che ha sede a Abingdon-on-Thames, Inghilterra.
Cos’è la chiave Rsa
RSA è l’abbreviazione di Rivest-Shamir-Adleman, i tre crittografi che hanno ideato quello che si è trasformato in un sistema di crittografia sorprendentemente utile e longevo attraverso il quale due persone possono comunicare in modo sicuro senza incontrarsi prima per concordare una chiave di crittografia segreta.
In un sistema crittografico a chiave pubblica, la chiave di crittografia è pubblica e distinta dalla chiave di decrittazione, che è tenuta segreta (privata). Un utente RSA crea e pubblica una chiave pubblica basata su due grandi numeri primi, insieme a un valore ausiliario. I numeri primi sono tenuti segreti. I messaggi possono essere crittografati da chiunque, tramite la chiave pubblica, ma possono essere decodificati solo da qualcuno che conosca i numeri primi.
La sicurezza di RSA si basa sulla difficoltà pratica di fattorizzare il prodotto di due grandi numeri primi, il “problema di fattorizzazione”. Violare la crittografia RSA è noto come il problema RSA. Se sia difficile quanto il problema del factoring è una questione aperta.
La pubblicazione dei ricercatori
Un gruppo di ricercatori cinesi ha pubblicato un documento in cui afferma di poter violare RSA a 2048 bit, sebbene non l’abbia ancora fatto. Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato.
Schneier afferma – Sappiamo da tempo dall’algoritmo di Shor che la fattorizzazione con un computer quantistico è facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi. Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica. Ciò significa che hanno bisogno solo di un computer quantistico con 372 qbit, che è ben all’interno di ciò che è possibile oggi.
Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare. Sono stati in grado di fattorizzare numeri a 48 bit utilizzando un computer quantistico a 10 qbit. E mentre ci sono sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti. Schneier continua – In un’e-mail, Roger Grimes mi ha detto: “Apparentemente quello che è successo è che un altro aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici… ma i revisori hanno trovato un difetto nel suo algoritmo e quel tizio ha dovuto ritirare il suo articolo. Ma questo team cinese si è reso conto che il passaggio che ha bloccato l’intera faccenda potrebbe essere risolto da piccoli computer quantistici. Quindi hanno testato e ha funzionato.
L’opinione di Sophos è molto netta – Se disponiamo già di computer con centinaia di qubit, la fine di RSA-2048 è proprio dietro l’angolo?
Semplicemente non abbiamo le competenze matematiche per dirtelo – il loro articolo di 32 pagine non è per i deboli di cuore e nemmeno per semplice matematico – ma il consenso di tutti, almeno per ora, sembra essere… No.
Tuttavia, questo è un ottimo momento per pensare a quanto sei pronto per qualsiasi algoritmo di crittografia o hashing che improvvisamente viene violato, sia per ragioni quantistiche o meno.
Conclusione
Pare evidente che i ricercatori cinesi hanno creato un modello matematico per poter fare ciò che hanno annunciato, ma ancora nessuno lo ha fatto, nemmeno loro. In teoria ovviamente tutto può funzionare, ma è la pratica e soprattutto le azioni come possono essere messe in atto. Non tutto può essere fatto in un centro di ricerche quantistiche, molte violazioni sono state fatte al volo, o in condizioni assolutamente precarie, pensiamo ad esempio ai furti dati per motivi spionistici.
Quindi per ora la vera risposta è: nessuno è riuscito a violare la Rsa. Ma la risposta/domanda di Sophos è molto importante e soprattutto le aziende dovrebbero pensarci: sei pronto per una violazione dei tuoi dati?
Quando uno Stato deve prendere una decisione sull’invio di unità militari di terra o di navi nei mari ha bisogno di moltissimi dati per decidere dove e come posizionarli e come questi influenzeranno la situazione a lungo termine. Questa quantità di dati è davvero immensa e spesso si trovano difficoltà nel loro utilizzo, ma questa situazione potrebbe cambiare fra poco con l’utilizzo dell’intelligenza artificiale.
Il Readiness Decision Impact Model che gli Stati Uniti stanno sviluppando attraverso il dipartimento della Difesa può anticipare le decisioni di posizionamento sul campo fino addirittura a 3 anni. In pochi minuti da miliardi di dati che sono già in suo possesso può creare una stima dell’impatto che può essere utilizzata dai dirigenti delle future azioni.
Per come si utilizzano adesso i modelli di previsione gli impatti vengono predisposti per non più di un anno e non esiste un algoritmo in grado di calcolare tutti gli effetti di una decisione operativa. Il problema principale che interviene nelle previsioni a lungo termine è che ci sono troppi dati. Paradossalmente non si hanno problemi nelle previsioni per mancanza di informazioni ma perché sono ormai presenti dati quasi infiniti e di conseguenza non ci sono sistemi informatici capaci di analizzarli.
Altro problema individuato dal Generale David Berger comandante del corpo dei Marines statunitensi è la confusione che molti Stati fanno della capacità militare. Confondono la disponibilità di unità militari disponibili al dispiegamento immediato e al combattimento con quello che queste forze debbano poi fare nello specifico.
L’intelligenza artificiale che il ministero della difesa degli Stati Uniti sta sviluppando potrebbe rispondere a questa domanda, la quantità di dati disponibili ma ora inutilizzati potrebbe portare a un modello di impatto sulla manutenzione e addestramento delle unità militari ed una ottimizzazione della rotazione che potrebbe produrre un vantaggio operativo rispetto al nemico con uomini e mezzi minori rispetto al passato.
Inoltre la gestione dell’intelligenza artificiale sul posizionamento delle forze in campo potrebbe portare a livelli di prontezza inferiori ma molto più capaci di portare a termine una missione. I dati a disposizione possono rendere efficiente una unità militare per uno specifico obiettivo in questo modo si possono utilizzare meno risorse con gli stessi risultati o addirittura con risultati migliori.
Al momento i piani militari cercano solo di avere un modello di azione pronto in ogni momento ma si sottovaluta la qualità dei mezzi e degli uomini a disposizione. Ovviamente un’intelligenza artificiale non potrà mai sostituire la capacità degli uomini sul campo ma potrà scegliere quali uomini sono più adatti per quell’obiettivo.
Come iOS, Android fa del suo meglio per essere una piattaforma sicura. Ma un aspetto importate dei sistemi operativi è che possano impedire a persone indesiderate di accedere ai tuoi dati. Gli utenti devono essere diligenti riguardo alle app che installano, alle reti a cui si connettono e persino alle informazioni che mostrano sulle loro schermate di blocco.
Per impostazione predefinita, Android visualizzerà molti contenuti sulla schermata di blocco per dare un’idea di ciò che sta accadendo. Potresti ricevere un SMS o un’e-mail che include informazioni riservate nella prima frase del corpo del messaggio.
Con le impostazioni predefinite, quando arriva quel messaggio, Android ne visualizzerà una parte sulla schermata di blocco, dove chiunque può vederlo.
Ma impedire la visualizzazione di contenuti sensibili sulla schermata di blocco di Android è in realtà abbastanza semplice.
Se disponi di un dispositivo con Android 10 o versioni successive, ovvero la maggior parte dei dispositivi Android venduti negli ultimi anni, dovrebbe includere la possibilità di nascondere i contenuti dalla schermata di blocco.
Apri le impostazioni cliccando sulla rotellina
Scegli Schermata di blocco dall’elenco
Scegli Notifiche da mostrare
Scegli l’opzione che più di interessa, tra queste c’è Nascondi Contenuto che elimina ogni notifica dalla schermata di blocco facendo quidi rimanere segreta qualsiasi nuova notifica
Ora non resta che provare se tutto è andato bene e avere quindi un telefono più sicuro sotto ogni punto di vista, anche e soprattutto per la privacy.
Nuovo progetto di un big della tecnologia per portare Internet nelle zone poco coperte del mondo.
Microsoft ha annunciato i piani per portare l’accesso a Internet via satellite a 100 milioni di persone entro il 2025 in Africa, come parte degli sforzi per colmare il divario digitale con il mondo in via di sviluppo.
“Non c’è carenza di talenti, ma c’è un’enorme carenza di opportunità”, ha detto il presidente del colosso di Redmond, Brad Smith.
“È il continente più giovane del mondo con la popolazione in più rapida crescita, che dovrebbe crescere da 1,4 miliardi a quasi 1,7 miliardi entro il 2030”, aggiunge Teresa Huston, responsabile del settore tecnologia e responsabilità sociale.
L’espansione tecnologica avverrà attraverso il progetto Airband che interesserà la Repubblica Democratica del Congo e Nigeria ma anche Egitto, Senegal e Angola, “per fornire connessioni necessarie, spesso per la prima volta”, sottolinea Microsoft. Airband lavora attraverso partnership locali e regionali. Tra i progetti di Microsoft c’è pure quello di fornire Internet in Guatemala d Messico e nelle parti più remote degli Stati Uniti. Connesso a questo piano, anche quello di sostenere esperti di cybersicurezza che saranno sempre più necessari con una maggiore diffusione di Internet.
Da Meta-Facebook a Google, sono molti big della tecnologia che hanno avviato progetti per Internet in Africa. Queste due società, in particolare, sono alla guida dei maggiori programmi per la fibra ottica sotto gli oceani con decine di punti di approdo e una attivazione prevista per il 2023. Google ha anche annunciato a ottobre la sua prima cloud region africana, con sede nello Stato del Sudafrica. L’iniziativa fa parte di un investimento di 1 miliardo di dollari in cinque anni nel continente, dove è sbarcato per la parte cloud anche il servizio Amazon web services (Aws) e Microsoft Azure.
Droni, capacità di sorveglianza aerea e munizioni potrebbero essere i nuovi acquisti militari della Svezia. La nazione nordica pensa di aumentare la spesa militare per la modernizzazione nei prossimi anni.
Da quando è salito al potere questo autunno, il nuovo governo svedese ha stabilito tre priorità di difesa. Il primo è entrare a far parte della NATO, e il secondo è aumentare il sostegno militare all’Ucraina “compreso il trasferimento di sistemi di armi militari più avanzati”, ha detto Pål Jonson, che è diventato il massimo funzionario della difesa svedese a ottobre.
La terza priorità riguarda l’aumento nel tempo del bilancio della difesa della Svezia. A novembre, le forze armate svedesi hanno presentato una proposta per aumentare la spesa militare al 2% del suo prodotto interno lordo – l’obiettivo minimo per i membri della NATO – entro il 2026 invece della precedente dichiarazione di farlo entro il 2028.
“Penso che ciò che è diventato chiarissimo il 24 febbraio di quest’anno sia stato che la Russia è disposta ad assumersi maggiori rischi politici e militari… e la soglia per l’uso della forza militare è molto bassa“, ha detto Jonson in un’intervista a margine del Forum internazionale sulla sicurezza di Halifax. “E questa è una realtà che dobbiamo prendere in considerazione.“
La Svezia deve accelerare i suoi piani di modernizzazione militare per assicurarsi di essere in grado di respingere una aggressione russa, e i funzionari della difesa svedesi stanno osservando da vicino il conflitto in corso in Ucraina per capire quali tecnologie la nazione dovrebbe utilizzare contro Mosca.
“Una cosa che è chiara, ovviamente, è che i droni svolgono un ruolo fondamentale nella guerra contemporanea, e lo abbiamo visto, ovviamente, in Armenia e Azerbaigian. Abbiamo visto in Siria. L’abbiamo visto nello Yemen. L’abbiamo visto in Afghanistan. Ma è ancora più chiaro in Ucraina”, ha detto Jonson.
La guerra ha anche chiarito quanto sia importante l’accesso alle informazioni, e un’area a cui la Svezia è particolarmente interessata è l’intelligence che può essere raccolta dalle capacità spaziali come i satelliti di ricognizione. Infine, la Svezia potrebbe dover aumentare i propri investimenti in armi di precisione a lungo e medio raggio, come missili da crociera e razzi.
I commenti di Jonson sulla modernizzazione fanno eco a quelli fatti dal generale Micael Byden, comandante supremo delle forze armate svedesi, che a novembre ha delineato la strategia di modernizzazione e approvvigionamento militare.
Come Jonson, Byden ha sottolineato la necessità di fornire alla sua forza di terra più armi e droni a lungo raggio e ha affermato che “la capacità nazionale di lanciare satelliti sarà sviluppata” nei prossimi anni. Byden ha anche chiesto maggiori investimenti nelle capacità marittime, in particolare nelle navi di superficie e nei sistemi di combattimento associati.
Il nuovo governo di centrodestra spera di aumentare la spesa per la difesa e la sicurezza nazionale di 13 miliardi di corone svedesi, o circa 1,2 miliardi di dollari, nel 2023. Tuttavia, Jonson ha osservato che la proposta di bilancio per la difesa del nuovo governo potrebbe incontrare una moltitudine di ostacoli, inclusi fattori economici come l’inflazione.
“Il potere d’acquisto dell’esercito svedese ovviamente è influenzato dal dollaro in questo momento, che è molto forte rispetto alla corona svedese. I prezzi di diesel e benzina stanno salendo, e anche l’inflazione ha un impatto. Quindi questa sarà una sfida“, ha detto. “Questo è stato anche un altro incentivo per noi per assicurarci di fornire la giusta quantità di denaro per assicurarci di avere un solido finanziamento economico per far fronte ai nostri maggiori investimenti militari“.
Lo dichiara il tenente generale Kevin Kennedy, comandante della 16a Air Force alla conferenza mondiale del sistema informativo di intelligence del Dipartimento della difesa
L’adozione militare e il dispiegamento di droni sono aumentati a dismisura negli ultimi anni, con la guerra Russia-Ucraina che ne ha spinto l’uso sotto i riflettori popolari. I filmati catturati dai droni non solo possono aiutare per la pianificazione e gli attacchi militari, ma possono anche guidare le percezioni pubbliche, un aspetto della guerra dell’informazione.
Gli Stati Uniti hanno finora impegnato migliaia di sistemi senza pilota in prima linea nell’Europa orientale, dove vengono utilizzati per lanciare bombe e per azioni di ricognizione, tra gli altri compiti. Washington ha anche promesso capacità anti-UAS, tra cui l’equipaggiamento per razzi ISR per veicoli prodotto da L3Harris Technologies, o VAMPIRE, per affrontare le minacce aeree russe.
Il VAMPIRE utilizza munizioni a guida laser per colpire bersagli terrestri o aerei, compresi i droni. L3Harris lo ha mostrato con il lanciarazzi Land-LGR4 di Arnold Defence and Electronics e il pacchetto di guida laser Advanced Precision Kill Weapons System realizzato da BAE Systems.
Kevin Kennedy ha affermato che i droni offrono un mezzo flessibile e relativamente sacrificabile per la raccolta di informazioni e la comprensione a lungo raggio. Le risorse senza equipaggio possono essere trasportate in ambienti più pericolosi, dove le truppe non andrebbero.
“Con un sistema senza pilota, posso andare dove non ho intenzione di posizionare un sistema presidiato, con un diverso profilo di rischio”, ha detto Kennedy, che in precedenza è stato direttore delle operazioni per il Cyber Command degli Stati Uniti . “Inoltre, diminuisce la possibilità di errori di calcolo durante le missioni.”
I droni possono essere dotati di una vasta gamma di apparecchiature, tra cui imaging o rilevamento per scopi di intelligence, sorveglianza e ricognizione.
Al di fuori dell’Air Force, l’esercito sta cercando piattaforme aeree e lanciate da terra, come i droni, per condurre in modo più efficace la guerra elettronica, un obiettivo urgente per il Pentagono per modernizzare gli arsenali. Equipaggiando i cosiddetti ALE e GLE con kit in grado di interdizione, spoofing o spionaggio, le piattaforme potrebbero aiutare a scoraggiare e neutralizzare avversari tecnologicamente avanzati, come Cina e Russia.
“I responsabili politici, i comandanti militari, cercheranno cosa sta facendo l’avversario, qual è il loro risultato previsto e come siamo posizionati per creare un vantaggio in una crisi, mitigare i rischi o, in alcuni casi, semplicemente gestire le crisi, quindi non ha escalation orizzontale o verticale”, ha detto Kennedy. “E in tal caso, entrano in gioco anche i risultati della guerra informativa, che si tratti di ISR, cyber, EW o IO”.
I ricercatori della Università Ben Gurion del Negev in israele sono riusciti a farlo e vi spieghiamo come hanno fatto.
Cos’è un air-gap
Prima di tutto bisogna capire cos’è una situazione in cui i computer, per estrema sicurezza, non sono collegati né a internet né a reti interne. Un “air-gap” è una misura di sicurezza che descrive l’isolamento fisico di una rete o di un dispositivo da reti esterne come Internet. In alcuni casi, il termine viene esteso per descrivere l’isolamento da qualsiasi rete poco sicura, pubblica o non pubblica. Questa misura viene adottata soprattutto quando sono coinvolti dati sensibili o altamente riservati, per ridurre al minimo i rischi di fuga di dati. Varie politiche difensive impongono l’isolamento dei sistemi. Ad esempio, i computer con air gap di solito hanno i loro controller di interfaccia wireless (ad es. Wi-Fi e Bluetooth) disabilitati o rimossi. In alcuni casi, l’accesso fisico all’ambiente con air gap è regolato tramite un rigoroso controllo degli accessi, autenticazione biometrica e sistemi di identità personale.
Le organizzazioni militari gestiscono comunemente reti air-gap per conservare informazioni classificate. Ad esempio, il Dipartimento della Difesa degli Stati Uniti utilizza il Secret Internet Protocol Router Network (SIPRNet) per trasmettere informazioni classificate al livello di Secret. La National Security Agency Network (NSANET) è l’intranet ufficiale della NSA che gestisce informazioni fino al livello Top-Secret. Altri tipi di strutture possono anche essere mantenuti all’interno di ambienti airgapped, comprese reti bancarie e di borsa, infrastrutture critiche, sistemi critici per la vita e apparecchiature mediche.
Tuttavia, nonostante l’elevato livello di isolamento, le reti con air gap non sono invulnerabili agli attacchi informatici. Nel corso degli anni, è stato dimostrato che si possono hackerare anche reti con air gap altamente sicure. Per raggiungere questo obiettivo, gli aggressori possono utilizzare varie strategie come l’interferenza con le catene di approvvigionamento, l’impiego di tecniche di ingegneria sociale e l’utilizzo di infiltrati. Una delle famose violazioni di una rete air-gap è stata rivelata nel novembre 2008 ed è stata descritta come “la violazione più grave dei sistemi informatici riservati dell’esercito statunitense”. In questo caso, un sofisticato malware noto come Agent.Btz venne inserito nella rete strategica tramite un’unità USB rimovibile e si diffuse nelle reti interne con un worm informatico.
Il worm Stuxnet, scoperto nel 2011, è un malware da 500 kilobyte che ha attaccato le reti industriali, compreso un impianto di arricchimento dell’uranio in Iran. Stuxnet potrebbe diffondersi furtivamente tra i computer, anche quelli non connessi a Internet. Negli ultimi dieci anni sono stati segnalati numerosi attacchi su reti con air gap. Nel 2020 i ricercatori di ESET hanno scoperto Ramsay, un framework di spionaggio informatico in grado di operare all’interno di reti protette e su misura per la raccolta e l’esfiltrazione di documenti sensibili. Nel 2021, i ricercatori ESET hanno pubblicato informazioni tecniche su vari APT utilizzati per attaccare reti con airgap negli ultimi 15 anni.
Dopo la violazione dell’Air Gap
Dopo aver violato la rete sicura diffondendosi sulla rete interna e raccolto informazioni sensibili, l’intruso deve far trapelare i dati raccolti all’esterno. Sebbene questa esfiltrazione sia un compito banale nel caso di reti connesse a Internet, è un compito molto più impegnativo nel caso di reti isolate e con gap. A causa della mancanza di connettività a Internet, l’aggressore deve ricorrere a speciali tecniche di comunicazione, note anche come “canali nascosti air-gap”. In queste tecniche, l’aggressore sfrutta mezzi fisici non standard per far trapelare informazioni al di fuori dell’ambiente isolato. Nel corso degli anni, i ricercatori hanno esplorato vari tipi di canali nascosti, principalmente con mezzi elettromagnetici, acustici e ottici. Con i metodi elettromagnetici, gli aggressori utilizzano le onde elettromagnetiche emanate dalle parti del computer per codificare e far trapelare informazioni sensibili. Un utente malintenzionato può anche utilizzare gli ultrasuoni e le luci per esfiltrare i dati dai sistemi. Queste tecniche innovative consentono agli avversari di fornire dati sensibili da sistemi isolati.
Come funziona Covid-Bit
Iniziamo col dire che il nome scelto dai ricercatori israeliani non ha nulla a che fare con la pandemia. E’ solo stato scelto un nome tecnico che risulta simile, ma nulla di più. In questo caso COV è abbreviazione di “segreto”, e la seconda parte ID-bit sta per qualcosa come “informazione divulgata, poco a poco”.
Questo schema di esfiltrazione di dati utilizza l’alimentazione di un computer come fonte di trasmissioni radio non autorizzate ma rilevabili e decodificabili.
I ricercatori hanno testato una velocità di trasmissione dati segrete fino a 1000 bit/sec (che era una velocità modem dialup perfettamente utile e utilizzabile 40 anni fa).
Affermano inoltre che i dati trapelati possono essere ricevuti da un telefono cellulare non modificato, anche uno con il proprio hardware wireless disattivato, fino a 2 metri di distanza.
Ciò significa che i complici al di fuori di un laboratorio protetto potrebbero essere in grado di utilizzare questo trucco per ricevere dati rubati senza sospetti, supponendo che le pareti del laboratorio non siano sufficientemente ben schermate contro le perdite radio.
La tensione e la frequenza
Le CPU moderne in genere variano la tensione e la frequenza operativa per adattarsi al cambiamento del carico, riducendo così il consumo energetico e contribuendo a prevenire il surriscaldamento.
Alcuni laptop controllano la temperatura della CPU senza bisogno di ventole, rallentando deliberatamente il processore se inizia a surriscaldarsi, regolando sia la frequenza che la tensione per ridurre il calore disperso a scapito di prestazioni inferiori.
Possono farlo grazie a un dispositivo elettronico noto come SMPS, abbreviazione di alimentatore a modalità commutata.
Gli SMPS non utilizzano trasformatori e resistenze per variare la loro tensione di uscita, come facevano in passato gli adattatori di alimentazione antiquati, ingombranti, inefficienti e rumorosi.
Invece, prendono una tensione di ingresso costante e la convertono in un’onda quadra CC ordinata utilizzando un transistor a commutazione rapida per attivare e disattivare completamente la tensione, da centinaia di migliaia a milioni di volte al secondo.
Componenti elettrici abbastanza semplici trasformano quindi questo segnale CC in una tensione costante proporzionale al rapporto tra la durata degli stadi “on” e gli stadi “off” nell’onda quadra commutata in modo pulito.
Come puoi immaginare, questa commutazione e livellamento comporta rapidi cambiamenti di corrente e tensione all’interno dell’SMPS, che a sua volta crea campi elettromagnetici, in poche parole, onde radio che fuoriescono attraverso i conduttori metallici nel dispositivo stesso.
Ma come puoi usare il rumore radio di un SMPS che commuta milioni di volte al secondo per trasmettere qualcosa di diverso dal rumore?
Il trucco, secondo un rapporto scritto dal ricercatore Mordechai Guri, è variare il carico sulla CPU in modo improvviso e drastico, ma a una frequenza molto più bassa, cambiando deliberatamente il codice in esecuzione su ciascun core della CPU tra 5000 e 8000 volte al secondo.
Creando un modello sistematico di cambiamenti nel carico del processore a queste frequenze relativamente basse.
Guri è stato in grado di indurre l’SMPS a cambiare le sue velocità di commutazione ad alta frequenza in modo tale da generare modelli radio a bassa frequenza che potrebbero essere rilevati e decodificati in modo affidabile. Dato che il “pseudo-rumore” elettromagnetico deliberatamente generato si presentava tra 0Hz e 60kHz, si è rivelato ben allineato con le capacità di campionamento del chip audio medio di un laptop o di un telefono cellulare, utilizzato per digitalizzare la voce e riprodurre musica.
Di conseguenza, quasi tutti i dispositivi audio digitali attualmente in uso, inclusi quelli in cuffie, telefoni cellulari e microfoni per podcast, supportano una velocità di registrazione di 48.000 Hz.
Utilizzando alcune particolari tecniche di codifica della frequenza per costruire il “rumore” radio che non era solo un rumore casuale, Guri è stato in grado di creare un canale dati nascosto e unidirezionale con velocità dati che vanno da 100 bit/sec a 1000 bit/ sec, a seconda del tipo di dispositivo su cui era in esecuzione il codice di regolazione del carico della CPU. I PC desktop, ha scoperto Guri, potrebbero essere indotti a produrre “onde radio segrete” fornendo dati a 500 bit/sec senza errori o 1000 bit/sec con un tasso di errore dell’1%.
Conclusione
L’analisi e il rapporto dell’Università Ben Gurion sono naturalmente molto più complessi di questa nostra spiegazione, ma il punto focale è la gestione del “rumore” generato dalle Cpu dei computer nell’aerea protetta. Un rumore che spesso noi non sentiamo nemmeno ma che in realtà possono essere registrate dai cellulari o da registratori più sofisticati.
Questo modello di rumore, modificato e gestito dal worm creato dai ricercatori può gestire praticamente qualsiasi informazione, dalla password interna fino a interi pacchetti di files.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/