Tag Archives: sicurezza

Early Career Fellow in Digital Forensics

http://www.jobs.ac.uk/job/AAO504/early-career-fellow-in-digital-forensics-/

Il tema è relativamente libero, in genere si parla di abuse detection su Internet, incluso (ma “not limited to”, come si dice) mining di traffico DNS.

Main duties:
To undertake independent research in digital forensics. Contribute to the management of and where appropriate lead on research projects in this area.

Closing date: 19 February 2010
Interview date: 17 March 2010

La deadline è un po’ vicina, ma se qualcuno è interessato faccia un fischio.

Cyber Warfare e Pacifismo

Avrei la possibilità di andare a questa conferenza

Cyber Warfare 2010

[…]

Insights into the evolving cyber threats to national security and information systems and evaluation of solutions to mitigate the threat from international military cyber commands

Analysis of current and future legal issues political pressures and challenges surrounding Cyber Warfare attacks and appropriate national cyber space activity

Evolving national policy and doctrinal updates of Cyber Security and Cyber warfare from the UK MoD, US DoD, Swiss MoD, Italian MoD and Danish MoD

[…]

Latest technology updates in cyberspace and current research and development for both Computer Network Defence and Computer Network Attack

A monte di una cyber-difesa c’è un cyber-attacco, a cui in genere si risponde con un cyber-contrattacco e così via. Tecnicamente, però, un attacco telematico non uccide. Certo, c’è sempre la possibilità che questo sia di supporto a (o anticipatore di) un attacco tradizionale.

Supponiamo, tuttavia, che non stiamo parlando di guerra con armi e bombe. Supponiamo che non ci sia nessuna relazione fra il mondo elettronico e quello reale.

Ecco, mi stavo chiedendo come si pone il pacifismo di fronte alla “cyber warfare”. Non uccide, ma sempre guerra è.

UK: Digital Economy Bill

La settimana scorsa il governo inglese ha pubblicato il Digital Economy Bill:

Today, the Bill is published. It is made up of the actions in the Digital Britain Final Report that need primary legislation. That means it covers a really wide range of areas – from digital radio, to copyright reform, to spectrum, and then some – all focused on supporting the nation’s digital future

Le sezioni 18 e 19, in particolare, parlano della gestione dei nomi di dominio (quindi di Nominet). Sono un po’ lunghe, però il concetto è che il governo può nominare il “manager” (credo intenda il CEO) del registry inglese, se creda sia opportuno e, in generale, se pensa che questo abbia “fallito in relazione ai suoi doveri”. Per fallimento si intende:

A relevant failure is serious, for the purposes of this section, if it has adversely affected or is likely adversely to affect

  • the reputation or availability of electronic communications networks or electronic communications services provided in the United Kingdom or a part of the United Kingdom, or
  • the interests of consumers or members of the public in the United Kingdom or a part of the United Kingdom.

In altre parole, se Nominet non si attiva per proteggere l’interesse degli utenti finali di internet il governo potrebbe decidere che Internet non riesce a auto-regolamentarsi e che ha bisogno dell’intervento diretto del governo per funzionare come si deve.

A stretto giro di posta, la risposta di Nominet.

Vedremo come andrà a finire. La sensazione, qui, è che c’é in gioco qualcosa di più dello statuto di un’azienda.

Ok, stiamo parlando di cyber-attacco

Nemmeno il tempo di scrivere il post precedente e mi imbatto in questo articolo di Wired:

Future of Cyber Security: What Are the Rules of Engagement?

[…] there are numerous questions — ethical, legal and even bureaucratic — that need to be sorted out about the rules of engagement before the U.S. launches any cyber volleys in retaliation for an attack or otherwise. The most basic being, what constitutes an attack, how do we identify its source and what’s an acceptable response?

In a battle where the militarized zone exists solely in the ether(net) […] how do we fight, let alone find, the enemy? […]

And how do we know if the anonymous cyberwarrior attacking us is a soldier from the Red Army or just a Jolt-guzzling teen in his mother’s basement.[…]

Should the U.S. take action against a band of student hackers in China suspected of working for their government if Chinese authorities deny responsibility for their aggression?

Furthermore, if computers running NASDAQ trades are brought to a halt in a cyber attack, is that a criminal offense for the FBI to investigate or a national security incident worthy of a counterstrike?

E poi c’è la storia del team di brillanti ingegneri informatici che utilizzano, per primi, il nuovo algoritmo crittografico MD6. Poi si scropre che MD6 ha una falla, ma i bravi ingegneri lavorano sodo e creano una patch per la loro applicazione Windows, che quindi è pronta per diferendersi dagli attacchi informatici.

Peccato che questa applicazione si chiami Conficker.

Cyber-attacco o cyber-difesa?

Spesso diciamo che, in campo tecnologico, l’America è 10 anni avanti:

The U.S. government on Monday launched a national talent search for high school and college students interested in working in cybersecurity.

With the U.S. Cyber Challenge the goal is to find 10,000 young Americans to be “cyber guardians and cyber warriors,” according to a statement from the Center for Strategic & International Studies, which is sponsoring the event.

È una buona notizia, un governo che capisce l’importanza della rete nella società moderna, o è cattiva, con Internet che diventa “pericoloso” e i governi che si affannano a monitorarlo e controllarlo?

President Obama said in May that the U.S. government “is not as prepared” as it should be to respond to disruptions caused by Internet attacks. And last week, a study from the Partnership for Public Service concluded that shortages in federal cybersecurity workers and a lack of leadership threaten national security.

Io propendo per la seconda (via Alfonso Fuggetta).

Oxford: La mappa interattiva del crimine

L’Inghilterra, si sa, è il posto dove se ti ubriachi poi fai a pugni, sennò “che uomo sei?”

A quanto pare la città-tipo inglese è Oxford in termini di demografia, pericolosità e “abitudini serali”. In un tranquillo week-end (di paura?) la maggior parte dei crimini è legata all’alcol e ubriaca è la maggior parte delle persone che viene ricoverata al Radcliffe Hospital il venerdì sera.

Per descrivere cosa succede la sera in una “tipica” cittadina inglese, la BBC e la polizia hanno creato una mappa del crimine interattiva che mostra i “pattern criminali” (dove e quando si concentra la maggior parte dei crimini) e la loro evoluzione nel tempo. Come sempre, in questi casi, è più difficile da spiegare che da usare:

The Oxford Crime Map

PS: c’è una buona notizia, e cioè, da qualche anno questo tipo di crimini stanno diminuendo.

Intercettare Skype e il VoIP

Press release di Eurojust (via Repubblica):

Eurojust is a new European Union body established in 2002 to enhance the effectiveness of the competent authorities within Member States when they are dealing with the investigation and prosecution of serious cross-border and organised crime.

At the request of Direzione Nazionale Antimafia in Rome, the Italian Desk at Eurojust will play a key role in the coordination and cooperation of the investigations on the use of internet telephony systems (VoIP), such as “Skype”. Eurojust will be available to assist all European law enforcement and prosecution authorities in the Member States. The purpose of Eurojust’s coordination role is to overcome the technical and judicial obstacles to the interception of internet telephony systems, taking into account the various data protection rules and civil rights.

… siamo d’accordo che è impossibile, vero?

UPDATE

Quello che voglio dire è che non è possibile intercettare alcuna comunicazione via internet, se cifrata. A meno che…

…a meno che non vogliano vietare per legge la crittografia. Un po’ come succede tuttora negli USA per chiavi crittografiche di lunghezza superiore a 64 bit (che richiedono una specifica approvazione):

Mass market encryption commodities and software employing a key length greater than 64 bits for the symmetric algorithm […] remain subject to the EAR and require review by BIS […]

To request authorization for your “mass market” encryption products[…], you must submit a complete review request to BIS and the ENC Encryption Request Coordinator. The following guidance is designed to help you prepare and submit your requests for 30-day “mass market” encryption revie […]

(fonte Bureau of Industry and Security US Department of Commerce)

UPDATE 2

… che poi, anche ammesso di voler percorrere una strada di questo tipo (limitare o bloccare specifiche applicazioni), non penseranno che la gente stia lì a guardare… oggi ne parla anche Stefano qui.