{"id":57343,"date":"2022-08-12T17:56:14","date_gmt":"2022-08-12T16:56:14","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57343"},"modified":"2022-12-07T10:48:37","modified_gmt":"2022-12-07T09:48:37","slug":"la-guerra-in-ucraina-ha-permesso-azioni-informatiche-illegali","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/la-guerra-in-ucraina-ha-permesso-azioni-informatiche-illegali\/57343\/","title":{"rendered":"La guerra in Ucraina ha permesso azioni informatiche illegali"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"688\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2022\/08\/hacker-ucraini-1024x688.jpg\" alt=\"Guerra cybernetica\" class=\"wp-image-57348\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini-1024x688.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini-300x201.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini-768x516.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini-890x598.jpg 890w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini.jpg 1263w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice Kim Zetter, alla convention Black Hat Usa di Las Vegas.<\/p>\n\n\n\n<p>Chi \u00e8 Kim Zetter? E&#8217; una giornalista investigativa e autrice americana che si occupa di cybersecurity e sicurezza nazionale dal 1999. Nel corso degli anni ha raccontato numerose storie sulla sorveglianza della <strong>NSA, WikiLeaks<\/strong>. Sebbene sia nata negli Stati Uniti, <strong>ha iniziato come giornalista in Israele<\/strong>, quando ha vissuto l\u00ec per tre anni. Alcuni dei suoi primi articoli sono stati scritti per il Jerusalem Post. Parla inglese ed ebraico e il suo libro sulla Kabbalah \u00e8 stato pubblicato in pi\u00f9 lingue.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2022\/08\/kimzetter-1024x576.jpg\" alt=\"Kim Zetter\" class=\"wp-image-57349\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/kimzetter-1024x576.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/kimzetter-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/kimzetter-768x432.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/kimzetter.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Kim Zetter<\/figcaption><\/figure>\n\n\n\n<p>&#8220;Naturalmente, la situazione in Ucraina \u00e8 senza precedenti&#8221; &#8211; ha continuato Zetter &#8211; &#8220;E <strong>questo non intende criticare il Paese per aver fatto ci\u00f2 che ritiene necessario per difendersi.<\/strong> Ma la comunit\u00e0 della sicurezza e i governi devono essere consapevoli del potenziale percorso a cui questo ci sta portando&#8221;.<\/p>\n\n\n\n<p>Nel 2015 le Nazioni Unite hanno incaricato 20 nazioni, tra cui Stati Uniti, Regno Unito, Cina e Russia, di sviluppare linee guida per l&#8217;applicazione del diritto internazionale nel cyberspazio, soprattutto considerando la crescente probabilit\u00e0 di attacchi informatici in futuri conflitti.\u00a0<\/p>\n\n\n\n<p><strong>Il risultato finale di questa discussione \u00e8 stato un\u00a0<a href=\"https:\/\/ccdcoe.org\/incyder-articles\/2015-un-gge-report-major-players-recommending-norms-of-behaviour-highlighting-aspects-of-international-law\/\" target=\"_blank\" rel=\"noreferrer noopener\">rapporto<\/a><\/strong>\u00a0che ha delineato il comportamento e i principi consentiti nel cyberspazio e ha messo in evidenza i pericoli derivanti dagli attacchi informatici contro le infrastrutture critiche.<\/p>\n\n\n\n<p>&#8220;<em>Hanno convenuto che gli stati non dovrebbero danneggiare intenzionalmente le infrastrutture critiche di altri stati o altrimenti compromettere il funzionamento delle infrastrutture critiche che forniscono servizi pubblici<\/em>&#8220;, ha riassunto Zetter.<\/p>\n\n\n\n<p>&#8220;<em>Hanno anche convenuto che gli stati <strong>non dovrebbero consentire che il loro territorio venga utilizzato per attacchi informatici <\/strong>contro altri stati e dovrebbero adottare misure per mitigare l&#8217;attivit\u00e0 dannosa proveniente dal loro territorio quando \u00e8 rivolta a infrastrutture critiche di altri stati<\/em>&#8220;.<\/p>\n\n\n\n<p>Zetter si \u00e8 concentrata sugli hacktivist e sui simpatizzanti ucraini.<\/p>\n\n\n\n<p>Poco dopo che la Russia ha invaso e ha iniziato a condurre attacchi di cancellazione dei dati contro organizzazioni e infrastrutture ucraine, il vice primo ministro ucraino Mykhailo Fedorov <strong>ha lanciato un appello alle armi per gli hacktivisti volontari <\/strong>per lanciare operazioni informatiche offensive contro la Russia e ha pubblicato un elenco di 31 siti web governativi e commerciali da attaccare.<\/p>\n\n\n\n<p><strong>Il cosiddetto IT Army si \u00e8 rapidamente mobilitato<\/strong> e in pochi giorni ha lanciato attacchi DDoS contro la borsa di Mosca, il ministero degli Esteri russo e una banca statale. Nel frattempo, l&#8217;elenco iniziale di 31 organizzazioni target \u00e8 cresciuto fino a superare le 600.<\/p>\n\n\n\n<p>Altre bande di criminali informatici, tra cui Anonymous, si sono presto unite a pi\u00f9 attacchi DDoS e hack-and-leak e l&#8217;elenco delle organizzazioni russe colpite dagli hacktivist \u00e8 salito alle stelle.<\/p>\n\n\n\n<p>&#8220;<em>Inoltre, sembra che ci siano squadre interne che conducono operazioni pi\u00f9 sofisticate per l&#8217;esercito IT che \u00e8 composto da personale della difesa e dell&#8217;intelligence ucraino, o ha legami diretti con loro e potrebbe anche ricevere incarichi da loro<\/em>&#8220;, ha detto Zetter, citando un rapporto di giugno del ricercatore sulla difesa informatica <strong>Stefan Soesanto per il Centro svizzero di studi sulla sicurezza.<\/strong><\/p>\n\n\n\n<p>Un terzo elemento potenzialmente problematico, secondo Zetter, sono le societ\u00e0 di sicurezza di propriet\u00e0 ucraina dentro e fuori il paese che forniscono strumenti di supporto all&#8217;esercito IT.<\/p>\n\n\n\n<p>Questo, ha affermato, include gli sviluppatori dietro disBalancer, un prodotto di test di penetrazione distribuito per aiutare a identificare le vulnerabilit\u00e0 DDoS. A marzo ha lanciato una nuova app chiamata Liberator, che \u00e8 essenzialmente lo stesso strumento che pu\u00f2 essere utilizzato per condurre attacchi DDoS contro i siti web russi.<\/p>\n\n\n\n<p>In quel periodo, un&#8217;altra societ\u00e0 estone ha lanciato un programma di ricompense alla ricerca di vulnerabilit\u00e0 nei sistemi di infrastrutture critiche russe con l&#8217;obiettivo di trasmetterle agli hacktivist ucraini.<\/p>\n\n\n\n<p>&#8220;<em>Nonostante il fatto che queste due societ\u00e0 abbiano entrambe sede in Estonia, membro della NATO e dell&#8217;UE, la loro attivit\u00e0 non sembra aver suscitato critiche da parte di altri Stati membri della NATO e dell&#8217;UE<\/em>&#8220;, ha affermato Zetter.<\/p>\n\n\n\n<p>&#8220;<em>Ovviamente, ci sono circostanze uniche da considerare<\/em>&#8220;, ha aggiunto. Vale a dire: <strong>la Russia ha invaso il paese vicino in violazione del diritto internazionale e ha commesso presunti crimini di guerra <\/strong>contro gli ucraini. Inoltre, questi attacchi informatici contro obiettivi russi vengono effettuati durante una guerra.<\/p>\n\n\n\n<p>&#8220;<em>Anche l&#8217;esercito IT sembra mostrare una certa moderazione nel non distruggere o interrompere i servizi di emergenza russi<\/em>&#8220;, ha detto Zetter.<\/p>\n\n\n\n<p>Ma, ha aggiunto, citando Soesanto: &#8220;<em>Questa attivit\u00e0 rischia di creare precedenti legali ed etici non intenzionali che potrebbero creare un significativo contraccolpo politico in futuro<\/em>&#8220;.<\/p>\n\n\n\n<p>&#8220;<em>E se una societ\u00e0 di propriet\u00e0 russa con sede in Germania organizzasse un programma di ricompense che prende di mira le infrastrutture critiche ucraine e condivide le vulnerabilit\u00e0 scoperte con la comunit\u00e0 dell&#8217;intelligence russa? Berlino, Bruxelles e Washington riterrebbero accettabile questo comportamento da parte del settore privato ?<\/em>&#8221; ha chiesto retoricamente Zetter<\/p>\n\n\n\n<p>Inoltre, cosa succede all&#8217;esercito IT quando la guerra finisce? Gli hacktivist semplicemente si sciolgono e bloccano tutte le attivit\u00e0 informatiche eticamente oscure? Probabilmente no.<\/p>\n\n\n\n<p><em>&#8220;Soesanto afferma che continuare a ignorare l&#8217;essenza dell&#8217;esercito IT devaster\u00e0 la futura stabilit\u00e0 del cyberspazio e, con esso, il panorama della sicurezza nazionale in Europa e oltre<\/em>&#8220;, ha affermato Zetter. Nel frattempo, &#8220;<em>l&#8217;infrastruttura civile \u00e8 nell&#8217;agenda degli aggressori e diventer\u00e0 solo un obiettivo pi\u00f9 grande in futuro<\/em>&#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice Kim Zetter, alla convention Black Hat Usa di Las Vegas. Chi \u00e8 Kim Zetter? E&#8217; una giornalista investigativa e autrice americana che si occupa di [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57348,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/08\/hacker-ucraini.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57343"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57343\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57348"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}