Professional Documents
Culture Documents
A NO TOP SECRETS S
troppi Luoghi comuni Fantasia cinema
ld ie f ic le s tt n a re b o f
2 maggio 2011 I Navy Seal irrompono nel compound di Osama bin Laden ad Abbotabad (Pakistan). L'obiettivo primario viene ucciso nell'azione.
I soldati si attardano per circa 40 minuti sul luogo dell'azione recuperando, computer, memory stick e documenti.
ld ie f ic le s tt n a re b o f
2- Qual' l'utilizzo che verr fatto delle informazioni ? 3- Quali sono le procedure ed i protocolli adottati per raccogliere le evidence ?
ld ie f ic le s tt n a re b o f
Nasce la Battlefiled Forensic, volta a stabilire i fatti verificatisi sul campo di battaglia. chi, cosa, dove, quando, perch (five W: Who, what, where, when, why)
necessaria ?
Fornisce elementi di informazione all'intelligence operativa - influenzando lo svolgimento delle operazioni sul campo; - consentendo azioni di contrasto; Consente di motivare azioni e reazioni (rispetto ROE, CAVEAT) Permette di indagare gli autori di crimini contro l'umanit.
ld ie f ic le s tt n a re b o f
Le forze sul terreno hanno la necessit di comunicare, con continuit, con le strutture di comando e tra loro: ordini; report; richieste logistiche; richieste di intervento (assetti specialistici, counter ED, 3a dimensione, genio, ecc...);
Senza scordare che forze irregolari potrebbero avere un addestramento incompleto ed esser prive del concetto di riserbo e riservatezza, causando una perdita informativa (abbandono foto, documenti, memorie di massa, filmati per documentare/rivendicare azioni terroristiche), o utilizzino impropriamente social network, posta elettronica, cellulari, radio non criptate, ecc..
ld ie f ic le s tt n a re b o f
usati, dei dati in essi contenuti, consente di ricostruire: - eventi; - contatti; - collegamenti; - vie di approvvigionamento (soldi, equipaggiamenti, uomini, ecc..) ricostruendo il network criminale
ld ie f ic le s tt n a re b o f
ld ie f ic le s tt n a re b o f
Operation Red Wing (http://en.wikipedia.org/ wiki/Operation_Red_Wi ng) Caduta Libera di Nicolai Lilin, ed. Einaudi, p. 190 e succ.
Esempio 1
Colpo di mano: - infiltrazione in territorio ostile via elicottero; - bivacco.; - attivazione OP; - acquisizione OBJ; - azione; - esfiltrazione;
ld ie f ic le s tt n a re b o f
Esempio 2
Cordon & Search: Sono operazioni svolte con impiego di forze diversificate e numerose, con assetti specializzati alle diverse attivit (cinturazione, ricerca e bonifica, sorveglianza, sicurezza, ecc..)
Pur non essendo operazioni speciali sono svolte in un ambiente particolare e comportano un elevato livello di rischio. es. 2 luglio 1993 Mogadiscio: Operazione Canguro 11 Checkpoint Pasta.
ld Procedure operative ie f ic le s tt n a re b o f
L'esigenza di codificare le procedure operative e di intervento nell'ambito della ricerca di evidence digitali chiaramente percepita. Le forze armate USA hanno cercato di standardizzare metodiche e procedure. La Joint Special Operations University (JSOU) nel 2009 pubblica: Information Warfare: Assuring Digital Intelligence Collection - William G. Perry
http://www.globalsecurity.org/military/librar y/report/2009/0907_jsou-paper-09-1.pdf
ld QUALI OPERATORI ? ie f ic le s tt n a re b o f
ld Quindi ? ie f ic le s tt n a re b o f
Problematiche tecniche: in loco/azione nell'analisi successiva Evitabili a fronte di operazioni differenti
Esperienze operative: Quando, come, dove sono state reperite evidence digitali ? Tipologia di missione ? Problematiche operative ?
informazione
Infrastrutture critiche
Electronic warfare
terrorismo
Advanced persistent threat
r e e b r y fa C r a W
T arget !
industria, commercio, enti governativi, sanitarie, energetiche
on the net
Le FFAA, FFPP, gli assetti d'intelligence, devono acquisire e mantenere la superiorit, supremazia ed iniziativa d'azione in rete ai fini di tutelare gli interessi e la sicurezza della nazione. Conservare la libert di movimento, azione in rete, la gestione dei servizi essenziali (infrastrutture critiche), proteggendo interessi nazionali in rete.
r UN NUOVO DOMINIO e e b r y fa C r a W
Una nuov dimensione a
Dopo terra, aria, ..... il cyberspazio di manovra per di polizia e per intelligence. Non guerra elettronica (EW): - differente il mezzo da colpire: - differenti gli strumenti;
mare e spazio... una nuova area le forze armate, gli assetti dell'
non guerra di informazione (pg.2 Air Force Doctrine Document 3-12, 15 July 2010): - consente (come tutti gli altri domini) di fornire informazioni - pu essere parte dell' Information Warfare, come delle PSYOPS
r Quali possibilita' ? e e b r y fa C r a W
Computer Network Operation (CNO) - attack: distruzione delle strutture di rete avversarie; - defence: proteggere, monitorare, analizzare la propria rete per riconoscere, individuare, rispondere ad attacchi, intrusione, ecc...; - exploitation: accesso a dati avversari attraverso la violazione di reti/sistemi avversari; Prendere parte alle operazioni di guerra psicologica (PSYOPS) agendo sulle informazioni fornite agli utenti della rete, pilotandone opinioni, emozioni, orientamenti.
r e e b r y fa C r a W
in definitiv a
Dio cre gli uomini diversi. Il signor Colt li rese uguali. Possiamo dire che il Cyberspace un sistema d'arma (operatore + Strumento) che consente di perseguire OBJ altamente remunerativi a costi inesistenti, essendo il mezzo (la rete) accessibile a chiunque, ovunque, in tempo reale, permettendo a qualunque nazione, movimento, individuo, uno sproporzionato incremento del fattore efficacia.
silenzioso
r e e b r y fa C r a W
r e e b r y fa C r a W
r e e b r y fa C r a W
ARE
WE
READY ??
(AGENPARL) - Roma, 22 giu - 'Cybercooperation, cyberwarfare and cybersecurity on the eve of 21st Century' il titolo della conferenza, organizzata dal Centro Studi Sviluppo Relazioni per la sicurezza Tts presso Sala Capitolare del Senato della Repubblica..... .... Interverranno: Jart Armin, analista Sigint esperto di cybercrime presso la Fondazione CyberDefCon; Luisa Franchina, direttore della Segreteria per le Infrastrutture critiche, Presidenza del Consiglio dei Ministri; Raoul Chiesa, ethical hacker e esperto di sicurezza informatica. .... ........ "L'Italia - spiega il senatore Esposito - impreparata mentalmente e strutturalmente ad affrontare gli attacchi informatici alle sue infrastrutture digitali. Occorre al pi presto una cabina di regia che coordini, con il livello politico, la difesa informatica presso la Presidenza del Consiglio, ispirata a qualche modello gi adottato da altri stati sensibili a questo problema. C' anche un'altra carenza italiana: manca un centro di raccolta dei dati sugli attacchi. L'Italia non pu devolvere la propria sovranit agli Usa o alla Nato".
r e e b r y fa C r a W
ARE
WE
READY ??
[http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html] Se lamministrazione della Difesa stata in grado di adeguare le proprie capacit di difesa cibernetica (ma non di attacco) in adesione alle direttrici disegnate in ambito NATO .....
Gabriele Cicognani, Maggiore della Guardia di Finanza in forza ai Reparti Speciali del Corpo, in posizione di comando presso DigitPA (gi Centro Nazionale per lInformatica nella Pubblica Amministrazione), dove responsabile del Computer Emergency Response Team del Sistema Pubblico di Connettivit (CERT-SPC).
r e e b r y fa C r a W
Virus by Patric Clair http://vimeo.co m/25118844
ESEMPIO 1
r e e b r y fa C r a W
ESEMPIO 2
Giugno 2011: Poderoso attacco di phishing contro centinaia di utenti Gmail, presi di mira funzionari governativi USA, attivisti cinesi, personale militare e giornalisti. Google identifica l'origine dell'attacco in indirizzi IP cinesi.
La Cina glissa. Gli USA non reagiscono.
http://krebsonsecurity.com/2011/06/spotting-web-based-email-attacks/
Ma chi il colpevole? Alcuni paesi minacciano di reagire a cyber attacchi con operazioni militari Be Careful tradizionali. When
Marcus Ranum: Dangerous Cyberwar Rhetoric http://blog.iansresearch.net/2011/08/cyberwar-rhetoric-.html
Collecting Evidence
r ESEMPIO 3 e e b r y fa C r a W
Operation Cupcake: USA e UK pianificano separate operazioni Cyber Command chief Lt. General Keith Alexander argued the mag was a danger to troops and in need of a takedown La Cia blocca l'operazione argued that it would expose sources and methods and disrupt an important source of intelligence ...che viene compiuta dall'MI6 britannico
http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/8553366/MI6-attacks-al-Qaeda-inOperation-Cupcake.html
r ESEMPIO 4 e e b r y fa C r a W
r ESEMPIO 5 e e b r y fa C r a W
BASE64-ENCODED SHA HASH echo -n PASSWORD | openssl dgst -sha1 -binary | openssl enc -base64
r e e b r y fa C r a o W tr o
a tiv te a in er p o
poisoning
Attivit militari tradizionali: - vigilanza/interdizione; - ricognizione e monitoraggio; volte ad isolare la parte avversa (istruisci, informi, coinvolgi, stimoli, migliori le condizioni di vita, aggreghi la massa): - PSYOPS (Operazioni Psicologiche); - CIMIC (Cooperazione Civile Militare); - PI (Pubblica informazioni) Offrono le occasioni per immettere sonde nel tessuto sociale, veicolandole verso la struttura avversaria.
All hackers are ethical. But their ethics might not always match yours.