Hamas' exiled leader willing to talk to Fatah, Rafah crossing
Gli Stati Uniti devono impegnarsi in un dialogo nazionale sull'uso di attacchi informatici da parte del governo nei confronti di altre nazioni e il governo non ha una politica esaustiva su come e quando si impegnerà nella guerra informatica, ha detto un nuovo studio.
Anche il governo degli Stati Uniti è privo di persona o ufficio per coordinare gli attacchi informatici e le agenzie che fanno attacchi dovrebbero informare brevemente il Congresso degli Stati Uniti dei loro sforzi, ha detto il rapporto, da un gruppo di esperti militari, diplomatici, legali e della sicurezza informatica riuniti dal Consiglio Nazionale delle Ricerche, un'organizzazione senza scopo di lucro che fornisce consulenza politica al governo degli Stati Uniti.
L'attuale politica e quadro legale del governo degli Stati Uniti sull'uso degli attacchi informatici è "poco informato, non sviluppato e altamente incerto", afferma il rapporto. Il governo degli Stati Uniti non ha una politica globale su come rispondere agli attacchi informatici o su come userà gli attacchi informatici, ha detto il rapporto, pubblicato mercoledì.
[Ulteriori letture: Come rimuovere il malware dal PC Windows]L'esercito americano è lo sviluppo di capacità di guerra informatica e potrebbe averli già utilizzati, e le agenzie di intelligence degli Stati Uniti hanno anche la possibilità di penetrare nelle reti informatiche, ha detto Kenneth Dam, un ex professore di legge che ha ricoperto in passato posizioni di rilievo nei Dipartimenti del Tesoro e dello Stato. Ma quelle capacità sono state sviluppate in gran parte senza discussioni pubbliche su quando gli attacchi informatici sono appropriati, ha detto.
La segretezza che circonda le capacità degli attacchi informatici degli Stati Uniti ha impedito il dibattito sulle questioni legali ed etiche associate agli attacchi informatici e alle conseguenze di tali attacchi.
In molti casi, un attacco informatico avrà un effetto molto più grande di un computer o una rete distrutti, ha aggiunto William Owens, un ammiraglio della Marina in pensione ed ex CEO di Nortel Networks. Un attacco su alcuni computer potrebbe causare l'interruzione della rete elettrica o l'interruzione di un oleodotto, causando problemi diffusi nel paese di destinazione. "
" Quando attacchi un computer, non è solo un attacco a un computer, è ovviamente Attaccando tutto ciò che serve al computer ", hanno detto Owens.
I rappresentanti dell'aviazione americana e il direttore dell'intelligence statunitense, due organizzazioni coinvolte in attacchi informatici e difesa, non hanno immediatamente risposto a una richiesta di commento sulla relazione.
Il governo degli Stati Uniti non sembra avere una politica su quando userà gli attacchi informatici e quale risposta ci vorrà quando un altro paese attaccherà le sue reti di computer, ha detto Owens. Ecco perché è necessario un dibattito pubblico, ha aggiunto.
Gli strumenti economici per attaccare le reti di computer sono facilmente disponibili, ed è probabile che il governo degli Stati Uniti continuerà ad affrontare gravi attacchi informatici anche in futuro, ha aggiunto Owens. "Il dominio unilaterale duraturo del ciberspazio non è né realistico né realizzabile dagli Stati Uniti", ha affermato.
Il rapporto distingue tra attacchi informatici e cybersploitation. Definisce gli attacchi informatici come sforzi intesi a danneggiare o paralizzare computer e reti, mentre il cybersploitation è uno sforzo furtivo destinato a compromettere le informazioni conservate sui computer. Il rapporto si concentra in gran parte sugli attacchi informatici.
Negli ultimi anni, molti resoconti dei media hanno segnalato attacchi informatici provenienti dalla Cina o dalla Russia. All'inizio di questo mese, la Cina ha smentito di aver installato malware sulla rete elettrica americana progettata per chiuderla.
Il rapporto del Consiglio Nazionale delle Ricerche non punta le dita su paesi specifici, ma chiede al governo degli Stati Uniti di avere un ha dichiarato la politica su come risponderà agli attacchi. Tuttavia, è spesso difficile identificare da dove vengano gli attacchi o se sia coinvolto un governo straniero, ha detto Dam.
I recenti attacchi attribuiti a Cina e Russia sembrano provenire da studenti universitari che indossano "pantofole e pigiama", non da militari stranieri, ha dichiarato John Jiang, CTO di Xana, un fornitore di sicurezza informatica con sede a Reston, in Virginia. Sarebbe difficile per gli Stati Uniti contrattaccare in quei casi, ha detto Jiang, che era nel pubblico per l'annuncio del rapporto.
Dam ha accettato, ma ha detto che è facile per le nazioni assumere "hacker patriottici" privati per effettuare attacchi informatici.
Le offensive cybercapabilities del governo degli Stati Uniti sono emerse durante un'audizione dinanzi al Comitato per gli affari governativi e governativi degli Stati Uniti. Il senatore Roland Burris, un democratico dell'Illinois, ha chiesto a un gruppo di esperti di sicurezza informatica se gli Stati Uniti fossero in grado di rispondere agli attacchi informatici con i propri attacchi.
"Molto probabilmente sembra che siamo sulla difensiva in tutto questo" Burris disse. "Siamo in questo paese a fare qualcosa per il reato?"
Il governo degli Stati Uniti ha notevoli capacità offensive, ma è anche un obiettivo importante, ha dichiarato James Lewis, direttore del Programma di tecnologia e politiche pubbliche presso il Centro di strategia e internazionale Studi, Washington, DC, think tank.
"Abbiamo capacità offensive che sono tra le migliori al mondo", ha detto Lewis. "Il problema è quello che chiamerei vulnerabilità asimmetrica: siamo un ambiente ricco di obiettivi, quindi anche se siamo bravi quanto i nostri avversari, hanno più materiale da riprendere."
No More Mystery Callers: TrapCall Unblocks 'Blocked' Calls
Il servizio dichiara di sbloccare e rivelare i numeri e i nomi dei chiamanti ai telefoni nonostante il fatto che possano essere bloccati dal chiamante.
La rete elettrica è ritenuta suscettibile al Cyberattack
I ricercatori di IOActive hanno scritto un worm proof-of-concept che potrebbe diffondersi sui dispositivi del misuratore di potenza di nuova generazione
Math Input Panel utilizza il riconoscimento matematico incorporato in Windows 7 per riconoscere espressioni matematiche scritte a mano. È quindi possibile utilizzarlo facilmente con elaboratori di testi o tabelle di calcolo. Math Input Panel è progettato per essere utilizzato con una penna tablet su un Tablet PC, ma è possibile utilizzarlo con qualsiasi dispositivo di input, come un touchscreen o anche un mouse.
Math Input Panel utilizza il riconoscimento matematico incorporato in Windows 7 per riconoscere espressioni matematiche manoscritte. È quindi possibile utilizzarlo facilmente con elaboratori di testi o tabelle di calcolo.