Σάββατο 9 Ιουλίου 2011

Stuxnet, το πέρασμα στην εποχή του ψηφιακού πολέμου



Γεγονότα

Στις 15 Ιουλίου του 2010 η κυβέρνηση της Ισλαμικής Δημοκρατίας του Ιράν έκανε γνωστό στη διεθνή κοινότητα, την επίθεση κακόβουλου ηλεκτρονικού λογισμικού (με την ονομασία Stuxnet), με σκοπό να πλήξει τις βιομηχανικές υποδομές των πυρηνικών εγκαταστάσεων στις περιοχές του Bushehr και της Natanz. 
Συγκεκριμένα η κυβέρνηση αποκάλυψε ότι η κυβερνοεπίθεση (cyberattach) έπληξε περίπου 30 χιλιάδες ηλεκτρονικούς υπολογιστές δημόσιας χρήσης σε ολόκληρη την ιρανική επικράτεια, εκ των οποίων ένας μεγάλος αριθμός βρίσκεται εγκατεστημένος στο ...πυρηνικό εργοστάσιο του Bushehr . Σύμφωνα με εκτιμήσεις του υπεύθυνου τεχνολογίας του υπουργείου βιομηχανίας του Ιράν κου Mahmud Liayi, ο συγκεκριμένος supervirus δεν ήταν δημιούργημα ενός απλού hacker, αλλά κάποιου κράτους - με τις υποψίες να στρέφονται προς τις Η.Π.Α και το Ισραήλ ως δημιουργοί του ιού, και ως τους κύριους υπεύθυνους, για την πραγματοποίηση των κυβερνοεπιθέσεων στις πυρηνικές εγκαταστάσεις - που είχε πρόθεση να πλήξει το ιρανικό πυρηνικό πρόγραμμα με αποτέλεσμα την ακύρωση ή την επιβράδυνσή του. Επίσης η κυβέρνηση δήλωσε μέσω εκπροσώπου της πως παρά την επίθεση, δεν κατάφεραν τελικά να πληγούν οι ζωτικής σημασίας για το πυρηνικό πρόγραμμα εγκαταστάσεις. Κάποιοι διεθνείς αναλυτές υποστήριξαν την εκδοχή ότι ο ιός δεν είχε σκοπό να καταστρέψει τις πυρηνικές βιομηχανικές υποδομές στο Bushehr και την Natanz, αλλά να σταλεί ένα μήνυμα από τους δημιουργούς του προς τη κυβέρνηση του Ιράν, ότι είναι εφικτή μια τέτοιου είδους δολιοφθορά, μιας και γίνεται προσπάθεια ανάπτυξης πυρηνικού προγράμματος (κα ίσως με απώτερο στόχο την δημιουργία πυρηνικών όπλων, κάτι που η δύση θεωρεί ως δεδομένη ενέργεια από την πλευρά του Ιράν) και ανάπτυξης τεχνολογιών προς εφαρμογή βαλλιστικών συστημάτων μέσου και μακρέος βεληνεκούς.

Σύμφωνα με την πηγή πληροφοριών Wikileaks ο κεντρικός πυρηνικός αντιδραστήρας επλήγη από τον ηλεκτρονικό ιό, προκαλώντας ατύχημα στην εγκατάσταση που συνέβη στα μέσα Ιουλίου του 2009. Το αποτέλεσμα ήταν οι ιρανοί να έχουν να αντιμετωπίσουν ένα σημαντικό αριθμό βλαβών και με σημαντική δυσκολία ως προς επίλυσή τους, με συνέπειες στη λειτουργία της ίδιας της πυρηνικής μονάδας. Σύμφωνα με πηγές προ της επιθέσεως στον αντιδραστήρα είχαν τεθεί σε πλήρη λειτουργία 4920 διαθέσιμοι φυγοκεντριστές με σκοπό τον εμπλουτισμό ουρανίου (βασικό καύσιμο για την λειτουργία μιας πυρηνικής μονάδας), ενώ τον επόμενο μήνα μετά από τη μόλυνση στα λογισμικά συστήματα από τον Stuxnet, ο αριθμός τους σημείωσε πτώση κατά 23%, μειώνοντας τον αριθμό στις 3772 μηχανές φυγοκέντρισης.



Ο σχεδιασμός του συγκεκριμένου ιού και η επακόλουθη εξαπόλυσή του αν και ανοίγει επίσημα την έλευση την εποχή των cyber arms όπου οι πόλεμοι του μέλλοντος πιθανόν να στηρίζονται σε τέτοιου είδους τακτικές, ιστορικά δεν είναι η πρώτη φορά που εφαρμόζονται παρόμοιες μέθοδοι. Με βάση αυτό το είδος επέμβασης που έχει σαν πρόθεση από την πλευρά του επιτιθέμενου να αχρηστεύσει ολικώς, ή και μερικώς, στρατιωτικές υποδομές και οπλικά συστήματα που η λειτουργία τους να βασίζεται στη χρήση ηλεκτρονικών υπολογιστών, υπάρχουν δύο κύριες αναφορές. Η πρώτη γίνεται στον πόλεμο του Ιράκ το έτος 2003 όπου όταν οι Αμερικάνοι έκαναν επέμβαση, η Washington έθεσε σε εφαρμογή την απόφαση από την πλευρά της στρατιωτικής ηγεσίας, ενός καθαρά ηλεκτρονικού πολέμου επιφέροντας την εκμηδένιση δράσης των ιρακινών οπλικών συστημάτων άμυνας και radar. Επίσης οι ισραηλινοί από την πλευρά τους χρησιμοποίησαν το 2007 ένα built-in kill  για να εξουδετερώσουν τα radar στο έδαφος της Συρίας, πριν κάνουν επίθεση σε εγκαταστάσεις όπου υπήρχε η υπόνοια, ότι η συριακή κυβέρνηση έχει θέσει σε εφαρμογή σχέδιο για την κατασκευή ενός πυρηνικού αντιδραστήρα.        

           

Τεχνικά χαρακτηριστικά λειτουργίας του ιού.
 

Ο συγκεκριμένος ιός που φέρει την ονομασία Stuxnet (ή αλλιώς το σκουλήκι) σχεδιάστηκε με τέτοιον τρόπο έχοντας ως αποστολή του να βλάψει ειδικά τα βιομηχανικά υπολογιστικά συστήματα των ιρανικών εγκαταστάσεων με σκοπό τον αναπρογραμματισμό των λογισμικών* τους, και με κύριο σκοπό να επιφέρει την οριστική αχρήστευση συγκεκριμένων μηχανικών τμημάτων και συστήματα ηλεκτρονικών ελέγχων της πυρηνικής μονάδας προκαλώντας την επακόλουθη δυσλειτουργία της. Η διείσδυσή του στα λογισμικά συστήματα που ελέγχουν την πυρηνική εγκατάσταση πραγματοποιήθηκε όχι μέσω διαδικτύου, αλλά μέσω της χρήσης φορητών μνημών τύπου USB. Μετά την εμφάνιση του ιού η κατασκευάστρια εταιρεία των συστημάτων ελέγχου του αντιδραστήρα η Siemens, συμβούλεψε να απαγορευτεί η χρήση ανάλογων φορητών μνημών αυτού του τύπου. Ο Stuxnet εκτός από την παρέμβασή του στα λογισμικά συστήματα των υπολογιστών που προορίζονται για βιομηχανική χρήση, είναι προγραμματισμένος με τέτοιον τρόπο ώστε να μην είναι ορατός από τα συστήματα ελέγχου, παρά μόνο, όταν οι μηχανικές βλάβες που θα προκύψουν γίνουν εκ των υστέρων αντιληπτές. Αυτό επιτυγχάνεται μέσω του επαναπρογραμματισμού του λογισμικού που ελέγχει βασικές λειτουργίες, όπως ο έλεγχος μηχανικών μερών και προγράμματα παρακολούθησης της αλυσίδας παραγωγής, με την ικανότητα να καθίσταται κρυμμένος καθ' όλη την χρονική διάρκεια που πραγματοποιεί τις τροποποιήσεις του λογισμικού των Windows των PC που είναι συνδεδεμένα σε δίκτυα τύπου SCADA WinCC και PCS 7 (κατασκευασμένα από την γερμανική βιομηχανία Siemens). Η πολυπλοκότητα του ιού πάνω στην σχεδίαση του και την υλοποίηση επίθεσης σε πεδίο εφαρμογής καθώς και για την εξουδετέρωσή του, απαιτεί ένα σύνολο εξειδικευμένων προγραμματιστών με διαφορετικές και ποικίλες επιστημονικές γνώσεις που θα τους επιτρέψουν όχι μόνο να τον θέσουν σε πλήρη λειτουργία, αλλά και από την άλλη πλευρά η κατοχή   απαραίτητης τεχνογνωσίας για την αναγκαία εξουδετέρωσή του.



*Περισσότερες πληροφορίες που να αφορούν τα τεχνικά χαρακτηριστικά λειτουργίας του ιού σε αναλυτική μορφή, υπάρχουν στον ιστότοπο: http://www.symantec.com /content /en/us/enterprise /media/security_response/whitepapers/w32_stuxnet_dossier.pdf.



Η ανάπτυξη κακόβουλου λογισμικού και οι πιθανές συνέπειες σε μια βιομηχανική μονάδα
 

Σύμφωνα με τις πληροφορίες που δημοσίευσε η κυβέρνηση του Ιράν για τον ιό Suxnet και τις βλάβες που προκάλεσε στις δύο πυρηνικές μονάδες, γίνονται ορατές οι συνέπειες μπορούν να προκύψουν σε λειτουργικό πλέον επίπεδο, από μια επίθεση όπου σαν αφετηρία χρησιμοποιείται ο χώρος της πληροφορικής. Αν και ο ιός επηρεάζει αρχικώς τη λειτουργία των ηλεκτρονικών υπολογιστών PC πάνω στους οποίου στηρίζεται η διαχείριση των μηχανικών μερών ενός εργοστασίου παραγωγής ή οποιασδήποτε άλλης μονάδας ευρείας βιομηχανικής παραγωγής, τα πραγματικά αρνητικά αποτελέσματα παρατηρούνται στα μηχανικά μέρη που συνθέτουν τις μονάδες αυτές. Αν για παράδειγμα πρόκειται για ένα εργοστάσιο παραγωγής ηλεκτρικού ρεύματος (όπως για παράδειγμα στο Bushehr και τη Natanz-?-) θα μπορούν να πληγούν γεννήτριες, στρόβιλοι, μηχανικοί διακόπτες, βαλβίδες ελέγχου πίεσης ατμού ή οτιδήποτε άλλο που θα μπορούσε να επιδράσει υπό μορφής δολιοφθοράς τη παραγωγική ικανότητα αυτής της μονάδας. Το ίδιο θα μπορούσε να συμβεί και σε οποιαδήποτε άλλη βιομηχανική μονάδα, που θα διαφοροποιείται παραγωγικώς ως προς το ανωτέρω παράδειγμα.
Σύμφωνα με τα ως τώρα διαμορφωθέντα γεγονότα που προέκυψαν μετά από την επίθεση του cyber arm Stuxnet, η πραγματικά αρνητική συνέπεια που μπορεί να προκύψει, είναι η επίθεση σε εταιρείες, κέντρα διοίκησης, εργοστάσια και βιομηχανίες ζωτικής σημασίας για την οικονομία ή την ασφάλεια ενός κράτους, μιας συμμαχίας ή ενός διεθνούς οργανισμού. Μέσα σε αυτό το σύνολο μπορούν να περιλαμβάνονται πυρηνικά εργοστάσια, εργοστάσια παραγωγής όπλων, οικονομικοί οργανισμοί ή δημόσιες υπηρεσίες, καθώς και δίκτυα διανομής ενέργειας όπως αερίου, πετρελαίου και ηλεκτρικού ρεύματος. Οι βραχυπρόθεσμες ή οι μακροπρόθεσμες συνέπειες που μπορούν να προκύψουν μετά από μια τέτοια επίθεση μεγάλου εύρους, εκτός από το οικονομικό πεδίο, θα υφίστανται και κατ' επέκταση στην εσωτερική πολιτική κατάσταση επιφέροντας πιθανή αστάθεια με κοινωνικές ίσως προεκτάσεις ή ακόμη, στη διεθνή ασφάλεια και συνοχή σχέσεων μεταξύ συμμαχικών κρατών∙ ίσως είναι πολύ κοντά στο μέλλον η ανάπτυξη κακόβουλων λογισμικών που θα έχουν άμεση χρήση στις πολεμικές επιχειρήσεις και αντιπαραθέσεις ευρείας κλίμακος, όταν ο επιτιθέμενος ή ο αμυνόμενος, θα είναι σε θέση να μπορεί να εξουδετερώνει τις στρατιωτικές υποδομές και όπλα (δορυφόρους, ηλεκτρονικά συστήματα πλοίων ή πυραύλους, κ.τ.λπ) του αντιπάλου που θα βασίζουν την λειτουργία τους στη χρήση ηλεκτρονικών υπολογιστικών συστημάτων.
Με βάση το παρακάτω σχεδιάγραμμα μπορεί να γίνουν αντιληπτές, οι πιθανές αρνητικές επιδράσεις, σε μια υποτιθέμενη μονάδα παραγωγής προορισμένη για βιομηχανική χρήση:
 


 

Σύμφωνα με το γράφημα η καμπύλη γραμμή Qpa,Qpb δείχνει την αυξανόμενη δυναμική σε επίπεδα παραγωγικής κλίμακας p, με βάση το χρονικό διάστημα 0,t+∞ του οριζοντίου άξονα, σε αναλογική συνάρτηση με το επίπεδο της ποσότητας παραγωγής του τελικού προϊόντος Q όπως προκύπτει από τις δυναμικές δομές μιας βιομηχανίας. Από τα σημεία της καμπύλης Qpa μέχρι το σημείο Qpb οι δυνατότητες παραγωγής, καθώς και η ποσότητα του παραγόμενου τελικού προϊόντος, έχουν μια συνεχή θετική αυξητική τάση. Το σημείο Qpb της καμπύλης είναι εκείνο όπου κατά την διάρκεια της εξέλιξης της παραγωγής σε χρόνο tx, η βιομηχανία πλήττεται από την επίθεση ενός κακόβουλου λογισμικού (cyber arm). Οι επακόλουθες συνέπειες στη λειτουργία του εργοστασίου και κατ' επέκταση στη δυνατότητα παραγωγής, αντικατοπτρίζονται στο σχεδιάγραμμα από την ευθεία γραμμή Qpb,Qp0/tx και την καμπύλη Qpb,Qp+∞. Σύμφωνα με την ευθεία γραμμή Qpb,Qp0/tx οι συνέπειες στις μονάδες της βιομηχανίας μετά από την επίθεση είναι ολοκληρωτικές, προκαλώντας την άμεση κατάρρευσή τους απονεκρώνοντας τις λειτουργικές τους δυνατότητες με αποτέλεσμα η παραγωγή να πέσει σε εντελώς μηδενικά επίπεδα. Η καμπυλοειδής γραμμή Qpb,Qp+∞ υποδηλώνει ότι οι μονάδες παραγωγής της βιομηχανίας και κυρίως τα ηλεκτρονικά συστήματα ελέγχου έχουν υποστεί μερική βλάβη, χωρίς να προκαλέσουν την ολική κατάρρευση των επιπέδων παραγωγής p, και σε μηδενικά ταυτόχρονα επίπεδα, μειώνοντας όμως μέσω μεταβολής ΔQp την ποσότητα παραγωγής του τελικού προϊόντος.

Στρατηγικές προς ανάπτυξη για την αποτροπή ηλεκτρονικών επιθέσεων λογισμικού τύπου
Οι επιπτώσεις σε κρίσιμες υποδομές στρατηγικής αναγκαιότητας σε κάποιο κράτος ή οποιονδήποτε οργανισμό από μια επίθεση, οι οποίες επιφέρονται μετά από δράση τέτοιων cyber arms, επιβάλουν και συγκεκριμένους τρόπους αντιμετώπισης όχι μόνο από την πλευρά μεμονωμένων κρατών, αλλά κυρίως από διεθνείς οργανισμούς. Στις 19 και 20 Νοεμβρίου του 2010 έγινε στη Λισαβόνα η σύνοδος κορυφής του ΝΑΤΟ η οποία συζήτησε το νέο στρατηγικό πλαίσιο πάνω στο οποίο η συμμαχία θα θέσει τους νέους της στόχους και τρόπους λειτουργίας της σε διεθνές επίπεδο μέσω αναθεωρημένων πολιτικών και στρατηγικών προσανατολισμών. Στο σύνολο των εργασιών θεσπίζονται και αναπτύσσονται τρόποι αντιμετώπισης από επιθέσεις που άπτονται του κυβερνοχώρου, οριζόμενες ως επείγουσες και ταυτόχρονα άμεσης προτεραιότητας λόγω της σοβαρότητας των επιπτώσεων, από ενδεχόμενα πλήγματα, που μπορούν να προκαλέσουν σε υποδομές της ατλαντικής συμμαχίας. Το νέο στρατηγικό πλαίσιο που ενισχύει την ασφάλεια των συμμάχων καθιστώντας το αποτελεσματικότερο στην αντιμετώπιση επιθέσεων μέσω της ανάπτυξης μέσων άμυνας, αναφέρει και τρόπους αντιμετώπισης και προστασίας από ενδεχόμενες κυβερνοεπιθέσεις, όπως αυτή που πραγματοποιήθηκε με τον ιό Stuxnet στις πυρηνικές εγκαταστάσεις του Ιράν.
Σύμφωνα με τα άρθρα 10 και 12 που θεσπίστηκαν από την σύνοδο κορυφής της Λισαβόνας το ΝΑΤΟ ορίζεται ως αναγκαία η θωράκιση της συμμαχίας και των κρατών μελών που συμμετέχουν σε εκείνη, από επιθέσεις που θα έχουν σαν σημείο εκκίνησης των κυβερνοχώρο με πρόθεση να πλήξουν ζωτικές δομές. Σε αυτό το σημείο το άρθρο 12 επισημαίνει τα σημεία προστασίας στις κρίσιμες υποδομές που συνθέτουν το λειτουργικό σύνολο, που είναι απαραίτητο για την επιβίωση της συμμαχίας. Οι συνέπειες από τη χρήση cyber arms μπορεί να είναι εμφανείς επιδρώντας αρνητικά στην σταθερότητα και την ασφάλεια των κρατών μελών της ευρωατλαντικής συμμαχίας, με επιθέσεις που θα είναι όλο και περισσότερο οργανωμένες, επιφέροντας ένα όλο και μεγαλύτερο κόστος προς αντιμετώπιση από τις προκαλούμενες ζημιές. Επίσης ως εν δυνάμει εχθροί προσδιορίζονται ξένοι στρατοί, μυστικές υπηρεσίες ή, τρομοκρατικές και εξτρεμιστικές ομάδες σαν πιθανές πηγές επιθέσεων τέτοιου τύπου. Τ

ο άρθρο 10 του στρατηγικού πλαισίου επισημαίνει τη διεθνή τρομοκρατία ως άμεση απειλή για την ασφάλεια των πολιτών των χωρών μελών του ΝΑΤΟ, επικεντρώνοντας την προσοχή στην όλο και αναπτυσσόμενη τεχνογνωσία από την πλευρά των εν δυνάμει τρομοκρατών. Συγκεκριμένα γίνεται άμεση αναφορά για τη δυνατότητα χρήσης εξελιγμένων τεχνολογιών, όπως η πληροφορική, πέρα από τη χρήση πυρηνικών, χημικών, βιολογικών ή ραδιολογικών όπλων. Με την θέσπιση κυρίως του άρθρου 10 που αναφέρεται ρητά στη χρήση όπλων που μπορούν να επηρεάσουν την ομαλή λειτουργία των λογισμικών των ηλεκτρονικών υπολογιστών βιομηχανικής κυρίως εφαρμογής, γίνεται σαφής η σοβαρότητα των αρνητικών αποτελεσμάτων που μπορούν να συντελεστούν από την ενδεχόμενη χρήση τέτοιων όπλων, τοποθετώντας τα ίσως σαν ένα από τα πιο καταστροφικά για τον 21ο αιώνα. Σε αυτό το σημείο θα πρέπει το Euro-Atlantic Partnership Council (EAPC) να υλοποιήσει τις απαραίτητες στρατηγικές πρόληψης, που θα καταστήσουν την Ευρω-Ατλαντική συμμαχία μη ευάλωτη σε εχθρικές απόπειρες αυτού του τύπου. Ένα σύνολο μέτρων που θα λειτουργήσουν αποτρεπτικά απέναντι στις επιθέσεις εχθρικών χωρών ή τη διεθνή τρομοκρατία, εμποδίζοντας την εφαρμογή του όρου "πλεονέκτημα της πρώτης κίνησης'', κάτι που θα μπορούσε να έχει αρνητικές συνέπειες για την ύπαρξη και τη συνοχή της συμμαχίας. Αυτό ως επί τω πλείστον θα το επιτύχει ενισχύοντας την εταιρική σχέση των χωρών μελών (πρόγραμμα εταιρικής εργασίας EAPWP βασιζόμενο στην Ευρω-Ατλαντική εταιρική σχέση), συνεργαζόμενες όχι μόνο σε θέματα ασφάλειας, αλλά και στην ανάπτυξη ειδικών συνεργασιών που θα τους επιτρέψει την απόκτηση της απαραίτητης τεχνογνωσίας καθώς θα αποσοβήσουν πιθανές εν τω μέλλοντι επιθέσεις από την περιοχή του κυβερνοχώρου.
Σε ότι αφορά την Ευρωπαϊκή Ένωση και την πολιτική της που αφορά την προστασία από την τρομοκρατία των ευρωπαίων εταίρων και κατ' επέκταση των πολιτών της ένωσης, το ευρωπαϊκό συμβούλιο επιγραμματικώς επισημαίνει την απειλή της τρομοκρατίας η οποία υφίσταται σε μεγάλο βαθμό και βρίσκεται εν συνεχή εξέλιξη και ανάπτυξη. Ακόμη το συμβούλιο συνιστά από τα κράτη μέλη την εφαρμογή αντιτρομοκρατικής στρατηγικής μέσω στενής συνεργασίας των χωρών μελών, πρωτοβουλιών και, συντονιστικών προσπαθειών, με επιστέγασμα την καθοδήγηση του ευρωπαϊκού συμβουλίου που θα έχει τον συντονιστικό ρόλο για την επίτευξη αποτροπής τέτοιων τρομοκρατικών ενεργειών.

Η πολιτική αντιμετώπιση της τρομοκρατίας από την Ευρωπαϊκή Ένωση αν και είναι επαρκής με βάση το προτεινόμενο θεσμικό πλαίσιο (μετά από την επικύρωση του συμφώνου της Λισαβόνας τιθέμενο εν ισχύ στις 1/12/2009) και ως προς τους τρόπους αντιμετώπισης πιθανών χτυπημάτων σε βασικές υποδομές, και κυρίως μετά τη δράση του Stuxnet στις πυρηνικές εγκαταστάσεις του Bushehr και την Natanz, κρίνεται πλέον αναγκαία η εύρεση και εφαρμογή απαραίτητων νομοθετικών ρυθμίσεων που θα επιτρέψουν την αποτροπή κυβερνοεπιθέσεων από τρομοκρατικές οργανώσεις ή και εχθρικά κράτη, που αυτή τη στιγμή αναπτύσσουν τεχνολογίες ανάπτυξης κακόβουλων λογισμικών με σκοπό να πλήξουν άλλα κράτη. Ο κίνδυνος που αρχίζει να ανοίγεται με την ανάπτυξη όπλων αυτού του τύπου επιβάλλει πλέον εκτός από τη άμεση υλοποίηση αναγκαίων αντίμετρων - για την αποτροπή σε περίπτωση ξαφνικής επίθεσης, επιφέροντας ανεπανόρθωτες ζημιές σε πολιτικές ή στρατιωτικές υποδομές της Ευρωπαϊκής Ένωσης - και την απαραίτητη συνεργασία κυρίως με το ΝΑΤΟ (ή άλλους διεθνείς οργανισμούς καθώς και τρίτες χώρες), με σκοπό την εφαρμογή κοινών εξατομικευμένων στρατηγικών πλαισίων που θα επιτρέψουν την καλύτερη συνεργασία μεταξύ των δύο διεθνών οργανισμών, με αποτέλεσμα την αποτροπή ανάλογων πληγμάτων λογισμικού τύπου όπως εκείνα στις πυρηνικές εγκαταστάσεις του Ιράν. Ήδη φυσικά η Ευρωπαϊκή Ένωση και το ΝΑΤΟ έχουν αναπτύξει μια σημαντική εταιρική σχέση που αφορά τη διαχείριση κρίσεων ασφάλειας και άμυνας (είναι σημαντικό να αναφερθεί πως κράτη μέλη της Ευρωπαϊκής Ένωσης, είναι και εταίροι στο βορειο-ατλαντικό σύμφωνο), μια σχέση που βασίζεται στο αδιαίρετο της συνεργασίας και που θα τους επιτρέψει με αποφασιστικότητα να αντιμετωπίσουν τέτοιες προκλήσεις στον 21ο αιώνα.

 

                                                     

Ο Dottor. Άγγελος. Ι . Μάλφας είναι πτυχιούχος οικονομικών επιστημών του Alma Mater Studiorum - Universita di Bologna. Αυτή τη περίοδο είναι υποψήφιος μεταπτυχιακού τίτλου στη σχολή πολιτικών επιστημών του τμήματος διεθνών σχέσεων στο Universita degli Studi di Bari, με ερευνητικό αντικείμενο τις "Βασικές Αρχές Διεθνούς Πολιτικής''.


ΠΗΓΕΣ
Άρθρα
Stuxnet, la nuova frontieradei disastri, Raimondo Caria e Diego Cazzin, Limes - Rivista Italiana di Geopolitica
Iran sotto attacco, le nuove frontiere della cyberwar, Nima Beheli, Limes - Rivista Italiana di Geopolitica
Νέα εποχή στον κυβερνοπόλεμο από ιο-σκουλίκι, εφημερίδα το Βήμα, 24/09/2010
Σκουλήκι σαμποτάρει πυρηνικές εγκαταστάσεις, εφημερίδα Καθημερινή, 25/09/2010
Stuxnet: commissione Ue vuole varare normativa comune contro cyberattachi, giornale Corriere della Sera, 10/09/2010
Iran: siamo sotto l'attacco del supervirus Stuxnet, giornale la Repubblica, 26/09/2010

Ιστότοποι
Επίσημη εφημερίδα της Ευρωπαϊκής Ένωσης[http://eur-lex.europa.eu/JOIndex.do?ihmlang=it] , αρ. φυλ. C115, 4/5/2010, σελ. 24-25: http://eur-lex.europa.eu/ LexUriServ/LexUriServ.do?uri= OJ:C:2010:115:FULL:IT:PDF
http://www.nato.int/docu/pr/2002/p02-142e.htm
http://www.nato.int/cps/en/natolive/topics_49276.htm

Dottor. Άγγελος. Ι . Μάλφας 

Διπλωματία

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου