{"id":41210,"date":"2018-04-20T11:00:31","date_gmt":"2018-04-20T09:00:31","guid":{"rendered":"http:\/\/appelloalpopolo.it\/?p=41210"},"modified":"2018-04-20T09:48:43","modified_gmt":"2018-04-20T07:48:43","slug":"di-cyberwar-e-vulnerabilita-della-rete","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=41210","title":{"rendered":"Di cyberwar e vulnerabilit\u00e0 della rete"},"content":{"rendered":"<p>di <strong>ALDO GIANNULI<\/strong><\/p>\n<p class=\"uk-article-meta\">\n<p style=\"text-align: justify;\">La vulnerabilit\u00e0 della rete Arpanet era gi\u00e0 chiara ai suoi creatori gi\u00e0 due anni prima il suo completamento nel 1969. Solo a met\u00e0 dello sviluppo che l\u2019ha portata, dall\u2019esclusivo uso militare, a dar vita al World Wide Web si \u00e8 ragionato intorno alla necessit\u00e0 di forme di sicurezza da applicare al cyberspazio.<br \/>\nLe misure che sarebbero state necessarie prima dell\u2019avvento di Internet e prima delle grandi migrazioni dai segnali analogici al digitale non si sono mai per\u00f2 concretizzate e al quinto dominio si sono aggiunte e si aggiungono oggi, innovazione dopo innovazione, nuove regioni.<\/p>\n<p style=\"text-align: justify;\"><span id=\"more-9487\"><\/span><br \/>\nEsse sono tutte, per definizione, connesse le une alle altre e quindi di estrema rilevanza strategica.<br \/>\nCoincidono con la dematerializzazione del mondo che ci circonda a cui stiamo ormai da decenni assistendo.<br \/>\nLe infrastrutture: Reti elettriche, impianti di depurazione dell\u2019acqua, dighe, ospedali, satelliti, comunicazioni, sistemi di trasporto.<br \/>\nI centri economici: banche, borsa, mercati.<\/p>\n<p style=\"text-align: justify;\">\nLa popolazione: personal computers, telefoni cellulari, automobili, smart-tv, domotica<br \/>\nQuando si guarda al cyberspazio come il nuovo campo di battaglia, non sono solo gli obiettivi a riconoscersi estesi, ma anche gli attori. La maggior parte delle volte nascosti dietro a un velo di anonimato che introduce la questione nuovissima dell\u2019attribuzione.<br \/>\nIl conflitto nel cyberspazio \u00e8 di fatto decostruito: lo spionaggio, il sabotaggio, il controllo di obiettivi sensibili possono arrivare, in forma di attacco informatico, da parte di una nuova moltitudine di attori che non solo \u00e8 quasi impossibile individuare, ma che spoglia il conflitto stesso di significato: anche qualora un attacco sia reso manifesto, senza conoscere da quale agente provenga e quali siano (e se vi siano) le sue ragioni, non si pu\u00f2 costruire una risposta, un contro attacco n\u00e9 una strategia.<\/p>\n<p style=\"text-align: justify;\">\nCome conseguenza di questa fluidit\u00e0, in cui quasi ogni aspetto della nostra vita \u00e8 stato connesso alla rete e reso raggiungibile online, il conflitto nell\u2019era del ciberspazio si sta configurando pi\u00f9 come una continua e consistente presenza dei governi (e di tutti gli altri attori del ciberwarfare) nelle reciproche reti.<br \/>\nQuando nel 1984 negli Stati Uniti venne emanato il National Security Decision Directive Number 145, che introduceva le linee guida di base per la sicurezza delle reti informatiche, la presenza di agenti stranieri nei nodi americani era gi\u00e0 cominciata e gli stessi Stati Uniti avevano lanciato innumerevoli attacchi oltreoceano, delineando di fatto i caratteri del ciberwarfare come pi\u00f9 simili ad una strategia della tensione continua che ad una guerra tradizionale.<\/p>\n<p style=\"text-align: justify;\">\nAd oggi, immaginando un possibile nascente conflitto fra nazioni, lo strumento del cyber attacco sarebbe certamente uno dei primi ad essere impiegato. Indebolire le difese nemiche o acquisire informazioni vitali per elaborare una contro offensiva, ancora prima di un attacco, sono possibilit\u00e0 rese disponibili dall\u2019avvento delle reti.<br \/>\nQuali debbano dunque essere i deterrenti in questo contesto \u00e8 l\u2019argomento su cui si sta investigando oggi. Una possibilit\u00e0 sembra voler essere il raggiungimento di un accordo: il segretario generale UN Ant\u00f3nio Guterres ha chiesto che si delineino delle linee guida globali che regolino la cyberwarfare, ma ci siamo ancora molto lontani dal poter immaginare delle \u201cregole d\u2019ingaggio\u201d nel mondo informatico e ancora pi\u00f9 arduo sarebbe assicurarsi la partecipazione di quegli antagonisti che rimangono segreti o non affiliati a nessun potere legittimo e di cui non si conoscono gli obiettivi.<\/p>\n<p style=\"text-align: justify;\">\nAlcuni esempi su cui riflettere, per poter elaborare eventuali strategie di cyber peace-keeping, sono Equifax, WannaCry, e i meno recenti attacchi all\u2019Estonia che hanno permesso di \u201cvedere nel futuro\u201d su quale possa essere la sorte di governi che vantano un altissimo tasso di informatizzazione dei loro procedimenti.<br \/>\nSi aggiungono, su questo strato di incertezza e necessit\u00e0 di intervento, anche i recenti sviluppi nel campo dell\u2019intelligenza artificiale, la quale gi\u00e0 opera su larga scala nel campo del trading. A sempre pi\u00f9 potenti ed elaborati algoritmi stiamo via via affidando grandi porzioni delle nostre logistiche e delle nostre vite personali, gettando le basi per un prossimo futuro, in cui nella cybersfera sar\u00e0 possibile interagire con grandi nuclei operativi del tutto non umani, i quali saranno stati programmati sulle stesse basi di intrenseca vulnerabilit\u00e0 che permetteranno al \u201cnemico\u201d di accedervi e prenderne controllo.<\/p>\n<p style=\"text-align: justify;\">Fred Kaplan, Dark Territory: The Secret History of Cyber War<br \/>\nFred Kaplan, \u2018WarGames\u2019 and Cybersecurity\u2019s Debt to a Hollywood Hack, in: \u00abThe New York Times\u00bb<br \/>\nKhaled Rahman, North Korea\u2019s \u2018Reaper\u2019 hacking group is stepping up its cyber warfare capabilities and is an \u2018advanced persistent threat\u2019, in: \u00abThe Daily Mail\u00bb<br \/>\nEwen MacAskill, Major cyber-attack on UK a matter of \u2018when, not if\u2019 \u2013 security chief, in: \u00abThe Guardian\u00bb<br \/>\nHelge Janicke, Cyber peacekeeping is integral in an era of cyberwar \u2013 here\u2019s why, in: \u00abtheconversation.com\u00bb<br \/>\nAndrei Khalip, U.N. chief urges global rules for cyber warfare, in: \u00abReuters.com\u00bb<br \/>\nTHE WHITE HOUSE WASHINGTON SEPTEMBER 17, 1984 National Security Decision Directive Number 145, [https:\/\/fas.org\/irp\/offdocs\/nsdd145.htm], URL<br \/>\nSpaf, The Passing of A Pioneer, [https:\/\/www.cerias.purdue.edu\/site\/blog\/post\/the_passing_of_a_pioneer\/], URL<br \/>\nThreat Intelligence and the Paradigm Shift in Cyber Defense: Neal Rothleder at TEDxUVM, [https:\/\/www.youtube.com\/watch?v=tYiI33JkS0s], Video<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fonte:\u00a0<a href=\"http:\/\/www.aldogiannuli.it\/di-cyberwar-e-vulnerabilita-della-rete\/\">http:\/\/www.aldogiannuli.it\/di-cyberwar-e-vulnerabilita-della-rete\/<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di ALDO GIANNULI La vulnerabilit\u00e0 della rete Arpanet era gi\u00e0 chiara ai suoi creatori gi\u00e0 due anni prima il suo completamento nel 1969. Solo a met\u00e0 dello sviluppo che l\u2019ha portata, dall\u2019esclusivo uso militare, a dar vita al World Wide Web si \u00e8 ragionato intorno alla necessit\u00e0 di forme di sicurezza da applicare al cyberspazio. Le misure che sarebbero state necessarie prima dell\u2019avvento di Internet e prima delle grandi migrazioni dai segnali analogici al digitale&#46;&#46;&#46;<\/p>\n","protected":false},"author":86,"featured_media":37602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2018\/01\/giannuoli.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-aIG","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/41210"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/86"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=41210"}],"version-history":[{"count":2,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/41210\/revisions"}],"predecessor-version":[{"id":41212,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/41210\/revisions\/41212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/37602"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=41210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=41210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=41210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}