{"id":43860,"date":"2018-07-11T09:30:04","date_gmt":"2018-07-11T07:30:04","guid":{"rendered":"http:\/\/appelloalpopolo.it\/?p=43860"},"modified":"2018-07-10T22:03:13","modified_gmt":"2018-07-10T20:03:13","slug":"cyberspazio-gli-attori-in-campo","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=43860","title":{"rendered":"Cyberspazio: gli attori in campo"},"content":{"rendered":"<p>di <strong>ALDO GIANNULI (Mattia\u00a0 Rodini)<\/strong><\/p>\n<div class=\"tm-top-block tm-grid-block\">\n<div class=\"tm-toolbar uk-clearfix uk-hidden-small\">\n<div class=\"uk-float-right\">\n<div class=\"uk-panel widget_text\">\n<div class=\"tm-social-icon-buttons\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"tm-middle uk-grid\" data-uk-grid-match=\"\">\n<div class=\"tm-main uk-width-medium-7-10\">\n<article class=\"uk-article tm-article\" data-permalink=\"http:\/\/www.aldogiannuli.it\/cyberspazio-gli-attori-in-campo\/\">\n<div class=\"tm-article-featured-image\"><a title=\"Cyberspazio: gli attori in campo\" href=\"http:\/\/www.aldogiannuli.it\/cyberspazio-gli-attori-in-campo\/\"><img loading=\"lazy\" decoding=\"async\" class=\"attachment-full size-full wp-post-image\" src=\"http:\/\/www.aldogiannuli.it\/wp-content\/uploads\/cyber_intelligence_940.jpg\" sizes=\"(max-width: 940px) 100vw, 940px\" srcset=\"http:\/\/www.aldogiannuli.it\/wp-content\/uploads\/cyber_intelligence_940.jpg 940w, http:\/\/www.aldogiannuli.it\/wp-content\/uploads\/cyber_intelligence_940-300x128.jpg 300w, http:\/\/www.aldogiannuli.it\/wp-content\/uploads\/cyber_intelligence_940-150x64.jpg 150w\" alt=\"\" width=\"940\" height=\"400\" \/><\/a><\/div>\n<div class=\"tm-article-content tm-article-date-true\">\n<p class=\"uk-article-meta\">\n<p style=\"text-align: justify;\">Il controllo e la messa in sicurezza del cyberspazio rimangono ambigue esigenze nelle agende delle nazioni. L\u2019idea di esercitare su di esso un totale controllo \u00e8 stata in parte accantonata; gli stati-nazione sembrano aver deciso di \u201cstare alle regole\u201d e giocare usando a proprio favore le stesse caratteristiche che rendono impossibile controllare questo dominio.<\/p>\n<p style=\"text-align: justify;\">Prime fra tutte l\u2019attribuzione: dietro all\u2019impossibilit\u00e0 di attribuire azioni compiute nel cyberspazio e la difficolt\u00e0 nel definire cosa costituisca un atto di guerra piuttosto che una routine di sorveglianza o spionaggio, si nascondono innumerevoli attori, mossi dalle pi\u00f9 disparate motivazioni.<\/p>\n<p style=\"text-align: justify;\">Non vi \u00e8 costo d\u2019entrata: personal computers e connessione ad internet sono largamente diffusi (quando non gratuiti), cos\u00ec sono gli strumenti pronti da utilizzare e facilmente reperibili sono anche tutorials e guide.<br \/>\nLe possibilit\u00e0 d\u2019azione sono innumerevoli, dai pi\u00f9 banali Viruses, Worms e Trojans ad attacchi DoS (Denial of Service), Spoofing, Man in the Middle. Ma anche semplice informazione, propaganda e disinformazione sono strumenti a disposizione di chiunque in uno spazio quasi del tutto anonimo, non regolato e asimmetrico.<\/p>\n<p style=\"text-align: justify;\">Non deve stupire quindi la complessit\u00e0 delle dinamiche del cyberspazio e il grande numero di attori che, l\u2019uno nascosto dietro l\u2019ombra dell\u2019altro, portano avanti i loro interessi.<\/p>\n<p style=\"text-align: justify;\">Come \u00e8 facile anticipare, la grande maggior parte degli utenti della rete e di tutti quegli oggetti che appartengono indirettamente ad essa (Internet of things) compone un\u2019unica grande figura: quella del normale cittadino, la cui conoscenza e competenza in materia di sicurezza informatica \u00e8 medio bassa.<\/p>\n<p style=\"text-align: justify;\">Procedendo in ordine crescente sulla scala delle competenze, incontriamo i comunemente denominati \u201cScript Kiddies\u201d. La loro competenza eccede di poco quella di un comune utente e guidati per lo pi\u00f9 da curiosit\u00e0 personale si servono di strumenti preesistenti e anche piuttosto conosciuti reperiti sul web. I loro attacchi non direzionati colpiscono i primi bersagli vulnerabili, per lo pi\u00f9 senza gravi conseguenze.<\/p>\n<p style=\"text-align: justify;\">Un pi\u00f9 grande insieme di attori, dotato di pi\u00f9 solide competenze e motivazioni, sono gli Hacktivisti.<br \/>\nFra questi sono diffuse motivazioni, obiettivi, target e metodologie coerenti. Si tratta perlopi\u00f9 di gruppi di persone dediti, per esempio negando l\u2019accesso ad un sito internet, a protestare o ostacolare le attivit\u00e0 di un dato ente. I leaks sono un altro strumento di rilevanza con cui questa categoria mira spesso a rivelare \u201cla verit\u00e0\u201d su personaggi o compagnie.<\/p>\n<p style=\"text-align: justify;\">Fra coloro che comunemente vengono definiti Hackers coesistono diverse sottocategorie, principalmente distinte dalle ragioni che porta questi attori ad agire nel cyberspazio. I livelli di competenze si alzano notevolmente rispetto alle precedenti categorie.<br \/>\nAlcuni dediti ad ogni tipo di azione per conseguire un guadagno personale, altri impegnati nel testare sistemi di sicurezza senza sforare nell\u2019illegalit\u00e0, spesso con la prospettiva di ottenere un posto di lavoro o un contratto. Alcuni, volontariamente coinvolti in conflitti fra stati, portano avanti azioni di iniziativa personale in difesa della propria nazione.<\/p>\n<p style=\"text-align: justify;\">Categoria meno conosciuta ma il cui impatto \u00e8 spesso pi\u00f9 imponente (specialmente dal punto di vista finanziario) \u00e8 quella dell\u2019Insider. In questo caso l\u2019accesso ad informazioni, macchine o reti \u00e8 legittimo. Si parla solitamente di un impiegato che, non \u201cfedele\u201d alla tale compagnia, vede una possibilit\u00e0 di guadagno economico nel diffondere, sottrarre e vendere informazioni a terze parti o permetterne l\u2019accesso alla rete aziendale. In questi casi, seppur generalmente meno frequenti, si riscontrano danni molto pi\u00f9 elevati.<\/p>\n<p style=\"text-align: justify;\">Le grandi corporazioni, le agenzie di spionaggio e i contractor hanno anch\u2019essi una loro realt\u00e0 online, che si nasconde l\u2019una dietro quella dell\u2019altra, agendo, a volte con il supporto, a volte con il semplice benestare degli stati-nazione. La raccolta, l\u2019intercettazione e il furto di informazioni di rilevanza strategica e finanziaria, cos\u00ec come l\u2019analisi dei dati raccolti per conto di terzi sono le \u201cgrandi azioni\u201d del regno del cyberspazio. Queste appartengono alla lega dei grandi attori e sono paradossalmente quelle attorno alle quali sembra esserci pi\u00f9 confusione normativa. Che cosa sia una schermaglia, un attacco o un atto di guerra nel cyberspazio non \u00e8 pi\u00f9 facile da definire di cosa sia lecito o illecito o di chi sia davvero stato a fare cosa.<\/p>\n<p style=\"text-align: justify;\">Ma se lo stato corrente delle cose \u00e8 la sorveglianza diffusa, la vicendevole presenza nelle reti degli stati-nazione, lo spionaggio come ingrediente essenziale della competitivit\u00e0 nel capitalismo, \u00e8 facile immaginare quanto sia in realt\u00e0 scarso l\u2019interesse di un governo nel cercare di regolare questi fenomeni.<\/p>\n<p style=\"text-align: justify;\">Sembra ancora difficile delineare la direzione che prender\u00e0 questo scenario nel prossimo futuro, mentre da una parte assistiamo all\u2019ingrandirsi della rete, dall\u2019altra appare sempre pi\u00f9 ovvia la necessit\u00e0 di salvaguardare i normali utenti e gli obiettivi sensibili da caratteristiche connaturate alla rete stessa.<\/p>\n<\/div>\n<\/article>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p><strong>Fonte: <a href=\"http:\/\/www.aldogiannuli.it\/cyberspazio-gli-attori-in-campo\/\">http:\/\/www.aldogiannuli.it\/cyberspazio-gli-attori-in-campo\/<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di ALDO GIANNULI (Mattia\u00a0 Rodini) Il controllo e la messa in sicurezza del cyberspazio rimangono ambigue esigenze nelle agende delle nazioni. L\u2019idea di esercitare su di esso un totale controllo \u00e8 stata in parte accantonata; gli stati-nazione sembrano aver deciso di \u201cstare alle regole\u201d e giocare usando a proprio favore le stesse caratteristiche che rendono impossibile controllare questo dominio. Prime fra tutte l\u2019attribuzione: dietro all\u2019impossibilit\u00e0 di attribuire azioni compiute nel cyberspazio e la difficolt\u00e0 nel&#46;&#46;&#46;<\/p>\n","protected":false},"author":86,"featured_media":17425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2016\/09\/giannuli.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-bpq","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/43860"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/86"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=43860"}],"version-history":[{"count":2,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/43860\/revisions"}],"predecessor-version":[{"id":43862,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/43860\/revisions\/43862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/17425"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=43860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=43860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=43860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}