Cyberwar: le regole di ingaggio

Volentieri segnalo questo interessante pezzo di Andrea Daniele Signorelli, pubblicato sul prezioso sito di Inform-ant, dedicato alla cyber war… buona lettura! A.G.

È una sera del giugno 1983, Ronald Reagan si trova a Camp David e sulla sua televisione scorrono le immagini di WarGames, il film con protagonista Matthew Broderick che ha il merito di aver portato sul grande schermo i temi allora pionieristici dell’hacking e della cybersicurezza in ambito militare.  Stando a quanto raccontato da Fred Kaplan nel suo Dark Territory: The Secret History of Cyberwar, l’allora presidente degli Stati Uniti non apprezzò l’idea che un ragazzino seduto davanti al computer nella sua cameretta potesse dare via alla terza guerra mondiale. Cinque giorni dopo, Reagan contattò il capo dello Stato maggiore congiunto, il generale Vessey, per parlargli del film e fargli una semplice domanda: “Può davvero succedere qualcosa del genere?”. Il generale impiegò una settimana per fare le dovute ricerche sulla questione, tornò da Reagan e gli diede la risposta: “Signor presidente, è peggio di quanto possa immaginare”. Prosegue qui.

aldo giannuli, andrea daniele signorelli, cyberwar, informant


Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Comments (2)

  • Ciao Martino,
    grazie mille per la segnalazione. Pezzo come sempre interessantissimo. Attenzione a un dato, che non compare nel lavoro, ma che è oltremodo interessante, parlando di regole d’ingaggio. Siamo, anche qui, in piena “guerra asimmetrica”, con un duplice effetto rispetto alla guerra convenzionale: reale effettivo e reale mediatico. Il reale effettivo, rispetto a quello mediatico, ovvero pompato dai media con notizie che si rivelano, magari a posteriori, prive di fondamento, spesso risulta meno importante.
    Alla CIA questo è molto chiaro, e da tempo. E’ di qualche settimana fa la “scoperta”, da parte di Wikileaks, del gruppo Umbrage (fonte: il dossier omonimo https://wikileaks.org/ciav7p1/cms/page_2621751.html). Per chi ne volesse un sunto in italiano, è reperibile qui: http://cybersecurity.startupitalia.eu/54300-20170309-wikileaks-umbrage-team-false-flag-windows.
    In sostanza, questo gruppo non solo raccoglie le tracce degli attacchi hacker provenienti da Russia, Cina e altri Paesi, MA ATTACCA A SUA VOLTA SITI UTILIZZANDO LE STESSE MODALITA’, GLI STESSI SOFTWARE, LASCIANDO LE STESSE TRACCE dei suddetti hacker. Pensa che nel sito italiano, manco a farlo apposta, si menziona proprio l’attacco “iraniano” citato anche nel dossier del Signorelli. A questo punto, le virgolette diventano d’obbligo nell’attribuire un crimine: a me vengono in mente quei film dove l’assassino lascia la pistola sul luogo del delitto dopo aver pulito le proprie impronte e averla fatta impugnare al solito malcapitato tramortito.
    E veniamo agli attacchi “russi”… anche se venisse fuori tra tre anni che erano come le armi chimiche di Saddam, intanto il danno mediatico è stato fatto, così come l’instaurazione di quel bel clima russofobo che si respira per tutto il mondo “libero”… dove a Frankfurt la CIA ci spia tutti dalla mattina alla sera, senza che nessuno, però, in questo caso, dica BA o pensi a fare un bel film tipo “Le vite degli altri”… i cattivi, si sa, son sempre dall’altra parte.
    Buona domenica.
    Paolo

  • Massimo Soricetti

    Stupidamente vero. Stupidamente, perché tutto sommato basta poco per mitigare drasticamente certi rischi.
    Complice anche la mentalità “se funziona non lo toccare” dei tecnici manutentori che applicata in informatica è micidiale. Il software dei sistemi va tenuto aggiornato, e non succede mai con le macchine industriali.
    Una speranza mi viene dal mondo dell’automobile: ora che le grandi case stanno cercando di dotare i nuovi modelli di sistemi di guida autonoma e altro software “corposo”, l’approccio alla cybersicurezza subirà una rivoluzione. Se un PC viene hackerato e dà i numeri pazienza, ma se si tratta di un’auto sono danni grossi e risarcimenti milionari. Questo darà una grossa, grossa spinta a creare sistemi informatici intrinsecamente sicuri, altro che antivirus…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.