Guerre di rete

Nel 2010 il malware ribattezzato Stuxnet infetta l’impianto per la raccolta di uranio a Natanz, in Iran. Un sabotaggio da remoto che guasta le centrifughe e di cui inizialmente non è chiara l’origine. A occuparsi del problema e a identificarlo sono i ricercatori esperti di sicurezza informatica Costin Raiu, Sergey Ulasen e Ralph Langner. La giornalista Andrade Fiscuten raccoglie la testimonianza dei ricercatori in merito al loro lavoro e alle minacce ricevute. Minacce che spesso condizionano chi si occupa di difesa e sicurezza informatica. Chi opera dietro questi attacchi? Spesso “gruppi statali o parastatali che penetrano in modo ostile nelle reti di un’altra nazione o di una grande impresa o di singoli pc”. Gli attacchi per il sabotaggio o il furto dei dati possono mirare a vari obiettivi: militari, sanitari, industriali, dati personali. Esistono veri e propri broker che si occupano di compravendita di vulnerabilità dei sistemi di sicurezza. E aziende che offrono bug bounty – ricompense per chi individua i loro “bachi” – per cercare di arginare il mercato nero che viaggia su cifre astronomiche. Altrettanto insidiosi sono i “leak”, le fughe di dati. Eclatante il caso del sito per appuntamenti americano Ashley Madison, attaccato dagli hacker che hanno reso pubblici dati personali degli utenti con la scusa di mettere alla berlina chi si è concesso scappatelle extraconiugali. Siti colpiti sono stati anche Badoo e LinkedIn. Nel 1989 il trojan chiamato Aids è stato trasmesso tramite floppy disk, la tecnologia col tempo si è perfezionata fino a raggiungere tra il 2015 e il 2016 l’apice degli attacchi. È nata una vera “fabbrica delle estorsioni” che agisce tramite i Ransomware, i malware del ricatto, infettano un computer e ne bloccano alcune parti, criptano i file e chiedono appunto un riscatto al proprietario per concedergli i codici utili alla decriptazione. La cyber-criminalità è in continua espansione…

Carola Frediani aveva già incuriosito il pubblico dei lettori col saggio del 2014 Deep Web-La rete oltre Google, spiegando alcuni meccanismi poco noti ai non addetti ai lavori, da Silk Road ad Anonymous, cyber-criminalità e clonazione dati, col suo stile divulgativo e chiaro anche quando è necessario adoperare termini tecnici. In Guerre di rete si occupa di attacchi informatici, sabotaggi e di come i governi si muovano sfruttando il web. Dalla crittografia alla sicurezza dei dati, guida il lettore in un mondo labirintico e sorprendente, prendendo spunto da casi eclatanti per spiegarne i retroscena e i meccanismi, attraverso nove storie ricche di sfumature che sembrano tratte dalla fiction. Occorre familiarizzare con i termini tecnici per comprendere bene il problema, essere consapevoli dei passi avanti compiuti dalla tecnologia e di come questa influenzi le relazioni tra i governi e le “tensioni socio-politiche che attraversano la Rete e che per mezzo di questa si esprimono”. Quanto è difficile contrastare gli interessi economici? Cosa implica regolamentare il passaggio dei dati o la loro compravendita? Quanto è labile il confine tra il concetto di sicurezza e quello di privacy? Quanto rischiano i ricercatori che si occupano di spionaggio e conflitti di Rete? E quanto i giornalisti che tentano di fare chiarezza e informare la popolazione? Chi c’è dietro l’etichetta Cyber Caliphate? La Frediani ha una laurea in Lettere e in seguito all’esperienza con l’agenzia giornalistica Totem, specializzata in ambito tecnologico, si appassiona al mondo di Internet e nel 2011 si dedica alla cyber-sicurezza. Ha scritto per “L’Espresso”, “Wired”, “Corriere della sera”, “La Stampa” e “Agi”. Oggi si occupa di Cybersecurity per un’azienda internazionale di e-commerce. Per essere sempre aggiornati sul mondo cyber è possibile iscriversi alla sua newsletter che comunica le notizie più interessanti del settore.



0

Pubblicità

 

Pubblicità

 

 

 
 
 
 

Potrebbero piacerti anche

Il nostro sito utilizza i cookie ACCETTO
Se vuoi saperne di più COOKIE POLICY

I NOSTRI PARTNER