{"id":45247,"date":"2016-01-05T15:50:35","date_gmt":"2016-01-05T14:50:35","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45247"},"modified":"2017-06-09T15:32:04","modified_gmt":"2017-06-09T14:32:04","slug":"cose-guerra-cibernetica","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cose-guerra-cibernetica\/45247\/","title":{"rendered":"Cos&#8217;\u00e8 la guerra cibernetica: cos\u00ec combatteremo nel futuro"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f8012ee7eb3\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f8012ee7eb3\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cose-guerra-cibernetica\/45247\/#Cose_la_guerra_cibernetica_un_combattimento_senza_%E2%80%93_apparenti_%E2%80%93_spargimenti_di_sangue\" >Cos&#8217;\u00e8 la guerra cibernetica: un combattimento senza &#8211; apparenti &#8211; spargimenti di sangue<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cose-guerra-cibernetica\/45247\/#Cose_la_guerra_cibernetica_le_tipologie_di_attacco\" >Cos&#8217;\u00e8 la guerra cibernetica: le tipologie di attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cose-guerra-cibernetica\/45247\/#Cose_la_guerra_cibernetica_gli_episodi_realmente_accaduti\" >Cos&#8217;\u00e8 la guerra cibernetica:\u00a0gli episodi realmente accaduti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cose-guerra-cibernetica\/45247\/#Cose_la_guerra_cibernetica_gli_scenari_futuri\" >Cos&#8217;\u00e8 la guerra cibernetica:\u00a0gli\u00a0scenari futuri<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Per spiegare <strong>cos&#8217;\u00e8 la guerra cibernetica<\/strong> dobbiamo fare un piccolo esercizio di immaginazione. Immaginiamo <strong>una guerra senza campo di battaglia<\/strong>, senza truppe schierate, <strong>senza armi da fuoco, bombe, spargimenti di sangue<\/strong> su larga scala.<\/p>\n<p>Immaginiamo di <strong>spostare tutte le ostilit\u00e0 all&#8217;interno di un grande\u00a0ufficio<\/strong>, pieno di server e monitor connessi a internet e comandati da <strong>un ristretto manipolo di assi dell&#8217;informatica<\/strong>. Supponiamo che questo concentrato di tecnologia sia il braccio armato di una nazione pronta a combattere una guerra cibernetica: da questo grande ufficio, non troppo diverso da quelli rappresentati in molti film hollywoodiani, <strong>una nazione pu\u00f2 decidere di sfidarne un&#8217;altra a colpi di attacchi informatici, virus, sabotaggi<\/strong> ai danni dei sistemi della nazione bersaglio.<\/p>\n<p>Non dobbiamo per\u00f2 farci ingannare: nonostante l&#8217;apparente mancanza di pericolosit\u00e0, <strong>una guerra cibernetica pu\u00f2 essere\u00a0molto pi\u00f9 letale e disastrosa rispetto alle\u00a0guerre del passato<\/strong>.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Cose_la_guerra_cibernetica_un_combattimento_senza_%E2%80%93_apparenti_%E2%80%93_spargimenti_di_sangue\"><\/span>Cos&#8217;\u00e8 la guerra cibernetica: un combattimento senza &#8211; apparenti &#8211; spargimenti di sangue<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Quando si pensa a una <strong>guerra cibernetica, o cyberguerra<\/strong>, si ha l&#8217;impressione che due potenze mondiali possano sfidarsi senza spargimenti di sangue, senza coinvolgere la popolazione, per stabilire la supremazia dell&#8217;una o dell&#8217;altra parte. Nulla di pi\u00f9 sbagliato. <strong>Il fatto che una guerra cibernetica non preveda l&#8217;utilizzo di esplosivi e armi da fuoco non vuol dire che sia priva di conseguenze per la popolazione<\/strong>, a volte ben peggiori di quelle provocate dalle armi.<\/p>\n<figure id=\"attachment_45309\" aria-describedby=\"caption-attachment-45309\" style=\"width: 350px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45309 size-full\" title=\"Scenari della guerra cibernetica\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/cyberwar.jpg\" alt=\"Cos'\u00e8 la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che pu\u00f2 scatenare un conflitto bellico basato sull'uso del web.\" width=\"350\" height=\"508\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cyberwar.jpg 350w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cyberwar-207x300.jpg 207w\" sizes=\"auto, (max-width: 350px) 100vw, 350px\" \/><figcaption id=\"caption-attachment-45309\" class=\"wp-caption-text\">Cos&#8217;\u00e8 la guerra cibernetica? Ecco le caratteristiche, i tipi di attacco principali e gli scenari che pu\u00f2 scatenare un conflitto bellico basato sull&#8217;uso del web.<\/figcaption><\/figure>\n<p>La vita moderna \u00e8 basata su ritmi che tutti ben conosciamo, regolati da <strong>una serie di infrastrutture divenute vitali<\/strong>: internet, reti telefoniche,\u00a0servizi energetici\u00a0e\u00a0idrici, combustibili, servizi di trasporto merci e passeggeri,\u00a0reti\u00a0commerciali.<\/p>\n<p><strong>Senza anche solo una di queste infrastrutture, la vita di una nazione subisce un improvviso arresto<\/strong>, con conseguenze disastrose che si ripercuotono ad ogni livello della societ\u00e0.<\/p>\n<p><strong>Per comprendere cos&#8217;\u00e8 una guerra cibernetica<\/strong>, proviamo a immaginare che una potenza straniera decida di colpire questi servizi fondamentali: senza luce, acqua, energia, carburanti, trasporti, comunicazioni <strong>un intero Paese pu\u00f2 essere ridotto, nel giro di pochi giorni o addirittura di poche ore, sull&#8217;orlo dell&#8217;anarchia<\/strong>.<\/p>\n<p><strong>A differenza delle guerre del passato<\/strong>, che miravano a uccidere sul campo le truppe avversarie per guadagnare terreno ai danni della nazione nemica,<strong> la guerra cibernetica mira a distruggere &#8220;dall&#8217;interno&#8221; la nazione colpita<\/strong>, andando ad abbattere attraverso l&#8217;uso dell&#8217;informatica i pilastri su cui si reggono le societ\u00e0 moderne.<\/p>\n<p>Altra differenza, riguarda <strong>la difficolt\u00e0 (a volte, l&#8217;impossibilit\u00e0) di risalire agli autori dell&#8217;attacco informatico<\/strong>.\u00a0Per sua natura, una guerra cibernetica \u00e8 anonima, diffusa e rapida. Questo implica che l&#8217;attacco, non essendo &#8220;fisico&#8221;, lascia poche e confuse tracce nella Rete, <strong>rendendo spesso impossibile stabilire chi lo ha sferrato e da dove \u00e8 partito<\/strong>.<\/p>\n<p>La vastit\u00e0 di internet permette di attuare una guerra cibernetica da qualsiasi punto del pianeta, senza possibilit\u00e0 di tracciare efficacemente l&#8217;origine dell&#8217;attacco che, ovviamente, per confondere le acque tende a sfruttare decine o centinaia di server attraverso i confini nazionali prima di colpire l&#8217;obiettivo designato.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cose_la_guerra_cibernetica_le_tipologie_di_attacco\"><\/span>Cos&#8217;\u00e8 la guerra cibernetica: le tipologie di attacco<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_45298\" aria-describedby=\"caption-attachment-45298\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45298 size-medium\" title=\"Tipi di attacco della guerra cibernetica\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/attaco-dos-300x201.jpg\" alt=\"Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravit\u00e0.\" width=\"300\" height=\"201\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/attaco-dos-300x201.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/attaco-dos-577x388.jpg 577w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/attaco-dos.jpg 580w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45298\" class=\"wp-caption-text\">Esistono differenti tipi di attacco in una guerra cibernetica, caratterizzati da differenti livelli di gravit\u00e0.<\/figcaption><\/figure>\n<p>Come per le guerre &#8220;classiche&#8221;, esistono diverse modalit\u00e0 per condurre una guerra cibernetica, caratterizzati da <strong>differenti livelli di &#8220;gravit\u00e0&#8221;<\/strong> in funzione delle ripercussioni che questi possono avere sulla vita di una nazione. Si seguito, indichiamo i principali in ordine di pericolosit\u00e0\u00a0crescente.<\/p>\n<ul>\n<li><strong>Attacchi Denial of Service (Dos)\u00a0e vandalismo web.\u00a0<\/strong><\/li>\n<\/ul>\n<p>Si tratta di attacchi portati avanti con l&#8217;obiettivo di intralciare siti internet, server, sistemi informatici dell&#8217;obiettivo che si vuole colpire. <strong>Questo genere di aggressioni mira a mettere fuori uso temporaneamente i sistemi colpiti, senza comportare particolari conseguenze sul\u00a0lungo termine<\/strong>.<\/p>\n<p>In alcuni casi, l&#8217;attivit\u00e0 di vandalismo web pu\u00f2 portare alla perdita delle credenziali di accesso a un sistema, al blackout di servizi o ad attivit\u00e0 di disturbo, come l&#8217;oscuramento di un sito e la sua sostituzione con materiale di propaganda politica. In questo ultimo caso, le attivit\u00e0 di propaganda possono sfociare in una ramificazione della guerra cibernetica denominata &#8220;guerra psicologica&#8221;, con l&#8217;obiettivo di influenzare la popolazione e\u00a0modificare l&#8217;opinione pubblica a danno dei propri governanti.<\/p>\n<ul>\n<li><strong>Attivit\u00e0 di raccolta dati sensibili<\/strong><\/li>\n<\/ul>\n<p>In alcuni casi gli attacchi di una guerra cibernetica possono essere sferrati per <strong>impadronirsi di dati sensibili, documenti, password, progetti del nemico<\/strong>. Questa fase spalanca le porte ad attivit\u00e0 di spionaggio, rese possibili appunto dal possesso di documenti riservati di propriet\u00e0 di una nazione. Come ulteriore attivit\u00e0 di disturbo, pu\u00f2 essere possibile modificare o cancellare i dati stessi, costringendo l&#8217;obiettivo a ripristinarli con conseguente dispendio di energie e risorse.<\/p>\n<ul>\n<li><strong>Attacco alle apparecchiature.\u00a0<\/strong><\/li>\n<\/ul>\n<p>Queste attivit\u00e0, definite in gergo &#8220;equipment disruption&#8221;, <strong>mirano a interferire o distruggere le strutture militari, i sistemi di comunicazione e i satelliti<\/strong> impiegati dal bersaglio per la regolare conduzione delle proprie attivit\u00e0. Una volta controllati, questi sistemi possono essere impiegati per azzerare le capacit\u00e0 comunicative dell&#8217;obiettivo o ancor peggio per modificare i contenuti trasmessi: per comprendere la gravit\u00e0 di questo genere di attacco, immaginiamo cosa accadrebbe se ogni messaggio,\u00a0ordine\u00a0o\u00a0comunicazione dell&#8217;obiettivo fosse trasmessa nel modo sbagliato o addirittura in modo opposto rispetto al contenuto originale, dando origine al\u00a0caos pi\u00f9 totale.<\/p>\n<ul>\n<li><strong>Attacchi diretti alle infrastrutture.\u00a0<\/strong><\/li>\n<\/ul>\n<p>Per capire fino in fondo cos&#8217;\u00e8 una guerra cibernetica e le sue conseguenze sul tessuto sociale di un Paese, \u00e8 necessario prendere in considerazione il peggiore degli scenari possibili.<strong> Con l&#8217;attacco alle infrastrutture critiche, \u00e8 possibile paralizzare un&#8217;intera nazione<\/strong> andando a colpire poche, fondamentali strutture che erogano servizi essenziali e di prima necessit\u00e0: energia, acqua, comunicazioni e trasporti.<\/p>\n<p><strong>Un attacco informatico in grado di bloccare una o pi\u00f9 di queste infrastrutture, pu\u00f2 catapultare un Paese nell&#8217;et\u00e0 della pietra<\/strong>. Non ci credete? Immaginate trovarvi in casa vostra, una sera, e di\u00a0perdere improvvisamente luce, televisore, internet, telefonia fissa e mobile, gas, riscaldamento, la possibilit\u00e0 di muovervi con l&#8217;auto o\u00a0i trasporti pubblici, negozi senza pi\u00f9 provviste e con le saracinesche abbassate. Il pi\u00f9 tetro degli scenari di\u00a0una guerra cibernetica.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cose_la_guerra_cibernetica_gli_episodi_realmente_accaduti\"><\/span>Cos&#8217;\u00e8 la guerra cibernetica:\u00a0gli episodi realmente accaduti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nonostante il suo aspetto futuristico,<strong> la guerra cibernetica \u00e8 pi\u00f9 vicina a noi di quanto si pensi. Anzi, \u00e8 gi\u00e0 accaduta<\/strong>. In tempi recenti, gli Stati Uniti d&#8217;America hanno ammesso di essere stati vittime di episodi di cyberguerra in almeno due casi, passati alle cronache con i nomi di Moonlight Maze e Titan Rain, per opera dei governi di Russia e Cina.<\/p>\n<figure id=\"attachment_45300\" aria-describedby=\"caption-attachment-45300\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45300 size-medium\" title=\"Moonlight Maze\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/Moonlinght-Maze-300x192.jpg\" alt=\"Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos'\u00e8 la guerra cibernetica.\" width=\"300\" height=\"192\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Moonlinght-Maze-300x192.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Moonlinght-Maze.jpg 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45300\" class=\"wp-caption-text\">Moonlight Maze ha mostrato per la prima volta al mondo, nel 1999, cos&#8217;\u00e8 la guerra cibernetica.<\/figcaption><\/figure>\n<p><strong>Moonlinght Maze: gli attacchi hacker ai sistemi militari USA<\/strong><\/p>\n<p>Nel 1999 il governo USA fu bersagliato da una serie di attacchi informatici architettati per rubare dati militari confidenziali. <strong>Obiettivo degli hacker furono decine di computer di organizzazioni militari, universit\u00e0 e Dipartimento della Difesa<\/strong>, violati da ignoti criminali informatici attraverso un mainframe localizzato a Mosca.<\/p>\n<p>Nonostante l&#8217;utilizzo di questa apparecchiatura informatica sul suolo russo,<strong> l&#8217;effettiva origine degli attacchi non \u00e8 mai stata appurata<\/strong> dal momento che gli hacker, con ogni probabilit\u00e0, potrebbero aver utilizzato il mainframe come snodo per far perdere le proprie tracce nella Rete.<\/p>\n<p>Ignota ufficialmente anche la natura dei dati sottratti, riconducibili dalla stampa statunitense a enormi quantit\u00e0 di dati militari, come codici di navigazione e di guida dei sistemi missilistici USA. Ancora oggi, non \u00e8 chiaro se gli attacchi siano stati in qualche modo avvallati dal governo russo (che, dal suo canto, ha sempre smentito un qualsiasi coinvolgimento)\u00a0per finalit\u00e0 di spionaggio o siano stati finanziati da altri Paesi stranieri.<\/p>\n<ul>\n<li>\n<figure id=\"attachment_45304\" aria-describedby=\"caption-attachment-45304\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45304 size-medium\" title=\"Titan Rain\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/titan-rain-300x192.jpg\" alt=\"Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.\" width=\"300\" height=\"192\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/titan-rain-300x192.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/titan-rain.jpg 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45304\" class=\"wp-caption-text\">Titan Rain ha rappresentato la prima operazione di spionaggio virtuale tra nazioni.<\/figcaption><\/figure>\n<p><strong>Il cyberspionaggio nell&#8217;operazione Titan Rain<\/strong>: a soli quattro anni dal caso Moonlight Maze, nel 2003 il governo USA si trov\u00f2 a fronteggiare una seconda ondata di attacchi coordinati ai danni di obiettivi multipli, incluse aziende celebri come la Lockheed Martin (aeronautica, difesa e ingegneria aerospaziale), Sandia (industria\u00a0nucleare) e organizzazioni come la\u00a0NASA. Anche in questo caso gli hacker riuscirono a sottrarre un ingente numero di informazioni dai server attaccati, lasciando per\u00f2 alcune prove dei loro attacchi che li localizzarono all&#8217;interno della Repubblica Popolare Cinese.<\/p>\n<p><strong>Nel 2005, l&#8217;origine delle attivit\u00e0 degli hacker fu individuata dal <a href=\"https:\/\/www.sans.org\/\">SANS Institute<\/a> all&#8217;interno di una struttura di propriet\u00e0 dell&#8217;esercito cinese<\/strong>, qualificando\u00a0questo atto\u00a0come un tentativo del governo di Pechino di ottenere informazioni e dati dai sistemi informatici statunitensi. Anche in questo caso, la realt\u00e0 dei fatti non \u00e8 mai stata appurata definitivamente.<\/li>\n<\/ul>\n<ul>\n<li>\n<figure id=\"attachment_45305\" aria-describedby=\"caption-attachment-45305\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45305 size-medium\" title=\"Virus Stuxnet\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/stuxnet-300x192.jpg\" alt=\"Il virus Stuxnet potrebbe aver concretamente sventato l'ipotesi di un conflitto nucleare, bloccando interi impianti per l'arricchimento dell'uranio.\" width=\"300\" height=\"192\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/stuxnet-300x192.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/stuxnet.jpg 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45305\" class=\"wp-caption-text\">Il virus Stuxnet potrebbe aver concretamente sventato l&#8217;ipotesi di un conflitto nucleare, bloccando interi impianti per l&#8217;arricchimento dell&#8217;uranio.<\/figcaption><\/figure>\n<p><strong>Il virus Stuxnet e la crisi nucleare tra Israele e Iran<\/strong>: altro caso di guerra cibernetica \u00e8 quello legato al virus\u00a0Stuxnet e alle cosiddette &#8220;centrifughe di Natanz&#8221;. A cavallo tra il 2008 e il 2009, i governi di Isreaele e Iran giunsero sull&#8217;orlo di una crisi nucelare, alimentata dal sospetto che il regime di Teheran avesse avviato un progetto di arricchimento dell&#8217;uranio per la produzione di un&#8217;arma atomica.<\/p>\n<p>Nel 2009, improvvisamente, lo sviluppo nucleare iraniano sub\u00ec una brusca frenata: le prime, frammentarie notizie parlarono di un problema all&#8217;impianto di Natanz, dedicato proprio all&#8217;arricchimento dell&#8217;urano. Secondo quanto si apprese nei mesi successivi,<strong> il governo USA avrebbe provveduto a inserire, grazie all&#8217;aiuto del Mossad israeliano, un virus chiamato Stuxnet all&#8217;interno del sistema informatico della centrale di Natanz<\/strong>.<\/p>\n<p>Progettato per mandare in blocco le centrifughe dell&#8217;impianto, Stuxnet riusc\u00ec a danneggiare fisicamente l&#8217;impianto iraniano scongiurando quella che, per molti analisti, avrebbe potuto sfociare in una crisi nucleare su larga scala.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Cose_la_guerra_cibernetica_gli_scenari_futuri\"><\/span>Cos&#8217;\u00e8 la guerra cibernetica:\u00a0gli\u00a0scenari futuri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Il fatto che la guerra, in futuro, potr\u00e0 essere combattuta sempre di pi\u00f9 attraverso mezzi virtuali non deve far pensare a un futuro pi\u00f9 sereno.<\/strong> Al contrario, quando si capisce cos&#8217;\u00e8 la guerra cibernetica si impara ad averne paura, tanto quanto una guerra tradizionale, se non di pi\u00f9.<\/p>\n<p>Nella cyberguerra contano fondamentalmente due cose: la disponibilit\u00e0 di <strong>tecnologie all&#8217;avanguardia<\/strong>, in grande quantit\u00e0 e dai costi economici elevati, e <strong>un team di hacker capaci<\/strong> di azioni sempre pi\u00f9 complesse, elaborate, efficaci. Tecnologia, conoscenza ma <strong>anche denaro<\/strong>, per la ricerca e sviluppo di virus, trojan, sistemi informatici in grado di violare le difese dei Paesi nemici.<\/p>\n<figure id=\"attachment_45306\" aria-describedby=\"caption-attachment-45306\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45306\" title=\"Solo in futuro scopriremo realmente cos'\u00e8 la guerra cibernetica\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/coding-1024x576.jpg\" alt=\"Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos'\u00e8 la guerra cibernetica?\" width=\"780\" height=\"439\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/coding-1024x576.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/coding-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/coding-768x432.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/coding.jpg 1280w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-45306\" class=\"wp-caption-text\">Soltanto i prossimi decenni potranno fornirci una risposta concreta alla domanda: cos&#8217;\u00e8 la guerra cibernetica?<\/figcaption><\/figure>\n<p>Ecco perch\u00e9, in futuro, a giocare un ruolo da padrone nelle guerre cibernetiche saranno fondamentalmente<strong> le grandi potenze mondiali<\/strong>: un numero limitato di contendenti, a cui le potenze con risorse economiche limitate si rivolgeranno per un aiuto e per stringere nuove alleanze. E il\u00a0caso di Stuxnet rappresenta un chiaro esempio di questo meccanismo.<\/p>\n<p><strong>I<\/strong><strong>l mondo moderno ruota attorno all&#8217;informatica<\/strong>, a cui ha affidato (e da cui dipende totalmente) la sua esistenza: chi riuscir\u00e0 ad alterarlo avr\u00e0 la meglio nelle guerre cibernetiche del futuro, ma con quale prezzo per le popolazioni e i governi colpiti? Un virus informatico lanciato da un hacker pu\u00f2 cancellare un file su un computer a migliaia di chilometri di distanza o guidare il lancio di un missile nucleare contro un obiettivo sensibile: tutto dipender\u00e0 da chi decider\u00e0 di utilizzare queste tecnologie. E di come le impiegher\u00e0.<\/p>\n<p><strong>La guerra cibernetica \u00e8 gi\u00e0 intorno a noi<\/strong>, con le potenze mondiali impegnate a una nuova corsa agli &#8220;armamenti&#8221; informatici e con la nascita di realt\u00e0 autonome, slegate dalle logiche nazionali come il gruppo Anonymous, il gruppo di hacker attivisti che opera una guerra cibernetica parallela perseguendo (per definizione stessa del gruppo) i fini dell&#8217;etica, della morale e dell&#8217;impegno sociale. <strong>Solo la storia potr\u00e0 decidere gli effetti delle tecnologie informatiche nell&#8217;ambito bellico<\/strong>, decretando la loro effettiva differenza con le guerre del passato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per spiegare cos&#8217;\u00e8 la guerra cibernetica dobbiamo fare un piccolo esercizio di immaginazione. Immaginiamo una guerra senza campo di battaglia, senza truppe schierate, senza armi da fuoco, bombe, spargimenti di sangue su larga scala. Immaginiamo di spostare tutte le ostilit\u00e0 all&#8217;interno di un grande\u00a0ufficio, pieno di server e monitor connessi a internet e comandati da [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":45313,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-45247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cyberwar-evid.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45247"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45247\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45313"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}