You can edit almost every page by Creating an account. Otherwise, see the FAQ.

Guerre di rete

Da EverybodyWiki Bios & Wiki.


Guerre di rete
Errore Lua in Modulo:Wikidata alla linea 443: attempt to index field 'wikibase' (a nil value).
AutoreCarola Frediani
1ª ed. originale2017
Generesaggio
Sottogenereinformatica
Lingua originale italiano

Errore Lua in Modulo:Wikidata alla linea 443: attempt to index field 'wikibase' (a nil value).

Guerre di rete è un saggio scritto da Carola Frediani nel 2017.

L'autrice affronta e delinea in maniera chiara il problema delle cyber-war, del rapporto che sussiste tra la rete ed il terrorismo oppure quello relativo alla crittografia. Il filo conduttore è il fenomeno dell'hacking, che allo stesso tempo attrae e spaventa sempre più persone. Attacchi che non verranno rivolti solo ad informatici o competenti nel campo, ma anche ad utenti comuni. Tutti possiamo essere delle potenziali vittime quando accediamo alla rete, come afferma infatti la Brown "stiamo tutti vivendo in una casa di vetro".

Malware[modifica]

Nel primo capitolo l'autrice introduce il concetto di malware (software malevolo), a cui è legata la scoperta del primo APT (Advanced persistent threat) chiamato Stuxnet, che nel 2010 attaccò i computer dei bacini della Natanz in Iran, diffondendosi tramite USB drive e mascherandosi nel sistema. Definito come la prima arma digitale, faceva parte del progetto degli La pagina Modulo:Chiarimento/styles.css è priva di contenuto.Olympic Games voluti da George Bush[non chiaro]. Venne definito anche come Zero-day, un exploit (codice informatico che sfrutta una vulnerabilità) ancora sconosciuto agli sviluppatori di un software, per cui questi non hanno avuto a disposizione alcun giorno per chiudere una falla[1].

Le vulnerabilità sono dei "bachi", degli errori nella logica del programma. Lo stesso Steve Jobs nel 2016 ha lanciato il primo programma "ricompense per bachi" (bug bounty) offrendo fino a 200.000 euro per vulnerabilità zero-day trovate da ricercatori nel proprio software. Come si reagisce quando si viene hackerati, quando l’attacco è rivolto ad personam? L’autrice racconta la storia di Gibson, morto suicida in seguito al leak di informazioni del sito Ashley Madison, un sito di incontri extraconiugali gestito dalla società Avid Media. Il sito venne hackerato da parte di un gruppo chiamato The Team Impact che ne intimava la chiusura, essa non venne effettuata e le informazioni vennero caricate sulle darknet (dove non ci sono richieste di rimozione).

Oltre ai classici malware esistono dei software malevoli che limitano l’accesso degli utenti ad un sistema finché essi non pagano un riscatto, i cosiddetti ransomware. Essi hanno un CCC (centro di comando e di controllo) che seleziona l’utente e gestisce il pagamento che avviene tramite moneta elettronica su un conto bitcoin. Il mandante del ransoware successivamente al pagamento invia una chiave di decrittazione, che può essere simmetrica o asimmetrica. Simmetrica quando si utilizza una sola chiave, asimmetrica quando se ne utilizzano due, una pubblica ed una privata.

Backdoor[modifica]

Nel testo viene esposto anche il concetto di Backdoor, ovvero la porta di servizio che consente di accedere ad un dispositivo aggirandone i sistemi di sicurezza. Si fa qui il caso dello scontro avvenuto tra l’FBI e l’Apple nel 2015. L’FBI, entrato in possesso dell’iPhone di un terrorista, chiese all’Apple la costruzione di una backdoor che permettesse di accedere alle informazioni eludendo la password. La Apple si rifiutò, appellandosi ai principi della Costituzione e al timore che questa chiave potesse finire nelle mani di governi non democratici e fondamentalmente per una scelta commerciale (dimostrare quanto l’azienda tenga a cuore la privacy dei clienti). L’FBI riusì lo stesso ad ottenere le informazioni, per cui si è parlato di una vittoria a metà.

La rete e il terrorismo[modifica]

Se c’è una cosa che spaventa è che l’utilizzo della rete abbia radicalizzato il fenomeno del terrorismo, questo per tre diversi aspetti: 1) il reclutamento è stato facilitato 2) si possono crittografare i messaggi 3) si può attaccare con un malware. La paura, come sostiene la Frediani, è infondata perché: 1) la rete non ha facilitato il reclutamento di persone da parte del Califfato ma ha sostituito i vecchi mezzi di comunicazione 2) i messaggi già venivano nascosti da Al-Qaeda utilizzando immagini o siti pornografici 3) l’attacco potrebbe avvenire ma si preferiscono attacchi fisici propagandati dai comuni mass-media.

Il cyber-terrorismo comprende attacchi informatici premeditati a scopo offensivo e che producano violenza. Se l’exploit può essere utilizzato per potenziare un malware ma ha anche altri impieghi e quindi non viene considerato un’arma digitale, la spyware si, perché ha come unico scopo lo spionaggio. Spyware è un software malevolo che, una volta installato, spia alcune o quasi tutte le attività dell’utente. Viene anche chiamato trojan. Questo viene generalmente caricato sui computer degli attivisti nei paesi non democratici con scopi di geolocalizzazione. Molto spesso si utilizza però una VPN (Virtual Private Network), cioè una rete privata virtuale che stabilisce una connessione cifrata sopra un'altra rete meno sicura. Si può utilizzare per navigare nascondendo la propria identità o per evitare filtri e censure. Il libro si chiude parlando proprio di un software che permette di navigare mantenendo l’anonimato, Tor, un software sul quale si fondano gran parte delle darknet.

Note[modifica]

  1. Frediani, p. 000.

Edizioni[modifica]


Questo articolo wiki "Guerre di rete" è da Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:Guerre di rete.