Il cyber e la costruzione del nemico

1001
Il cyber e la costruzione del nemico

 

di Federico Giusti

La Nato si attrezza per combattere il cyber terrorismo e per farlo ha bisogno di costruire una narrazione a senso unico alimentando paure , sensi di colpa e incrementare il controllo sociale e la video sorveglianza 

 Tra le grandi esercitazioni militari una è sfuggita dalla attenzione generale, parliamo di oltre 4.000 rappresentanti di decine di paesi all’evento denominato Locked Shields.

La sicurezza dei dati è elemento dirimente delle strategie militari e finanziarie, le continue notizie di attacchi da parte della pirateria informatica resta funzionale alla costruzione di un nemico tecnologico nell'immaginario collettivo da contrastare con strategie di difesa che poi ci riconducono a veri e propri scenari di guerra preventiva.

I servizi d’intelligence ucraini accusano la Russia di impiegare regolarmente attacchi informatici contro l’infrastruttura digitale del Paese, eppure è proprio l'Ucraina il paese nel quale sono particolarmente presenti interessi legate alla sicurezza informatica che ci riportano a loro volta al ruolo nevralgico, in questo campo, di Israele. Resta innegabile che gli attacchi informatici siano parte attiva della strategia di guerra che si combatte anche con infezioni malware e ddos per aumentare i danni dell'offensiva militare prendendo di mira le infrastrutture energetiche. Un attacco con ampio utilizzo di aggiornati malware per colpire anche  le emittenti radio televisive fermando le comunicazioni e sottraendo dati infliggendo così un duro colpo alla propaganda mediatica a sostegno delle guerre

I servizi italiani sono all'opera da tempo come dimostra anche la Relazione al Parlamento di poche settimane or sono Relazione annuale 2023 - ACN ove si parla di una media di circa 117 attacchi al mese. 

Il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale, riporta il portale Analisi difesa (La NATO si addestra a alla difesa cyber, in Italia aumentano gli attacchi   – Analisi Difesaha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”

E ancora:

lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.

Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.

 

Per potenziare il sistema di sorveglianza e di spionaggio si menzionano rivendicazioni di sedicenti collettivi filo russi e filo palestinesi alleati in una campagna di sabotaggio contro i paesi occidentali senza fare parola di come da anni siano le potenze Nato ad avere allestito sistemi analoghi. Attorno alla sicurezza informatica e alla salvaguardia di dati e tecnologie dual use si gioca una battaglia strategica fermo restando che la immagine di un Occidente indifeso costretto a dotarsi di strumenti meramente difensivi stride con la realtà e con le dinamiche proprie della guerra condotta ad alto tasso tecnologico.

Altro ragionamento andrebbe fatto, ma ormai il civile e il militare sono strettamente connessi e gli interessi economici e finanziari in ambito militare la fanno da padrone, sugli attacchi informatici ai siti della Pubblica amministrazione.

La salvaguardia dei dati viene quindi ricondotta a strategie di guerra vere e proprie salvo poi invocare la cooperazione internazionale a tutela della sicurezza tanto che l'argomento sarà trattato già al prossimo G7 del 16 maggio.

 

 

 

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

"I nuovi mostri" - Virginia Raggi "I nuovi mostri" - Virginia Raggi

"I nuovi mostri" - Virginia Raggi

Nicolás Maduro Moros: storia di un dirigente del popolo di Fabrizio Verde Nicolás Maduro Moros: storia di un dirigente del popolo

Nicolás Maduro Moros: storia di un dirigente del popolo

La strategia del pitone di Donald Trump di Giuseppe Masala La strategia del pitone di Donald Trump

La strategia del pitone di Donald Trump

Dark Winds, il noir Navajo che ribalta lo sguardo sul West di Raffaella Milandri Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Halloween e il fascismo di Francesco Erspamer  Halloween e il fascismo

Halloween e il fascismo

Il giudice Ben Sagi e la degenerazione del neoliberismo di Paolo Desogus Il giudice Ben Sagi e la degenerazione del neoliberismo

Il giudice Ben Sagi e la degenerazione del neoliberismo

La Dottrina Monroe nell'era della pirateria di Geraldina Colotti La Dottrina Monroe nell'era della pirateria

La Dottrina Monroe nell'era della pirateria

Scusaci Mattarella di Alessandro Mariani Scusaci Mattarella

Scusaci Mattarella

Gran Teatro delle Ombre di Bruxelles di Marco Bonsanto Gran Teatro delle Ombre di Bruxelles

Gran Teatro delle Ombre di Bruxelles

Liquidazione del nazista Kapustin di Marinella Mondaini Liquidazione del nazista Kapustin

Liquidazione del nazista Kapustin

Trump, la fine del diritto e la nuova egemonia occidentale di Giuseppe Giannini Trump, la fine del diritto e la nuova egemonia occidentale

Trump, la fine del diritto e la nuova egemonia occidentale

Dal commercio al check-in... una storia già vista di Antonio Di Siena Dal commercio al check-in... una storia già vista

Dal commercio al check-in... una storia già vista

DELENDA EST di Gilberto Trombetta DELENDA EST

DELENDA EST

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

ANPI, Napoli e il doppio standard di guerra di Giorgio Cremaschi ANPI, Napoli e il doppio standard di guerra

ANPI, Napoli e il doppio standard di guerra

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti