Il cyber e la costruzione del nemico

995
Il cyber e la costruzione del nemico

 

di Federico Giusti

La Nato si attrezza per combattere il cyber terrorismo e per farlo ha bisogno di costruire una narrazione a senso unico alimentando paure , sensi di colpa e incrementare il controllo sociale e la video sorveglianza 

 Tra le grandi esercitazioni militari una è sfuggita dalla attenzione generale, parliamo di oltre 4.000 rappresentanti di decine di paesi all’evento denominato Locked Shields.

La sicurezza dei dati è elemento dirimente delle strategie militari e finanziarie, le continue notizie di attacchi da parte della pirateria informatica resta funzionale alla costruzione di un nemico tecnologico nell'immaginario collettivo da contrastare con strategie di difesa che poi ci riconducono a veri e propri scenari di guerra preventiva.

I servizi d’intelligence ucraini accusano la Russia di impiegare regolarmente attacchi informatici contro l’infrastruttura digitale del Paese, eppure è proprio l'Ucraina il paese nel quale sono particolarmente presenti interessi legate alla sicurezza informatica che ci riportano a loro volta al ruolo nevralgico, in questo campo, di Israele. Resta innegabile che gli attacchi informatici siano parte attiva della strategia di guerra che si combatte anche con infezioni malware e ddos per aumentare i danni dell'offensiva militare prendendo di mira le infrastrutture energetiche. Un attacco con ampio utilizzo di aggiornati malware per colpire anche  le emittenti radio televisive fermando le comunicazioni e sottraendo dati infliggendo così un duro colpo alla propaganda mediatica a sostegno delle guerre

I servizi italiani sono all'opera da tempo come dimostra anche la Relazione al Parlamento di poche settimane or sono Relazione annuale 2023 - ACN ove si parla di una media di circa 117 attacchi al mese. 

Il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale, riporta il portale Analisi difesa (La NATO si addestra a alla difesa cyber, in Italia aumentano gli attacchi   – Analisi Difesaha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”

E ancora:

lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.

Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.

 

Per potenziare il sistema di sorveglianza e di spionaggio si menzionano rivendicazioni di sedicenti collettivi filo russi e filo palestinesi alleati in una campagna di sabotaggio contro i paesi occidentali senza fare parola di come da anni siano le potenze Nato ad avere allestito sistemi analoghi. Attorno alla sicurezza informatica e alla salvaguardia di dati e tecnologie dual use si gioca una battaglia strategica fermo restando che la immagine di un Occidente indifeso costretto a dotarsi di strumenti meramente difensivi stride con la realtà e con le dinamiche proprie della guerra condotta ad alto tasso tecnologico.

Altro ragionamento andrebbe fatto, ma ormai il civile e il militare sono strettamente connessi e gli interessi economici e finanziari in ambito militare la fanno da padrone, sugli attacchi informatici ai siti della Pubblica amministrazione.

La salvaguardia dei dati viene quindi ricondotta a strategie di guerra vere e proprie salvo poi invocare la cooperazione internazionale a tutela della sicurezza tanto che l'argomento sarà trattato già al prossimo G7 del 16 maggio.

 

 

 

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

La mini NATO del Pacifico e la "prossima grande crisi internazionale" di Fabio Massimo Paernti La mini NATO del Pacifico e la "prossima grande crisi internazionale"

La mini NATO del Pacifico e la "prossima grande crisi internazionale"

"I nuovi mostri" - Pino Arlacchi "I nuovi mostri" - Pino Arlacchi

"I nuovi mostri" - Pino Arlacchi

Trump e il "corollario Monroe" Trump e il "corollario Monroe"

Trump e il "corollario Monroe"

Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina di Loretta Napoleoni Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina

Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina

I 5 punti della Sicurezza Economica degli USA di Giuseppe Masala I 5 punti della Sicurezza Economica degli USA

I 5 punti della Sicurezza Economica degli USA

“Ho fatto tardi perché mio cugino è stato ucciso dagli israeliani” di Michelangelo Severgnini “Ho fatto tardi perché mio cugino è stato ucciso dagli israeliani”

“Ho fatto tardi perché mio cugino è stato ucciso dagli israeliani”

Fubini che prova a convincerci che l'Ucraina sta vincendo la guerra... di Francesco Santoianni Fubini che prova a convincerci che l'Ucraina sta vincendo la guerra...

Fubini che prova a convincerci che l'Ucraina sta vincendo la guerra...

Dark Winds, il noir Navajo che ribalta lo sguardo sul West di Raffaella Milandri Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Halloween e il fascismo di Francesco Erspamer  Halloween e il fascismo

Halloween e il fascismo

Le Kessler, l’astensionismo e i cuochi di bordo di Alessandro Mariani Le Kessler, l’astensionismo e i cuochi di bordo

Le Kessler, l’astensionismo e i cuochi di bordo

In Polonia arrestano gli storici russi di Marinella Mondaini In Polonia arrestano gli storici russi

In Polonia arrestano gli storici russi

La rimozione dell'esistente di Giuseppe Giannini La rimozione dell'esistente

La rimozione dell'esistente

Vincolo esterno: la condizione necessaria ma non sufficiente di Gilberto Trombetta Vincolo esterno: la condizione necessaria ma non sufficiente

Vincolo esterno: la condizione necessaria ma non sufficiente

La realtà è diversa dalle notizie false di Michele Blanco La realtà è diversa dalle notizie false

La realtà è diversa dalle notizie false

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

Il PD e lo stato di Israele di Giorgio Cremaschi Il PD e lo stato di Israele

Il PD e lo stato di Israele

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti