Il cyber e la costruzione del nemico

919
Il cyber e la costruzione del nemico

 

di Federico Giusti

La Nato si attrezza per combattere il cyber terrorismo e per farlo ha bisogno di costruire una narrazione a senso unico alimentando paure , sensi di colpa e incrementare il controllo sociale e la video sorveglianza 

 Tra le grandi esercitazioni militari una è sfuggita dalla attenzione generale, parliamo di oltre 4.000 rappresentanti di decine di paesi all’evento denominato Locked Shields.

La sicurezza dei dati è elemento dirimente delle strategie militari e finanziarie, le continue notizie di attacchi da parte della pirateria informatica resta funzionale alla costruzione di un nemico tecnologico nell'immaginario collettivo da contrastare con strategie di difesa che poi ci riconducono a veri e propri scenari di guerra preventiva.

I servizi d’intelligence ucraini accusano la Russia di impiegare regolarmente attacchi informatici contro l’infrastruttura digitale del Paese, eppure è proprio l'Ucraina il paese nel quale sono particolarmente presenti interessi legate alla sicurezza informatica che ci riportano a loro volta al ruolo nevralgico, in questo campo, di Israele. Resta innegabile che gli attacchi informatici siano parte attiva della strategia di guerra che si combatte anche con infezioni malware e ddos per aumentare i danni dell'offensiva militare prendendo di mira le infrastrutture energetiche. Un attacco con ampio utilizzo di aggiornati malware per colpire anche  le emittenti radio televisive fermando le comunicazioni e sottraendo dati infliggendo così un duro colpo alla propaganda mediatica a sostegno delle guerre

I servizi italiani sono all'opera da tempo come dimostra anche la Relazione al Parlamento di poche settimane or sono Relazione annuale 2023 - ACN ove si parla di una media di circa 117 attacchi al mese. 

Il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale, riporta il portale Analisi difesa (La NATO si addestra a alla difesa cyber, in Italia aumentano gli attacchi   – Analisi Difesaha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”

E ancora:

lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.

Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.

 

Per potenziare il sistema di sorveglianza e di spionaggio si menzionano rivendicazioni di sedicenti collettivi filo russi e filo palestinesi alleati in una campagna di sabotaggio contro i paesi occidentali senza fare parola di come da anni siano le potenze Nato ad avere allestito sistemi analoghi. Attorno alla sicurezza informatica e alla salvaguardia di dati e tecnologie dual use si gioca una battaglia strategica fermo restando che la immagine di un Occidente indifeso costretto a dotarsi di strumenti meramente difensivi stride con la realtà e con le dinamiche proprie della guerra condotta ad alto tasso tecnologico.

Altro ragionamento andrebbe fatto, ma ormai il civile e il militare sono strettamente connessi e gli interessi economici e finanziari in ambito militare la fanno da padrone, sugli attacchi informatici ai siti della Pubblica amministrazione.

La salvaguardia dei dati viene quindi ricondotta a strategie di guerra vere e proprie salvo poi invocare la cooperazione internazionale a tutela della sicurezza tanto che l'argomento sarà trattato già al prossimo G7 del 16 maggio.

 

 

 

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

Il topo da laboratorio del futuro dell'UE di Loretta Napoleoni Il topo da laboratorio del futuro dell'UE

Il topo da laboratorio del futuro dell'UE

Chi vince e chi perde la mortale partita europea di Giuseppe Masala Chi vince e chi perde la mortale partita europea

Chi vince e chi perde la mortale partita europea

Una piazza oceanica a Tripoli contro le Nazioni Unite di Michelangelo Severgnini Una piazza oceanica a Tripoli contro le Nazioni Unite

Una piazza oceanica a Tripoli contro le Nazioni Unite

Cina-UE: temi focali delle frequenti interazioni ad alto livello   Una finestra aperta Cina-UE: temi focali delle frequenti interazioni ad alto livello

Cina-UE: temi focali delle frequenti interazioni ad alto livello

Papa "americano"? di Francesco Erspamer  Papa "americano"?

Papa "americano"?

Le narrazioni tossiche di un modello in crisi di Geraldina Colotti Le narrazioni tossiche di un modello in crisi

Le narrazioni tossiche di un modello in crisi

Resistenza e Sobrietà di Alessandro Mariani Resistenza e Sobrietà

Resistenza e Sobrietà

La scuola sulla pelle dei precari di Marco Bonsanto La scuola sulla pelle dei precari

La scuola sulla pelle dei precari

Maria Zhakarova commenta lo schiaffo di Brigitte a Macron di Marinella Mondaini Maria Zhakarova commenta lo schiaffo di Brigitte a Macron

Maria Zhakarova commenta lo schiaffo di Brigitte a Macron

Israele, il genocidio, e l'Occidente di Giuseppe Giannini Israele, il genocidio, e l'Occidente

Israele, il genocidio, e l'Occidente

La Festa ai Lavoratori di Gilberto Trombetta La Festa ai Lavoratori

La Festa ai Lavoratori

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

Il PD e i tre tipi di complici dei crimini di Israele di Giorgio Cremaschi Il PD e i tre tipi di complici dei crimini di Israele

Il PD e i tre tipi di complici dei crimini di Israele

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti