Il cyber e la costruzione del nemico

Il cyber e la costruzione del nemico

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!

 

di Federico Giusti

La Nato si attrezza per combattere il cyber terrorismo e per farlo ha bisogno di costruire una narrazione a senso unico alimentando paure , sensi di colpa e incrementare il controllo sociale e la video sorveglianza 

 Tra le grandi esercitazioni militari una è sfuggita dalla attenzione generale, parliamo di oltre 4.000 rappresentanti di decine di paesi all’evento denominato Locked Shields.

La sicurezza dei dati è elemento dirimente delle strategie militari e finanziarie, le continue notizie di attacchi da parte della pirateria informatica resta funzionale alla costruzione di un nemico tecnologico nell'immaginario collettivo da contrastare con strategie di difesa che poi ci riconducono a veri e propri scenari di guerra preventiva.

I servizi d’intelligence ucraini accusano la Russia di impiegare regolarmente attacchi informatici contro l’infrastruttura digitale del Paese, eppure è proprio l'Ucraina il paese nel quale sono particolarmente presenti interessi legate alla sicurezza informatica che ci riportano a loro volta al ruolo nevralgico, in questo campo, di Israele. Resta innegabile che gli attacchi informatici siano parte attiva della strategia di guerra che si combatte anche con infezioni malware e ddos per aumentare i danni dell'offensiva militare prendendo di mira le infrastrutture energetiche. Un attacco con ampio utilizzo di aggiornati malware per colpire anche  le emittenti radio televisive fermando le comunicazioni e sottraendo dati infliggendo così un duro colpo alla propaganda mediatica a sostegno delle guerre

I servizi italiani sono all'opera da tempo come dimostra anche la Relazione al Parlamento di poche settimane or sono Relazione annuale 2023 - ACN ove si parla di una media di circa 117 attacchi al mese. 

Il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale, riporta il portale Analisi difesa (La NATO si addestra a alla difesa cyber, in Italia aumentano gli attacchi   – Analisi Difesaha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”

E ancora:

lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.

Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.

 

Per potenziare il sistema di sorveglianza e di spionaggio si menzionano rivendicazioni di sedicenti collettivi filo russi e filo palestinesi alleati in una campagna di sabotaggio contro i paesi occidentali senza fare parola di come da anni siano le potenze Nato ad avere allestito sistemi analoghi. Attorno alla sicurezza informatica e alla salvaguardia di dati e tecnologie dual use si gioca una battaglia strategica fermo restando che la immagine di un Occidente indifeso costretto a dotarsi di strumenti meramente difensivi stride con la realtà e con le dinamiche proprie della guerra condotta ad alto tasso tecnologico.

Altro ragionamento andrebbe fatto, ma ormai il civile e il militare sono strettamente connessi e gli interessi economici e finanziari in ambito militare la fanno da padrone, sugli attacchi informatici ai siti della Pubblica amministrazione.

La salvaguardia dei dati viene quindi ricondotta a strategie di guerra vere e proprie salvo poi invocare la cooperazione internazionale a tutela della sicurezza tanto che l'argomento sarà trattato già al prossimo G7 del 16 maggio.

 

 

 

Francesco Erspamer - Vittoria di Meloni? Successo di Schlein? di Francesco Erspamer  Francesco Erspamer - Vittoria di Meloni? Successo di Schlein?

Francesco Erspamer - Vittoria di Meloni? Successo di Schlein?

Lo squallore di chi accusa di "antisemitismo" Melenchon di Paolo Desogus Lo squallore di chi accusa di "antisemitismo" Melenchon

Lo squallore di chi accusa di "antisemitismo" Melenchon

In Bolivia, tornano i carri armati di Geraldina Colotti In Bolivia, tornano i carri armati

In Bolivia, tornano i carri armati

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

Anche in Kenya l’imperialismo non è che una tigre di carta di Leonardo Sinigaglia Anche in Kenya l’imperialismo non è che una tigre di carta

Anche in Kenya l’imperialismo non è che una tigre di carta

Il ritorno del blairismo e le fake news contro Corbyn di Giorgio Cremaschi Il ritorno del blairismo e le fake news contro Corbyn

Il ritorno del blairismo e le fake news contro Corbyn

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

Public enemy di Giuseppe Giannini Public enemy

Public enemy

Elezioni in Francia. Il precedente Pflimlin di Antonio Di Siena Elezioni in Francia. Il precedente Pflimlin

Elezioni in Francia. Il precedente Pflimlin

"L'Urlo" adesso è davvero vostro di Michelangelo Severgnini "L'Urlo" adesso è davvero vostro

"L'Urlo" adesso è davvero vostro

Zelensky: gli aiuti occidentali non sono sufficienti di Andrea Puccio Zelensky: gli aiuti occidentali non sono sufficienti

Zelensky: gli aiuti occidentali non sono sufficienti

La foglia di Fico di  Leo Essen La foglia di Fico

La foglia di Fico

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

LA SINISTRA CHE SCONFIGGE LE DESTRE E MACRON di Michele Blanco LA SINISTRA CHE SCONFIGGE LE DESTRE E MACRON

LA SINISTRA CHE SCONFIGGE LE DESTRE E MACRON

 Gaza. La scorta mediatica  Gaza. La scorta mediatica

Gaza. La scorta mediatica

Il Moribondo contro il Nascente Il Moribondo contro il Nascente

Il Moribondo contro il Nascente

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti