Scenari/ Cyberterror: paranoia o minaccia?

I rischi e le risposte della società al fantasma del terrorismo informatico, un quadro nel quale sacrificare le libertà sull'altare della sicurezza è un rischio concreto, per alcuni una realtà di fatto

Roma - Tutti noi intuiamo che nei prossimi secoli potrebbe realizzarsi uno scenario da fantascienza: una società totalmente informatizzata, innervata fino alle viscere da Internet, o qualsiasi altro nome avrà la rete di comunicazione globale. Ultimamente, molti dei paesi in lotta contro il terrorismo stanno tentando di imbrigliare la rete con rigidi controlli e restrizioni, mossi dal duplice intento di tutelare la proprietà intellettuale ed evitare che gli infosistemi vengano travolti dai pericoli della nuova minaccia: il ciberterrorismo. Un termine che evoca isterie collettive ben più grandi di quelle causate dal Millenium Bug.

I pilastri della moderna società occidentale sono tre: comunicazione globale, informatizzazione del lavoro e dei servizi, corrente elettrica. Se uno qualsiasi di questi tre elementi interdipendenti sparisse, assisteremmo all'apocalisse: intere metropoli al buio, mercati azionari in subbuglio ed istituzioni congelate.

Dan Verton, autore di Ghiaccio sporco: la minaccia invisibile del ciberterrorismo (edito in Italia da McGrawHill), afferma che "non esiste più separazione tra mondo reale e realtà cibernetica" e che i computer controllano aspetti fondamentali della nostra vita, come "l'elettricità, l'acqua potabile e le transazioni finanziarie".
Se ciò che dice Verton è vero, qualsiasi malintenzionato - non necessariamente animato da finalità politiche - potrebbe in futuro utilizzare "armi" informatiche per attaccare i gangli della nostra civiltà. E non si sta parlando di pratiche di hacktivism come i netstrike più volte criminalizzati, si parla di attacchi finalizzati col preciso intento di spargere il terrore. Basti pensare a quanto potrebbero fare gli autori di trojan come Phatbot dopo aver infettato milioni di computer.

Nel novembre del 2001, Vitek Boden commise un grave reato contro l'ambiente: deturpò orribilmente le coste del Queensland, in Australia, con gli scarichi di un deposito d'acque sporche. Ci riuscì sabotando il sistema di controllo dell'acquedotto locale, grazie ad un computer ed una interfaccia di controllo remota: ecco a quali tragedie può portare un assalto informatico.

Così come la recente strage madrilena ha dimostrato l'incombenza di possibili attacchi terroristici "tradizionali", è assodato che la sicurezza informatica diventerà nel futuro un settore sempre più importante per evitare che si verifichino nuovi generi di catastrofi, come ipotizzato da tanti, tra i quali il senatore USA Jon Kyl durante un'intervista al "The Washington Times".

Con ciberterrorismo, dunque, si allude all'effettiva possibilità che chiunque voglia destabilizzare seriamente un paese possa farlo "battendo pochi tasti sulla tastiera". Così lo ha definito ultimamente Lamar Smith, senatore repubblicano degli Stati Uniti.

Finora non ci sono stati episodi di attacchi informatici con esiti letali per la popolazione. Così, sono i fenomeni di netstrike e "cracking" a prestarsi alla scomoda etichetta di vergogna: lo spettro del ciberterrorismo sembra essere il cavallo di troia per abolire la libertà in rete. Infatti alcuni politici, in tutto il mondo, stanno utilizzando - spesso in modo palesemente propagandistico - il termine "ciberterrorismo" per creare soluzioni drastiche al problema: il controllo totale degli accessi ad Internet - con grande sgomento degli utenti - sembra essere l'unico modo possibile per tenere sotto controllo la minaccia.

La tutela della privacy e dell'individualità sembra scivolare sempre più lontano dal centro della società futura. Quali dunque le reazioni individuate?
TAG: mondo
20 Commenti alla Notizia Scenari/ Cyberterror: paranoia o minaccia?
Ordina
  • ... quel senatore??? Lamar Smith? LAMAR?????

    uahauhau

    ma dai

    non+autenticato
  • I giornalisti...di cyberterrorismo ne spargono a piene mani dentro e fuori internet.

    Quanto al caso citato dell'australiano...lavorava per la società che ha sabotato...conosceva il loro sistema di sicurezza...col cavolo che aveva accesso remoto altrimenti...questo è stato detto anche ai tg a suo tempo.

    Internet è soltanto un mezzo di comunicazione e come tale puo' essere usato per comunicare...e la comunicazione non serve soltanto ai terroristi... e se comunicano non lo fanno certo attraverso Internet...sia perche' non sicuro per tale scopo sia perche' non si capisce perche' dovrebbero attaccarsi alla linea telefonica quando hanno i cellulari criptati come zio Osama l'arabo o i pizzini (i bigliettini) come lo zio Provenzano il siculo...spero che i professionisti di settore che devono tutelarci sappiano il loro mestiere e leggano soprattutto i giornali...che ogni tanto qualcosa di buono oltre alle fregnacce scrivono...
    non+autenticato
  • Leggete il manifesto di Quintostato:
    http://www.quintostato.it/archives/000013.html
    Ecco la definizione di cyberterrorista:

    "Oggi ci dicono che l?economia è tornata coi piedi per terra. I monopoli high tech, liberati dall?incubo della pressione competitiva del variegato arcipelago di start up, professionisti e lavoratori della conoscenza che per un decennio sono stati i veri protagonisti dell?innovazione tecnologica e culturale, e di una inedita globalizzazione dal basso, tentano di risalire sul ponte di comando. Oggi ci dicono che siamo in guerra, e che in questa guerra non c?è differenza fra i terroristi che operano nel mondo reale e i cyberterroristi che infestano la Rete. Ma dietro lo spettro del cyberterrorismo si nasconde il vero nemico, e il vero nemico siamo noi: i milioni di utenti e consumatori che si ostinano a scambiare conoscenze e informazioni gratuite, che non accettano le continue violazioni della propria privacy, che preferiscono usare la Rete per comunicare, socializzare e divertirsi che per comprare, sono i lavoratori, i professionisti e gli sviluppatori che preferiscono il software free e open source al software proprietario, sono gli smanettoni che non intendono accettare passivamente una rottamazione dell?intelligenza collettiva fatta di licenziamenti contro alcuni, e di supersfruttamento e tagli di reddito contro tutti gli altri."
    non+autenticato
  • Ma come diavolo si arriva a tradurre 'Black ICE' con 'Ghiaccio sporco'?
    ICE e' un termine utilizzato per primo (mi _pare_) da Gibson in Neuromancer che sta per 'Intrusion Countermeasure Electronics', e indica un qualche tipo di sistema di protezione contro le intrusioni di hacker.
    Bah...
    non+autenticato

  • - Scritto da: Anonimo
    > Ma come diavolo si arriva a tradurre 'Black
    > ICE' con 'Ghiaccio sporco'?
    > ICE e' un termine utilizzato per primo (mi
    > _pare_) da Gibson in Neuromancer che sta per
    > 'Intrusion Countermeasure Electronics', e
    > indica un qualche tipo di sistema di
    > protezione contro le intrusioni di hacker.
    > Bah...

    E allora perché, secondo te, Gibson non ha usato una qualsiasi altra scelta di termini che avrebbe avuto lo stessissimo significato?
    Forse un fessacchiotto che si sente tanto figo perché conosce l'origine di un cavolo di acronimo non ci arriva, ma molto spesso la scelta di termini viene fatta proprio perché l'acronimo risultante si presta a bei giochi di parole.
    non+autenticato

  • - Scritto da: Anonimo

    > E allora perché, secondo te, Gibson
    > non ha usato una qualsiasi altra scelta di
    > termini che avrebbe avuto lo stessissimo
    > significato?

    Fino a qui siamo pure d'accordo...

    > Forse un fessacchiotto che si sente tanto
    > figo perché conosce l'origine di un
    > cavolo di acronimo non ci arriva, ma molto
    > spesso la scelta di termini viene fatta
    > proprio perché l'acronimo risultante
    > si presta a bei giochi di parole.

    Pero' adesso, caro 'fessachiotto', gentilmente mi spieghi il gioco di parole con 'ghiaccio'?
    non+autenticato

  • - Scritto da: Anonimo

    > Pero' adesso, caro 'fessachiotto',
    > gentilmente mi spieghi il gioco di parole
    > con 'ghiaccio'?

    Beh, ad esempio i programmi per "bucare" gli ICE si chiamano ICE breakers, "rompighiaccio"
    3518

  • - Scritto da: TPK
    >
    > - Scritto da: Anonimo
    >
    > > Pero' adesso, caro 'fessachiotto',
    > > gentilmente mi spieghi il gioco di
    > parole
    > > con 'ghiaccio'?
    >
    > Beh, ad esempio i programmi per "bucare" gli
    > ICE si chiamano ICE breakers,
    > "rompighiaccio"

    LOL!
    Il fatto e' che ICE comprende 'ice' (ghiaccio, e per la verita' pure altre cose), ma vale anche come 'intrusion countermeasure electronics' in INGLESE, mentre 'ghiaccio' significa solo 'ghiaccio' in ITALIANO... il gioco di parole in italiano NON c'e'.
    non+autenticato
  • Vogliamo discutere sull'opportunità e sull'adeguatezza di alcune traduzioni???
    Allora qualcuno mi spiega perchè il film "Total Recall" (titolo attinente alla trama) l'hanno chiamato "Atto di forza" (che non c'entra davvero una mazza)????:D
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: TPK
    > >
    > > - Scritto da: Anonimo
    > >
    > > > Pero' adesso, caro 'fessachiotto',
    > > > gentilmente mi spieghi il gioco di
    > > parole
    > > > con 'ghiaccio'?
    > >
    > > Beh, ad esempio i programmi per
    > "bucare" gli
    > > ICE si chiamano ICE breakers,
    > > "rompighiaccio"
    >
    > LOL!
    > Il fatto e' che ICE comprende 'ice'
    > (ghiaccio, e per la verita' pure altre
    > cose), ma vale anche come 'intrusion
    > countermeasure electronics' in INGLESE,
    > mentre 'ghiaccio' significa solo 'ghiaccio'
    > in ITALIANO... il gioco di parole in
    > italiano NON c'e'.

    Ovviamente "ghiaccio sporco" in italiano non ha senso, ma in inglese l'acronimo ICE e' stato scelto per fare giochi di parole con il ghiaccio.
    3518
  • ICE è uno strato messo a protezione di un sistema, ghiaccio calza benissimo, dato che può essere inspessito,allargato,può coprire buchi, etc etc...
    L'analogia è evidente.
    non+autenticato

  • - Scritto da: Anonimo
    > ICE è uno strato messo a protezione
    > di un sistema,

    OK

    > ghiaccio calza benissimo,
    > dato che può essere
    > inspessito,allargato,può coprire
    > buchi, etc etc...

    Ad essere pignoli, allora il nome di qualsiasi materiale non liquido usato per riempire andrebbe bene, o anche quello di un liquido molto denso e vischioso... e il ghiaccio non e' che sia cosi' duttile come lo descrivi.
    Inoltre manchi il punto: in inglese ('ice') e' un gioco di parole, in italiano ('ghiaccio') no.

    > L'analogia è evidente.

    Da sola non basterebbe (perche' non 'colla', per fare un esempio banale?).
    Il fatto e' che in inglese 'ice' e' sia acronimo che nome significativo (con una pluralita' di significati, non solo 'ghiaccio').
    In italiano, 'ghiaccio' mi pare una frettolosa e non molto buona (in questo contesto) traduzione dell'inglese 'ice'.
    non+autenticato
  • azz...ma ti chiami Furio per caso?A bocca aperta
    non+autenticato
  • http://www.theregister.co.uk/content/55/35816.html

    e in seguito:

    http://www.theregister.co.uk/content/7/35983.html

    http://www.theregister.co.uk/content/55/36013.html

    Purtroppo, il sensazionalismo vende - e fa opinione. Temo che "Black Ice" di Verton venderà assai più copie che non un lavoro assai più equilibrato quale "Beyond Fear" di Schneier.

    Col benestare dell'industria della "homeland security" che riempiera le proprie tasche dei svariati miliardi stanziati per ogni legge che impone nuovi tipo di spionaggio sui cittadini...
    non+autenticato
  • .. e come tale deve rimanare non e' mission critical
    un negozio online e' gia troppo dato che ci girano dati sensibili

    Bance e altri che su internet trasferiscono denaro ecc...
    ma prima non avevano linee dedicate oggi ???

    A mio parere ce la stiamo cercando !

    ricordiamoci nel 1995 quando internet era semisconosciuto e c'erano 4 gatti nessuno si preoccupava di cyberterrorismo oggi dato che per ridurre i costi ci si affida sempre di piu ad un sistema dove chiunque puo collegarsi.

    e non solo ma windows non e' mission critical quindi chi usa windows in tali applicazioni e' responsabile dei danni
    c'e' pure scritto nella licenza
    non+autenticato

  • >
    > e non solo ma windows non e' mission
    > critical quindi chi usa windows in tali
    > applicazioni e' responsabile dei danni
    > c'e' pure scritto nella licenza

    OpenQNX
    non+autenticato
  • mah...prendendola da lontano internet è l'ovvia tendenza umana a comunicare, non è un giocattolo, è un fenomeno dovuto all'evoluzione, secondo me si adeguerà da sola, magari come dici tu,una parte sarà resa sicura,sostituendo le vecchie linee dedicate, e una parte sarà aperta
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)