Oggi vogliamo presentarvi un articolo un po’ meno tecnico.

Con il continuo progresso della tecnologia vediamo sempre di più come il mondo stia diventando “connesso”, nel senso che sempre più sta prendendo piede l’IoT, l’Internet of Things , quella branca dell’informatica che studia l’interconnessione attraverso la rete di più oggetti in maniera da poterli controllare da remoto. Frigoriferi, lavatrici, luci della casa, tapparelle, e chi ne ha più ne metta, controllati dalle persone per mezzo di internet. E l’IoT non si ferma solo a questo.
È importante comprendere come l’informatica non includa solo quei concetti riguardanti il mondo dei computer, della programmazione e dei calcolatori. Per trasmettere una serie di bit si inviano degli impulsi elettrici. Sostanzialmente tutto ciò che è elettronico è informaticamente governabile se dotato di una memoria che contiene il software e di un processore che ne elabori le istruzioni.

Questa premessa ci serve per capire quale potrebbe essere la portata e fino a che punto le “armi informatiche” rappresentano una minaccia. Certo, non è una novità sentire come anche gli stati utilizzino il cyber spazio come campo di battaglia ma pare che oggi, nel 2018, molti stati stiano facendo a gara tra chi possiede le più potenti cyber-armi. In genere un arma informatica è rappresentata da un malware e pare che Russia, Cina, Stati Uniti, Francia e Iran siano in pole position nella corsa a questo genere di armamenti. Persino la NATO si sta dotando di una propria divisione di hacker pronta a difenderla in caso di attacco e di contrattaccare a loro volta.

Le armi virtuali sono state utilizzate anche nella lotta al terrorismo colpendo bersagli in Iraq e Siria. Che danno potrà mai fare un virus ad un organizzazione criminale.

Già nel 2010, gli Stati Uniti, con l’operazione “Giochi Olimpici“, infettarono il sistema di una centrale nucleare Iraniana con un potente virus sopranominato “Stuxnet“. Il malware non si limitava a creare danni a livello informatico ma, per i motivi spiegati all’inizio, prendeva il controllo di parti della centrale, in particolare le centrifughe, che separavano gli elementi per ottenere l’uranio arricchito, e le riprogrammavano rendendole inutilizzabili. In pratica un intera centrale nucleare era in ginocchio per via di un software maligno. In seguito, a causa di un errore, il malware si propagò rendendo inutilizzabili anche i sistemi che gestivano materiali utili alla produzione di armamenti nucleari delle nazioni che si rifornivano dall’Iran. Questo era l’esempio del danno che un arma informatica può provocare. In caso di azioni offensive da parte di uno stato sicuramente i bersagli sarebbero la rete elettrica, gli ospedali e la maggior parte delle infrastrutture.

I dispositivi indossabili (smartwatch, orologi per il fitness), i dispositivi echo come Alexa di Amazon o Google Home, gli elettrodomestici domotici, le telecamere, diventeranno tutti punti di accesso per lo spionaggio di massa. Perchè la guerra informatica non si combatte solo infettando un bersaglio, ma anche controllandone i movimenti, le abitudini.

Pare che a breve, le guerre si combatteranno a colpi di tastiera.

 

Donazioni

Mantenere un sito ha i suoi costi. Dona un importo a tuo piacimento a partire da 1€ per aiutare lo staff di richMatics ad offrirti contenuti sempre migliori

€1,00

Annunci

Scritto da Richard Sulollari

Studente di informatica, 20 anni, fondatore e amministratore di richMatics. Sul sito tratto vari argomenti sulla tecnologia cercando di essere il più chiaro possibile per renderli alla portata di tutti.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

This site uses Akismet to reduce spam. Learn how your comment data is processed.