Tempi
  • ACCEDI
ABBONATI
  • Esteri
    • Unione Europea
    • USA
    • Cina
    • Cristiani perseguitati
    • Islamismo
  • Politica
    • Elly Schlein
    • Giorgia Meloni
  • Giustizia
    • Magistratura
    • Carceri
  • Economia
    • Recovery Fund
    • Lavoro
    • Euro
    • Mutui
  • Ambiente
    • Clima
    • Crisi energetica
  • Salute e bioetica
    • Covid-19
    • Eutanasia
    • Fecondazione assistita
    • Aborto
  • Chiesa
    • Cristianesimo
    • Papa Francesco
    • Benedetto XVI
    • Luigi Giussani
    • Comunione e Liberazione
  • Sfoglia Tempi
    • Sfoglia Tempi digitale
    • Marzo 2023
    • Febbraio 2023
    • Gennaio 2023
    • Dicembre 2022
    • Novembre 2022
    • Ottobre 2022
    • Settembre 2022
Nessun risultato
Visualizza tutti i risultati
  • Esteri
    • Unione Europea
    • USA
    • Cina
    • Cristiani perseguitati
    • Islamismo
  • Politica
    • Elly Schlein
    • Giorgia Meloni
  • Giustizia
    • Magistratura
    • Carceri
  • Economia
    • Recovery Fund
    • Lavoro
    • Euro
    • Mutui
  • Ambiente
    • Clima
    • Crisi energetica
  • Salute e bioetica
    • Covid-19
    • Eutanasia
    • Fecondazione assistita
    • Aborto
  • Chiesa
    • Cristianesimo
    • Papa Francesco
    • Benedetto XVI
    • Luigi Giussani
    • Comunione e Liberazione
  • Sfoglia Tempi
    • Sfoglia Tempi digitale
    • Marzo 2023
    • Febbraio 2023
    • Gennaio 2023
    • Dicembre 2022
    • Novembre 2022
    • Ottobre 2022
    • Settembre 2022
Nessun risultato
Visualizza tutti i risultati
Tempi
ABBONATI
Home Esteri

È scoppiata la Guerra fredda digitale: basta un pc per dare vita alla “rivolta delle macchine”

E se la mitica Rete fosse in realtà il punto debole della nostra civiltà? Gli Stati Uniti ne sono convinti. Terroristi e governi ostili possono provocare un 11 settembre cibernetico.

Rodolfo Casadei
17/03/2013 - 8:23
Esteri
CondividiTwittaChattaInvia

Sull’enfasi non hanno risparmiato di sicuro. E più ansiogeni di così non potevano essere. Michael McCaul, congressista repubblicano del Texas presidente dell’Homeland Security Committee della Camera dei rappresentanti, ha paragonato le vulnerabilità tecnologiche a livello informatico (foto Ansa) delle infrastrutture degli Stati Uniti a quelle del sistema generale della sicurezza prima dell’11 settembre. Gli Stati Uniti sarebbero attualmente esposti ai pericoli del “jihad elettronico” annunciato l’anno scorso da Al Qaeda tanto quanto erano esposti alle aggressioni nei loro cieli e sul loro territorio che si materializzarono nel 2001.

PEARL HARBOR CIBERNETICA. Leon Panetta, segretario della Difesa già capo della Cia, nell’ottobre scorso ha paventato una «Pearl Harbor cibernetica che causerebbe distruzione materiale e perdita di vite umane, un attacco che paralizzerebbe e scioccherebbe la nazione e creerebbe un profondo nuovo senso di vulnerabilità». E ha delineato uno scenario in cui «un aggressore, uno stato oppure un gruppo estremista, potrebbe usare strumenti informatici per prendere il controllo di interruttori e commutatori d’importanza critica. Potrebbero far deragliare treni pieni di passeggeri, oppure treni pieni di sostanze chimiche tossiche. Potrebbero contaminare le forniture di acqua in grandi città, o interrompere la fornitura di energia elettrica in larghi tratti del paese». L’incubo è una crisi in cui «attori informatici lanciano contemporaneamente numerosi attacchi nei punti critici della nostra infrastruttura, in combinazione con un attacco materiale».

RIVOLTA DELLE MACCHINE. A non far dormire più sonni sereni ai massimi responsabili della sicurezza negli Stati Uniti è la vulnerabilità che le tecnologie wireless sembrano dimostrare ogni giorno di più. Le difese contro gli hacker si sono a lungo concentrate sulla protezione dei personal computer e dei server negli uffici. Ma coi progressi tecnologici riguardanti i microchip, sempre più piccoli e potenti, e la diffusione del wireless, i bersagli raggiungibili sono diventati sempre più numerosi. Comprendono addirittura i computer interni delle automobili che gestiscono il motore, i freni e le aperture delle portiere del veicolo, i router che formano la spina dorsale di internet, i macchinari che fanno funzionare le centrali elettriche, le linee ferroviarie, porte e cancelli delle prigioni, persino apparecchiature mediche come i defibrillatori e pompe per l’insulina. Gli americani hanno capito che questa ipotetica “rivolta delle macchine” non è la sceneggiatura di un film di fantascienza, o una trovata allarmistica dell’amministrazione per far accettare nuove interferenze nella privacy dei cittadini in nome della sicurezza, quando sugli schermi delle tv è apparso un certo Yoshi Kohno, un professore nippo-americano del Department of Computer Science and Engineering dell’Università di Washington.

LEGGI ANCHE:

Gruppi di sciiti protestano in Iraq contro gli Usa

A 20 anni dall’invasione americana, l’Iraq sanguina ancora

21 Marzo 2023
Xi Jinping Putin Russia Cina

Com’è che Putin è finito tra le braccia di Xi Jinping

21 Marzo 2023

TUTTO PUÒ ESSERE ALTERATO. Kohno ha creato una serie di marchingegni che permettono di alterare, a distanza, il funzionamento di automobili, robot, apparecchiature mediche, eccetera. La rete televisiva Cbs ha trasmesso un documentario dove Kohno e il suo team danno spettacolo. Prima si inseriscono nel computerino di un kit sportivo Nike + iPod, di quelli che permettono a un corridore di controllare continuamente la velocità e la distanza percorsa. Oltre a disporre degli stessi dati dell’atleta, si impadroniscono dei suoi dati personali. Poi dimostrano di poter leggere i dati di passaporti e di patenti automobilistiche dotate di chip a 50 metri di distanza. Infine l’exploit più inquietante: entrano nei computer di bordo di un’automobile e fanno accendere le luci, sbloccano le portiere chiuse, fanno avviare il motore, addirittura intervengono sul sistema di frenaggio, innescando una brusca frenata in un punto predeterminato. Il tutto essendo riusciti a infiltrare il telefono cellulare incorporato al veicolo, al quale hanno inviato il segnale iniziale: attraverso di esso sono passati a tutti i computer di bordo, sui quali hanno installato nuovi software.

LA NUOVA GUERRA FREDDA. Yoshi guarda il mondo con gli occhi di un cyberterrorista: prende in considerazione tutti i dispositivi governati da un computer e inseriti in una rete di trasmissione dati, e cerca il punto debole del sistema che gli permetta di inserirsi e prendere il controllo della macchina. Quando riesce a manometterli per via informatica, è felice, perché sa di aver messo i costruttori e il governo in grado di anticipare le mosse dei terroristi provvedendo all’introduzione di sistemi di sicurezza più efficienti. Per ovviare alle vulnerabilità individuate da lui e dal suo team, tecnici e scienziati stanno elaborando i cosiddetti “simbioti”, sistemi che continuerebbero a far funzionare i computer incorporati nelle varie macchine anche in presenza di altri sistemi operativi inseriti dall’esterno. Siamo davanti alla replica della corsa agli armamenti della Guerra fredda, con la differenza che non riguarda missili e armi atomiche, ma microchip e tecnologie wireless. Ma, avverte il professor Kohno, siamo solo all’inizio: «Ci sono computer nei sistemi di trasporto, nei semafori, nella rete di distribuzione dell’energia elettrica, negli acquedotti e nelle reti fognarie, sugli aeroplani. Ci sono computer dappertutto, e noi abbiamo appena cominciato a scalfire la superficie del problema», ammonisce causando non pochi brividi.

HACKER CINESI. Mentre lavorano per prevenire gli attacchi informatici di un futuro non lontano, gli americani si trovano a vedersela con quelli del presente. E con la difficoltà di fare i conti coi loro mandanti. Secondo Mandiant, una compagnia di sicurezza con sede in Virginia, la Cina è l’origine del 90 per cento degli attacchi informatici contro entità americane registrati negli ultimi sei anni. Essi sarebbero compiuti per la maggior parte da un gruppo di hacker noti come “Comment crew”, articolati in quattro network fisicamente insediati a Shanghai e dintorni e collegati a un’unità segreta delle forze armate cinesi conosciuta come unità 61398. Il gruppo si è dedicato allo spionaggio di imprese americane quotate in borsa appartenenti a venti diversi settori industriali che vanno dall’aerospazio ai servizi finanziari. Delle loro 140 “vittime” nel mondo, ben 115 sono americane. Secondo Akamai Technologies, una società del Massachusetts che fornisce una piattaforma per la distribuzione di contenuti via internet, circa un terzo di tutti gli attacchi informatici che avvengono nel mondo provengono dalla Cina. Seguono a grande distanza gli stessi Stati Uniti col 13 per cento del totale e la Russia col 5. Quarto e quinto posto per Taiwan e Turchia, poco meno del 5 per cento a testa.

ATTACCHI INFORMATICI. Fra le vittime americane dei cinesi ci sono una compagnia che fornisce accesso a distanza al 60 per cento delle condutture di petrolio e gas negli Stati Uniti, l’Air Traffic Control, cioè il sistema di controllo dell’aviazione civile, e Google. I danni causati variano dal furto di file di progetti a quello di dati personali a quello degli indirizzi Google Gmail dei dissidenti cinesi. La autorità di Pechino naturalmente smentiscono, ma gli incidenti si ripetono: in febbraio il New York Times e il Wall Street Journal hanno dato notizia di essere da mesi oggetto di attacchi informatici provenienti dalla Cina. Al quotidiano newyorkese sono state rubate le password di tutti i dipendenti e i computer di 53 di loro sono stati “visitati”.

E L’RAN SI SCOLLEGA. Avendo puntato il dito contro gli Stati Uniti per i danni causati dal virus informatico Stuxnet al suo programma nucleare nel 2010, in particolare ai computer che gestivano le centrifughe dell’impianto di Natanz, l’Iran è passato da pochi anni all’offensiva e ha costituito a sua volta un’unità per la cyberguerra. Anche istituti finanziari americani sono stati oggetto di attacchi abbastanza primitivi, capaci solo di provocare interruzioni dei servizi richiesti. Il più grosso successo iraniano consiste nella disabilitazione di ben 30 mila terminali della compagnia petrolifera saudita Aramco, avvenuta nell’agosto scorso: sugli schermi è apparsa una bandiera americana in fiamme. L’Iran ha avviato anche iniziative strettamente difensive, come quella di isolare dalla rete mondiale i computer di ministeri e corpi dello Stato. Il progetto dovrebbe essere realizzato nell’arco di 18 mesi e concludersi con la sostituzione di un sistema intranet locale all’internet globale.

CONTROMISURE USA. Per affrontare gli attacchi presenti e sventare quelli futuri gli Stati Uniti hanno creato l’Us-Cert e l’Ics-Cert. Il primo è il braccio operativo del dipartimento per la Sicurezza interna che si occupa delle risposte di emergenza a crisi dovute ad attacchi informatici, il secondo si occupa specificamente di attacchi ai sistemi di controllo industriali. Il problema all’ordine del giorno che non fa dormire gli esperti sembra essere la tecnologia Lte per i sistemi di accesso mobile a banda larga. I ricercatori hanno scoperto che è sufficiente un piccolo trasmettitore a batterie del costo di pochi dollari puntato contro piccole porzioni del segnale Lte per mettere fuori combattimento grandi stazioni Lte al servizio di migliaia di utenti. Un disturbatore di frequenze della grandezza di una valigetta può mettere fuori uso un’enorme quantità di segnali Lte, commerciali o del servizio pubblico.

GUERRA INFORMATICA PREVENTIVA. L’altra notizia che tiene tutti in ansia è che l’università di Tel Aviv ha recentemente testato 82 nuovi malware contro i 40 più comuni ed efficienti prodotti antivirus, appurando che nessuno degli anvirus esistenti individua nemmeno uno dei nuovi malware. Con qualche modifica, i migliori antivirus hanno individuato alcuni malware dopo tre settimane. Alla luce di notizie come queste si comprende l’idea di Panetta, approvata dal presidente Obama, di trasferire il principio della “guerra preventiva” di bushiana memoria dall’ambito delle armi convenzionali a quello delle guerre informatiche. «Se dovessimo individuare un’imminente minaccia d’attacco che causerebbe significative distruzioni materiali negli Stati Uniti o causerebbe la morte di cittadini americani – ha detto il segretario della Difesa – dobbiamo avere la possibilità di agire contro coloro che si apprestano ad attaccarci, per difendere questa nazione sotto la guida del presidente».

Tags: CinahackeriranObamaRussiaStati UnitiUSA
CondividiTwittaInviaInvia

Contenuti correlati

Gruppi di sciiti protestano in Iraq contro gli Usa

A 20 anni dall’invasione americana, l’Iraq sanguina ancora

21 Marzo 2023
Xi Jinping Putin Russia Cina

Com’è che Putin è finito tra le braccia di Xi Jinping

21 Marzo 2023
Christine Lagarde

Invece di inseguire la Fed sui tassi, la Bce dovrebbe chiarirsi le idee

21 Marzo 2023
Gravidanza

Negli Stati Uniti muoiono sempre più donne in gravidanza

20 Marzo 2023
I giornali iraniani parlano dell'accordo tra Iran e Arabia Saudita mediato dalla Cina

«Ecco perché Arabia Saudita e Iran si affidano alla Cina»

19 Marzo 2023
Il sovrintendente del dipartimento di polizia per la sicurezza nazionale, Steve Li, con il libro incriminato a Hong Kong

Hong Kong introduce lo psicoreato

18 Marzo 2023
Per commentare questo contenuto occorre effettuare l'accesso con le proprie credenziali.

Video

Caorle 2023
Video

Chiamare le cose con il loro nome. Tutti a Caorle a giugno

Redazione
6 Marzo 2023

Altri video

Lettere al direttore

Un fermo immagine tratto dalla trasmissione Rai mostra Lucia Annunziata e Eugenia Roccella durante Mezz'Ora in Più su Rai3, 19 marzo 2023 (Ansa)

Utero in affitto. La fiera dei corpi e dei sentimenti è più volgare di una parolaccia

Emanuele Boffi
21 Marzo 2023

Read more

Scrivi a Tempi

I nostri blog

  • La preghiera del mattino
    La preghiera del mattino
    Beppe Sala emblema della crisi dei sindaci “woke” occidentali
    Lodovico Festa
  • Memoria popolare
    Memoria popolare
    Quei cattolici popolari in difesa della (vera) lotta operaia e contadina
    A cura di Fondazione Europa Civiltà
  • Lettere al direttore
    Lettere al direttore
    Ribadiamo: l’inchiesta di Bergamo sulla pandemia ha solo «valore catartico»
    Emanuele Boffi
  • Il Deserto dei Tartari
    Il Deserto dei Tartari
    Caso Cospito. Ritorneranno gli anni di piombo?
    Rodolfo Casadei
  • Good Bye, Lenin!
    Good Bye, Lenin!
    La vita «ordinaria, tragica e bella» di Elena Bonner
    Angelo Bonaguro

Foto

Foto

“Bisogna pur aver fiducia di qualcuno”. Il concorso dei Nonni 2.0

13 Marzo 2023
Foto

Cosa c’è di allegro in questo maledetto paese?

10 Febbraio 2023
8/2/2014 Milano Giornata Banco Farmaceutico
punto raccolta farmaci presso Farmacia Foglia C.so di Porta Romana 56
Iconphotos/Paolo Bonfanti
Foto

Inizia oggi la Giornata di raccolta del farmaco: ecco come e perché aderire

7 Febbraio 2023
Benedetto Antelami, Deposizione dalla croce, Duomo di Parma
Foto

Davanti alla Deposizione di Antelami. Quello che non avevo mai “visto”

3 Febbraio 2023
Foto

Karabakh. Il conflitto invisibile. Cosa sta succedendo alla popolazione dell’Artsakh

28 Gennaio 2023

Altre foto

Reg. del Trib. di Milano n. 332 dell’11/6/1994

Codice ISSN
online 2499-4308 | cartaceo 2037-1241

Direttore responsabile
Emanuele Boffi

Editore
Contrattempi Società Cooperativa
Piazza della Repubblica, 21 – 20124 Milano
[email protected]
C. F. / P. Iva 10139010960
Iscrizione ROC n. 30851

Redazione
Piazza della Repubblica, 21 – 20124 Milano
+39 02.51829864
[email protected]

  • Chi siamo
  • Scrivi a Tempi
  • Iscriviti alla newsletter
  • Pubblicità
  • Privacy policy
  • Preferenze Privacy
  • Sfoglia Tempi digitale
  • Gestione abbonamento
  • Abbonati con carta di credito
  • Abbonati con bonifico/bollettino
  • Archivio storico

Copyright © Contrattempi Società Cooperativa. Tutti i diritti sono riservati | Contributi incassati nel 2022: euro 211.883,40. Indicazione resa ai sensi della lettera f) del comma 2 dell’articolo 5 del decreto legislativo 15 maggio 2017, n. 70

Nessun risultato
Visualizza tutti i risultati
  • ACCEDI
  • Sfoglia Tempi
    • Sfoglia Tempi digitale
    • Marzo 2023
    • Febbraio 2023
    • Gennaio 2023
    • Dicembre 2022
    • Novembre 2022
    • Ottobre 2022
    • Settembre 2022
  • Esteri
    • Guerra Ucraina
    • Unione Europea
    • USA
    • Cina
    • Cristiani perseguitati
    • Terrorismo islamico
  • Politica
    • Elly Schlein
    • Giorgia Meloni
  • Giustizia
    • Magistratura
    • Carceri
  • Scuola
    • Scuole paritarie
    • Educazione
  • Ambiente
    • Clima
    • Crisi energetica
  • Salute e bioetica
  • Chiesa
    • Cristianesimo
    • Papa Francesco
    • Benedetto XVI
    • Luigi Giussani
    • Comunione e Liberazione
  • Cultura
    • Libri
  • Economia
    • Recovery Fund
    • Lavoro
    • Euro
    • Mutui
  • Società
    • Obiettivi di sviluppo sostenibile
    • Razzismo
    • Politicamente corretto
    • Lgbt
    • Sport
  • Spettacolo
    • Cinema
    • Tv
    • Musica
  • Tempi Media
    • News
    • I nostri blog
    • Video
    • Foto

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist