{"id":8269,"date":"2020-03-17T18:09:54","date_gmt":"2020-03-17T18:09:54","guid":{"rendered":"https:\/\/blog.ilgiornale.it\/wallandstreet\/?p=8269"},"modified":"2020-03-17T18:09:54","modified_gmt":"2020-03-17T18:09:54","slug":"guerra-totale","status":"publish","type":"post","link":"https:\/\/blog.ilgiornale.it\/wallandstreet\/2020\/03\/17\/guerra-totale\/","title":{"rendered":"Guerra totale"},"content":{"rendered":"<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/hacker-2883632_1920-e1584464917655.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-8271\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/hacker-2883632_1920-e1584464917655.jpg\" alt=\"hacker-2883632_1920\" width=\"550\" height=\"367\" \/><\/a><\/p>\n<p><strong>Esiste una guerra silenziosa<\/strong>. Le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione. Potrebbe sembrare una spy story da romanzo, eppure vicende come quella degli attacchi informatici avvenuti nel corso delle ultime elezioni americane sono soltanto alcuni tra i pi\u00f9 eclatanti episodi di cyber war, una realt\u00e0 a met\u00e0 strada tra spionaggio e atto di guerra. <strong>Cina<\/strong>, <strong>Corea del Nord<\/strong>, <strong>Stati Uniti<\/strong>, <strong>Iran<\/strong> e <strong>Russia<\/strong>, cani sciolti, mercenari del web.<br \/>\nLo scenario \u00e8 vasto e intricato, <span style=\"text-decoration: underline\"><strong>\u00abCyber war\u00bb<\/strong><\/span> prova a ricostruirlo attraverso il lavoro di due esperti: <strong>Alessandro Curioni<\/strong>, consulente specializzato in <strong>cybersicurezza<\/strong>, docente all&#8217;Universit\u00e0 Cattolica di Milano e fondatore di <strong>Di.Gi. Academy<\/strong> e <strong>Aldo Giannuli<\/strong>,\u00a0ricercatore in scienze politiche presso l\u2019Universit\u00e0 degli Studi di Milano e gi\u00e0 collaboratore di procure e commissioni d\u2019inchiesta.<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-6208\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\" alt=\"Alessandro Curioni\" width=\"300\" height=\"215\" \/><\/a>Ma come funziona questa guerra cibernetica? \u00abSi tratta di un insieme di atti violenti in forma pi\u00f9 o meno organizzata che si svolgono prevalentemente in uno spazio virtuale e\/o digitale attraverso l\u2019uso delle nuove tecnologie\u00bb, spiega Curioni sottolineando che \u00abla principale caratteristica \u00e8 <span style=\"text-decoration: underline\"><strong>produrre effetti concreti e danni diretti nel mondo reale<\/strong><\/span>\u00bb. In futuro la pi\u00f9 stretta <strong>interconnessione dei sistemi<\/strong> e la diffusione dell\u2019<strong>IoT <\/strong>potrebbe determinare, in caso di attacchi cyber, la completa paralisi di una nazione. \u00ab<span style=\"text-decoration: underline\"><strong>La pervasivit\u00e0 delle tecnologie dell\u2019informazione nei Paesi pi\u00f9\u00a0sviluppati li render\u00e0 sempre pi\u00f9 vulnerabili a una guerra cyber<\/strong><\/span> e questo potrebbe rappresentare l\u2019unica possibilit\u00e0 per tutte quelle organizzazioni incapaci di contrapporre al nemico un arsenale adeguato per una guerra convenzionale\u00bb, sottolinea Curioni.\u00a0In pratica, Paesi \u00abpoveri\u00bb e privi di risorse sufficienti per condurre una battaglia convenzionale potrebbero essere in grado di bloccare la rete elettrica delle superpotenze o o di compromettere la funzionalit\u00e0 dei sistemi e degli algoritmi intelligenti a supporto di esercito, aviazione e marina.<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/Cyber-War.jpg\"><img loading=\"lazy\" class=\"alignleft size-medium wp-image-8272\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/Cyber-War-200x300.jpg\" alt=\"Cyber War\" width=\"200\" height=\"300\" srcset=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/Cyber-War-200x300.jpg 200w, https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2020\/03\/Cyber-War.jpg 334w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a><span style=\"text-decoration: underline\"><strong>La vera difficolt\u00e0\u00a0\u00e8 capire chi\u00a0sia il nemico<\/strong><\/span>.\u00a0Chi attacca nella cyber war \u00e8 in posizione di vantaggio, sostiene l&#8217;esperto, perch\u00e9 \u00abpu\u00f2 sfruttare un fronte sconfinato e con infiniti punti di accesso, per giunta senza soffrire dei problemi logistici che hanno sempre afflitto gli eserciti invasori\u00bb. Come nel caso della <strong>guerra fredda<\/strong> anche in questo caso esiste un deterrente. Se prima era l&#8217;uso delle testate nucleari a spaventare Usa e Urss, in questo caso gli Stati devono confrontarsi con \u00ab<span style=\"text-decoration: underline\"><strong>un malware altamente distruttivo che in un mondo completamente interconnesso non \u00e8 in grado di distinguere tra i sistemi del nemico e i propri<\/strong><\/span>. Il rischio che l\u2019arma si rivolti contro il suo creatore non \u00e8 affatto trascurabile\u00bb. Diverso il discorso per organizzazioni di stampo terroristico che potrebbero avere poco o nulla da perdere. \u00abUna futura Isis hi-tech potrebbe fare danni incommensurabili\u00bb, conclude Curioni.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wall &amp; Street<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><p>Esiste una guerra silenziosa. Le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione. Potrebbe sembrare una spy story da romanzo, eppure vicende come quella degli attacchi informatici avvenuti nel corso delle ultime elezioni americane sono soltanto alcuni tra i pi\u00f9 eclatanti episodi di cyber war, una realt\u00e0 a met\u00e0 strada tra spionaggio e atto di guerra. Cina, Corea del Nord, Stati Uniti, Iran e Russia, cani sciolti, mercenari del web. Lo scenario \u00e8 vasto e intricato, \u00abCyber war\u00bb prova a ricostruirlo attraverso il lavoro di due esperti: Alessandro Curioni, consulente specializzato in cybersicurezza, docente all&#8217;Universit\u00e0 Cattolica di Milano [&hellip;]<\/p>\n&nbsp;&nbsp;<div class=\"readmore\"><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2020\/03\/17\/guerra-totale\/\">Continua a leggere...<\/a><\/div><\/p>","protected":false},"author":1006,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36416],"tags":[395702,68243,25,16619,395704,395703,108343,14863,17914,395705,222,34085,47456,52835,395708,19,206,5008],"_links":{"self":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/8269"}],"collection":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/comments?post=8269"}],"version-history":[{"count":2,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/8269\/revisions"}],"predecessor-version":[{"id":8273,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/8269\/revisions\/8273"}],"wp:attachment":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/media?parent=8269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/categories?post=8269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/tags?post=8269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}