Categorie
Sicurezza Informatica

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell’Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili sul darknet.

Tempo di lettura: 4 minuti.

La guerra informatica è più preoccupante per i politici e i responsabili delle decisioni di oggi rispetto alla criminalità informatica. I cyber-terroristi e gli hacker sponsorizzati dagli Stati sono gli attori principali della guerra informatica, che non solo attaccano i siti web per deturparli e rubare gli account di Facebook, ma compromettono e distruggono anche la sicurezza economica del nostro Paese.

Un agente malware utilizzato in un attacco informatico per scopi militari, paramilitari o di intelligence viene solitamente definito arma informatica. Il furto di dati e la distruzione elettronica o fisica sono esempi di armi informatiche. Sebbene una cyberarma causi quasi sempre un danno finanziario diretto o indiretto all’organizzazione bersaglio, il guadagno finanziario diretto per lo sponsor non è l’obiettivo primario di questo tipo di agente.

Un cyber-esercito è un gruppo di truppe con talenti informatici avanzati ed estremamente competenti in materia di tecnologia dell’informazione. I Paesi dovrebbero utilizzare i cyber-eserciti per mantenere la sicurezza informatica nazionale. La Cina è al primo posto per potenza difensiva cibernetica, seguita da Paesi Bassi e Francia, quindi da Stati Uniti e Canada.

Secondo i ricercatori, gli Stati Uniti sono al primo posto per quanto riguarda l’offensiva cibernetica, l’influenza delle norme cibernetiche e l’intelligence cibernetica. Le squadre del Cyber Command sono assegnate ad avversari specifici – tra cui Iran, Corea del Nord, Russia e Cina – e lavorano da anni con la comunità di intelligence per ottenere l’accesso alle reti digitali. Le cyber-armi sono armi segrete che, come qualsiasi codice informatico, sono scritte con zeri e uno. Hanno la capacità di infiltrarsi in intere reti e di infettare singoli PC. Hanno la capacità di bloccare i sistemi di comunicazione, confondere i segnali nemici e fermare gli attacchi militari prima che avvengano, il tutto senza i lampi e i colpi delle armi da guerra tradizionali.

Sebbene la guerra informatica sia un fenomeno nuovo nella sua forma attuale, il concetto è vecchio come la guerra stessa. Anche in passato i rivali cercavano di interrompere fisicamente le reti di comunicazione dell’avversario. Allo stesso modo, utilizzando tutti i mezzi disponibili, si ricorreva a strategie ben congegnate per ottenere l’accesso ai sistemi informativi e sviluppare meccanismi di disinformazione nelle file nemiche.

Gli esseri umani stanno diventando sempre più dipendenti dalla tecnologia grazie ai rapidi progressi nelle applicazioni degli strumenti di comunicazione. Durante la pandemia COVID-19, l’efficacia di queste tecniche tecniche è stata messa alla prova. Anche gli Stati più avanzati, con strutture mediche all’avanguardia, sono stati paralizzati per mesi, costringendo tutti, dai dirigenti al personale amministrativo, a lavorare in digitale dalle loro case.

Inoltre, l’idea delle minacce informatiche ha confuso le dimensioni interne ed esterne della sicurezza nazionale, permettendo ad attori statali e non statali meno potenti di aumentare i propri sforzi di influenza. Una delle cause che hanno favorito la formazione di minacce ibride o reso più attraente la guerra irregolare è la natura mutevole delle idee tradizionali di conflitto armato e guerra, perché queste potrebbero non motivare l’azione militare.

Grazie alla sua grande capacità di interrompere le infrastrutture di comunicazione, la guerra informatica è ora considerata una tattica più appropriata per un’azione offensiva contro un rivale. È particolarmente rischiosa perché ha il potenziale di immobilizzare il sistema bersaglio per tutta la durata dell’interruzione. Tra questi sistemi possono essere incluse installazioni di difesa altamente sensibili, come i sistemi di comando e controllo, i siti di lancio dei missili, i sistemi di difesa aerea e, soprattutto, i meccanismi decisionali strategici.

La corsa al dominio dello spazio, iniziata nel 1957 con il lancio dello Sputnik-I da parte dell’allora Unione Sovietica e terminata nel 1958 con il lancio del primo viaggio nello spazio con equipaggio degli Stati Uniti, avrebbe dovuto consentire di migliorare la connessione, l’integrazione e il collegamento in rete nei decenni successivi. Tuttavia, le conoscenze acquisite grazie ai progressi nel campo delle tecnologie informatiche e spaziali vengono ora utilizzate in modo sbagliato per interrompere la stessa comunicazione e integrazione.

Le istituzioni statali sono diventate sempre più vulnerabili a causa dell’uso della guerra informatica come parte di una strategia per interrompere le linee di comunicazione del nemico e danneggiare le sue capacità prospettiche. Anche la sicurezza personale, che è una componente importante della sicurezza umana, è vulnerabile alle interruzioni delle comunicazioni, della localizzazione e delle attività finanziarie, per citare alcuni esempi. Di conseguenza, le organizzazioni internazionali e nazionali devono stabilire procedure legali per garantire che la guerra informatica non violi i diritti di un individuo o lo privi dei suoi beni finanziari.

Gli strumenti di guerra informatica utilizzati dai militari potrebbero finire nelle mani degli hacker. Secondo il segretario generale dell’Interpol, Jurgen Stock, nel giro di pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili nella darknet, un’area nascosta di Internet a cui non si può accedere con motori di ricerca come Google.

“Nel mondo fisico, questo è un problema significativo: abbiamo armi che oggi vengono usate sul campo di battaglia e domani saranno utilizzate da gruppi di criminalità organizzata. Lo stesso vale per le armi digitali che sono attualmente in uso nelle forze armate, sono state create dalle forze armate e domani saranno a disposizione dei criminali”.

Il ransomware, con cui gli hacker bloccano i sistemi informatici di un’azienda e chiedono il pagamento di un riscatto per riprenderne il controllo, è una delle armi informatiche più comuni. La guerra informatica è da tempo una fonte di paura per i governi di tutto il mondo, ma è riemersa sulla scia del conflitto tra Russia e Ucraina.

La guerra informatica è da tempo fonte di timore per i governi di tutto il mondo, ma è riemersa in seguito al conflitto tra Russia e Ucraina. Mosca è stata accusata di una serie di attacchi informatici avvenuti prima e durante l’invasione militare dell’Ucraina, ma ha sempre negato le accuse. Nel frattempo, l’Ucraina ha richiesto l’assistenza di hacker volontari da tutto il mondo per aiutarla a difendersi dall’aggressione russa. Un “numero significativo” di cyberattacchi passa inosservato. “Non sono solo le forze dell’ordine a richiedere lo sviluppo di ponti tra i nostri silos, le isole di informazioni”, afferma l’autore. Secondo lo studio Global Cybersecurity Outlook del World Economic Forum, il numero di attacchi informatici a livello mondiale è più che raddoppiato nel 2021. Secondo la ricerca, il ransomware rimane il tipo di attacco più comune, con aziende prese di mira in media 270 volte all’anno. Le infrastrutture energetiche critiche e le linee di approvvigionamento sono messe a rischio dai cyberattacchi.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version