Cercapersone che uccidono

Mondo

Di

La classificano  come terza rivoluzione industriale. E’  il passaggio dall’analogico al digitale, che  ha permesso nuove modalità di comunicazione e di trasmissione oltre, alla  creazione del mercato globale dell’informazione.

Oggi  tutti possediamo orologi, bracciali, telefoni e svariati altri oggetti connessi alla Rete per ottenere una serie di servizi. Quaranta anni fa uno scrittore canadese, William Gibson coniò il termine“ cyberspace” nel romanzo di fantascienza  Neuromante e da lui definito   “…un’allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini a cui vengono insegnati i concetti matematici. Una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano. Impensabile complessità. Linee di luce allineate nel non-spazio della mente, ammassi e costellazioni di dati. Come le luci di una città, che si allontanano”.

 Uno spazio virtuale dove gli hackers sovente gestiti e creati da lobby economiche e finanziarie, occupano e insediano gli Stati, incidendo sulla geopolitica del Mondo.

Chi si occupa di cybercrime, cyberwar, cyberwarfare non può che preoccuparsi.

 E’ stato il  matematico statunitense Norbert Wiener nel 1948 a conferire dignità scientifica al termine cibernetica “a cavallo fra comunicazione, calcolo e controllo automatico, comprendente le frangie più avanzate di ingegneria, biologia e scienze sociali”  un ramo di indagine interdisciplinare quindi, dalle scienze umane, all’ingegneria, passando per la biologia e l’economia, finalizzato allo studio unitario di sistemi, viventi e non-viventi, attraverso l’utilizzo degli strumenti del calcolo matematico.

Wiener ha inciso sul rapporto uomo/macchine e oggi tablet, smartphone e computer portatili, dispositivi indossabili, hanno trasformato la esistenza umana, generando un nuovo modello di società, denominata dell’informazione che è evoluta in società della conoscenza e, che attraverso la IA e la computazione quantistica ci porterà verso, spazi inesplorati.

 Dal  World Wide Web di tre decenni fa  al  Mobile Internet alla  terza fase della rivoluzione Internet, la c.d. “Internet of Things” (IoT), l’Internet degli oggetti  che collega il mondo reale con il mondo virtuale, consentendo attraverso la  connessione, di interagire con il sistema informatico.

Oggetti fisici, persone, nonché dati virtuali e ambienti, interagiscono tra loro scambiandosi  informazioni in differenti luoghi geografici, generando una grandissima quantità di dati.

 I Big Data,“ pescano“  nell’IoT numerosissime   informazioni, dati preziosi che, per caratteristiche e quantità, consentono alle applicazioni di Data Mining e Data Analitics di estrarre significati da grandi moli di informazioni aggregate.

La cyber warfare è una  guerra cibernetica e comprende tutte le attività ostili di cyber crime praticate da uno Stato nei confronti di un altro attraverso il cyber space.

E’ una guerra tecnologica, supportata da Nazioni che la utilizzano come strumento strategico.

 Si realizza con il danneggiamento di sistemi informatici militari o industriali, di infrastrutture che assicurano la fornitura di servizi essenziali come, gas, acqua, servizi di telecomunicazioni.

Gli strumenti usati sono in particolare virus, worm, trojan.

 IL virus è un  malware che una volta attivato è in grado di replicarsi e infettare sistemi operativi, file e singoli documenti. IL worm è un malware auto- replicabile che infetta tutti i sistemi. Trojan è un malware  impiegato per effettuare intercettazioni, rubare informazioni sensibili ed effettuare operazioni sui sistemi.

 Sono attività illecite di software,  programmi costruiti ad hoc, che vengono venduti  sul  Dark Web, dove è possibile acquistare o affittare, pacchetti di malware e anche  tutorial e consulenza on-line per l’attuazione degli attacchi.

 L’episodio delle esplosioni  simultanee di migliaia di cercapersone,   in vari luoghi del Libano e della Siria causando  9 morti, 2800 feriti di cui 200, in gravi condizioni è spiegabile attraverso due ipotesi: scoppio delle batterie agli ioni di  litio oppure inserimento di materiale altamente esplosivo nei dispositivi informatici venduti da una ditta iraniana e distribuiti dagli Hezbollah.

La prima ipotesi spiega le esplosioni con attacco da remoto, dopo che i responsabili della esplosione hanno hackerato i sistemi della società iraniana assumendone il controllo a distanza.

Dispositivi distribuiti alcuni giorni fa proprio, per evitare attacchi mirati di Israele una volta intercettati i cellulari.

La dinamica dello scoppio è la seguente: malware progettati per produrre il surriscaldamento dei dispositivi hanno infettato i dispositivi e fatto scoppiare per surriscaldamento le batterie al litio.

Gli Hezbollah usavano una rete dedicata e , usata anche da medici e ospedali.

Casi di cyber omicidi collettivi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

CAPTCHA ImageChange Image

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Traduci
Facebook
Twitter
Instagram
YouTube