{"id":171,"date":"2010-09-29T18:42:42","date_gmt":"2010-09-29T16:42:42","guid":{"rendered":"http:\/\/www.fantascienza.com\/blog\/blackpig\/?p=171"},"modified":"2010-09-29T18:42:42","modified_gmt":"2010-09-29T16:42:42","slug":"cyberwar","status":"publish","type":"post","link":"https:\/\/luigirosa.com\/index.php\/2010\/09\/29\/cyberwar\/","title":{"rendered":"Cyberwar"},"content":{"rendered":"<p>Il caso <a href=\"http:\/\/en.wikipedia.org\/wiki\/2007_cyberattacks_on_Estonia\" target=\"_blank\" rel=\"noopener\">e-stonia del 2007<\/a> sembrava essere il pi\u00f9 eclatante e forse lo \u00e8 ancora per la sfrontatezza con cui l&#8217;attaccante ha colpito e inginocchiato una repubblica sovrana in poche ore.<\/p>\n<p>Ma gli eventi degli ultimi giorni legati a <span class=\"articleBody\"><a href=\"http:\/\/siamogeek.com\/2010\/09\/stuxnet-e-la-protezione-dei-sistemi-industriali\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a> fanno tornare alla mente di nuovo alcuni scenari fantascientifici o cyberpunk di attacchi informatici.<\/span><\/p>\n<p>Se \u00e8 vero anche solamente in parte <a href=\"http:\/\/www.debka.com\/article\/9050\/\" target=\"_blank\" rel=\"noopener\">quello che riporta DEBKA<\/a>, l&#8217;attacco ha colpito il bersaglio in pieno. Il mio sospetto \u00e8 che non ci sia stato ancora nessuno che si sia offerto volontario per andare a risolvere il problema degli Iraniani perch\u00e9 ci potrebbe essere il rischio concreto che il viaggio per Tehran sia di sola andata o abbia comunque un ritorno&#8230; difficoltoso.<\/p>\n<p><!--more-->Spiace dirlo, ma credo che qui ci si trovi davanti ad un altro caso di <em>LASER in mano agli antichi Romani<\/em>, ovvero di persone che maneggiano una tecnologia di cui non conoscono esattamente le caratteristiche.<\/p>\n<p>Mi sono trovato pi\u00f9 volte in un&#8217;organizzazione (alcune volte di produzione, per giunta) con qualche centinaio di PC attaccati contemporaneamente dal medesimo virus, anche se, probabilmente, non complesso come Stuxnet, ma altrettanto virulento. In tutti i casi \u00e8 stata fondamentale la cooperazione del management (o chi per esso) e degli utenti. Con il management vengono decise le linee d&#8217;azione e gli eventuali piani di backup, gli utenti rispettano le direttive (perch\u00e9 loro stessi hanno un&#8217;idea, seppur vaga, di cosa sia un <em>virus<\/em>) e il gruppo di azione riesce ad intervenire e a bonificare i computer.<\/p>\n<p>Nel caso iraniano la situazione \u00e8 molto complessa, vuoi per il contesto (non \u00e8 rilassante avere un militare imbufalito alle spalle mentre cerchi di debellare un&#8217;infezione informatica), vuoi per il fatto che probabilmente non esiste l&#8217;infrastruttura tipica di un&#8217;azienda (backup, firewall, ridondanze, swtich con capacit\u00e0 di routing, amministrazione centralizzata di account e aggiornamenti, disaster recovery plan) vuoi per il fatto che ci possono essere degli utenti che non hanno la familiarit\u00e0 tipica di una persona occidentale, senza, per questo, voler dare alcun giudizio generico di merito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il caso e-stonia del 2007 sembrava essere il pi\u00f9 eclatante e forse lo \u00e8 ancora per la sfrontatezza con cui l&#8217;attaccante ha colpito e inginocchiato una repubblica sovrana in poche ore. Ma gli eventi degli ultimi giorni legati a Stuxnet fanno tornare alla mente di nuovo alcuni scenari fantascientifici o cyberpunk di attacchi informatici. Se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"local","activitypub_max_image_attachments":3,"footnotes":""},"categories":[11,25],"tags":[82,165,166,268,296,442],"class_list":["post-171","post","type-post","status-publish","format-standard","hentry","category-informatica","category-sicurezza","tag-attacco","tag-cyberpunk","tag-cyberwar","tag-iran","tag-malware","tag-stuxnet"],"_links":{"self":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/comments?post=171"}],"version-history":[{"count":0,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/171\/revisions"}],"wp:attachment":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/media?parent=171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/categories?post=171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/tags?post=171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}