16 Responses

  1. avatar
    Jackallo at |

    ..ed io che stavo andando a dormire…! :))

    Reply
  2. avatar
    giovanninacci at |

    e dopo questo stai certo che non dormi più ;))

    Reply
  3. avatar
    Jackallo at |

    Silendo, mi permetto di segnalarti che nel blog manca la "categoria" cyber-security. Penso che ormai i tempi siano maturi.. 😉

    Reply
  4. avatar
    AllegraBrigata at |

    Molto interessante……. il libro…. :))))))))))))))))))

    F.

    😉

    Reply
  5. avatar
    Jackallo at |

    Ahhhhhhhh……!!! :)))
    Io lo sto ancora leggendo.. il libro….   :PPPppp

    Reply
  6. avatar
    AllegraBrigata at |

    E' un grande questo Clarke….

    :)

    R.

    Reply
  7. avatar
    Raffox74 at |

    Eh ma anche Jackallo mica scherza….

    Reply
  8. avatar
    Silendo at |

    "Un cyber-attacco e l'America crolla in quindici minuti" (La Stampa): http://www.difesa.it/Sala+Stampa/Rassegna+stampa+On-Line/PdfNavigator.htm?DateFrom=10-05-2010&pdfIndex=51

    Reply
  9. avatar
    giovanninacci at |

    Va a finire che la famosa vecchia "dottrina della dissuasione nucleare" – grazie ai cyber-esperti – si trasformerà nella nuova  "dottrina della cyber dissuasione"…

    Comunque è davvero bellissimo! (il libro… :)

    Saluti cari a tutti!

    Giovanni

    Reply
  10. avatar
    Silendo at |

    Ci vorrebbe uina recensione. Fatta da esperti. Italiani…. :)

    Reply
  11. avatar
    giovanninacci at |

    Hai ragione, sarebbe bello. Ma bisognerebbe trovare un tizio che abbia tutta una serie di competenze: dagli aspetti tecnici a quelli legali e di normativa, civile e penale, con richiami alla complessa tematica del cyberterrorismo…

    E' una parola…

    :))))

    Reply
  12. avatar
    utente anonimo at |

    però, da una letturina fugace, anche il saggio del "Dott. Apples" non è male… :))

    barry lyndon

    Reply
  13. avatar
    Jackallo at |

    Sul fatto che l'America, anzi una delle infrastrutture critiche nazionali dell'America, possa crollare in 15 minuti sotto un attacco di Distribuited Denial of Service, causando anche notevoli danni ai cittadini, posso anche essere d'accordo.
    Però, da qui a dire che in 15 minuti tutte le infrastrutture critiche americane collasserebbero, mi sembra un pò esagerato. Non più, per lo meno.
    Tra l'altro, seppure non sono ancora arrivato nella lettura del testo alla parte descritta dal giornalista della Stampa, se fosse vero che, caduto il cervellone del Pentagono cadrebbero a catena tutti i provider, qualcuno dovrebbe spiegarmi (e spiegarci) com'è possibile questo sia a livello tecnico che logistico (la rete Internet è stata creata dagli americani proprio per renderne "impossibile" lo spegnimento e l'interruzione del flusso informativo).
    Questo in realtà potrebbe accadere, almeno per i provider americani, solo ed esclusivamente se tutto il loro traffico transitasse per il "cervellone del Pentagono", ovvero se le dorsali di comunicazione oceanica americane siano collegate direttamente al suddetto "cervellone". Il che implicherebbe (già oggi) non poche spiegazioni sulle attività di spionaggio elettronico internazionale effettuare dagli Stati Uniti d'America (ovviamente sono a conoscenza di Echelon e di tutte le sue varianti e sviluppi, ma un conto è sapere queste cose come concetto ed un conto è trovare le prove).
    Spero, pertanto, di non trovare nel libro di Clarke questo scenario (e tutte le conseguenze descritte nell'articolo della Stampa), ci potrei rimanere un pò male.. e potrei pensare che tutto il libro sia uno spot pubblicitario per la sua società "Good Harbor Consulting".. :)
    Quindi, secondo me, occhi enormemente aperti sulla Rete sicuramente, ma una Pearl Harbor elettronica non è ancora possibile (da notare la scelta di marketing dell'accostamento tra "Pearl Harbor" ed il nome della società di Clarke..!). Perchè ciò avvenga realmente, sembrerà strano, siamo ancora troppo poco interconessi.

    Passando alle cose futili,
    @Giovanni: quelli indicati da te sono "mostri mitologici" che non esistono ancora in natura..! 😉  Che io sappia, però, la terza testa di Silendo dovrebbe essere portata anche per questo lavoro.. :)

    @Barry e Raffox: Voi sì che farete strada..! 😉   PS: aspetto il vostro IBAN..

    Reply
  14. avatar
    Silendo at |

    Mi sa che un po' di marketing, in questo libro (come in tanti altri), c'è…

    Reply
  15. avatar
    Jackallo at |

    Qualche cyber-scenario più aderente alla realtà, non fosse altro perchè sono fatti realmente avvenuti, lo si trova qui:
    https://www.infosecisland.com/blogview/3951-Seven-Scary-Cyber-Scenarios.html

    @Silendo: si.. e mi sembra anche ragionevole che ognuno tiri acqua al suo mulino. Con tutto il rispetto dovuto, ovviamente, ad un personaggio come Clarke.

    Reply
  16. avatar
    Anonimo at |

    Oggetto: Quell'accordo tra il web e la NSA di cui nessuno parla- panorama.it

     

    Al vaglio del Senato statunitense la legge sulla condivisione delle informazioni digitali, meglio conosciuta come CISA

    30 luglio 2015 http://www.panorama.it/mytech/sicurezza/quellaccordo-tra-il-web-e-la-nsa-di-cui-nessuno-parla/

    Quella tra National Security Agency e cittadini non è più una lotta impari.

    Non è lo più da quando nell’estate del 2013 Edward Snowden ha cominciato a gettare luce sull’operato dell’agenzia nazionale statunitense. Dopo un paio di proclami mai andati in porto da parte di Obama sulla riforma della legislazione che permette ai federali di compiere scorribande nell’etere digitale, l’ODNI, l’ufficio del direttore dell’Intelligence nazionale degli USA, ha comunicato nei giorni scorsi che a partire dal 29 novembre tutti gli archivi che riguardano le telefonate e i metadati intercettati dalla NSA saranno distrutti e non più utilizzabili; inoltre gli agenti non potranno raccogliere informazioni sul traffico vocale degli americani, se non con un via libera specifico fornito dal governo.

    Il ritorno del CISA

    Bene, benissimo se non fosse che il risvolto della medaglia è già pronto. Proprio mentre la ACLU e le altre organizzazioni in difesa dei diritti civili esultano per la decisione, che prelude ad un ripensamento della Sezione 215 del Patriot Act, quella che permette di pescare negli strumenti del monitoraggio made in USA, al Senato sta per ritornare un vero spauracchio: il Cybersecurity Information Sharing Act (CISA).

    Accesso illimitato

    Si tratta di un disegno di legge per la sorveglianza digitale che viene fatto passare come forma necessaria per la sicurezza del web. Come hanno evidenziato gli esperti, il CISA non fermerà gli hacker ma renderà legale ogni forma di spionaggio governativo e industriale a danno di liberi cittadini.

    Ecco come funziona: alle compagnie verrà data l’autorità di tenere traccia dei movimenti dei loro clienti sui propri server o su quelli di aziende partner e di passarli poi, se richiesto, alle autorità competenti, senza battere ciglio.

    Nulla cambia

    In questo modo i big della rete (ma anche tutti gli altri) non dovranno sottostare ad alcuna legge che vieti di monitorare i loro clienti, a patto di scendere ad accordi con le agenzie governative. Facciamo un esempio? Prima della scoperta del Datagate Google memorizzava le chiavi di accesso delle sue piattaforne e la cronologia di navigazione che riguardava il motore di ricerca in modalità criptata. La NSA si insidiava in segreto (ma è tutto da dimostrare) nei server di Google, rubava le informazioni crittografate, e con i suoi programmi avanzati riusciva a tradurle e a trarre le dovute conclusioni.

    Questione di feeling (e di soldi)

    Se la CISA dovesse diventare legge verrebbe meno l’aggettivo “segreto” mentre la seconda parte rimarrebbe totalmente immutata: la NSA attingerebbe sempre e comunque ai database di Google, Amazon, Facebook, Twitter, Apple e tutto il resto.

    Sembra assurdo? Si lo è, almeno tanto quanto la concretezza dei fatti. È tutta una questione di soldi. Come ha scritto The Hill, i politici che appoggiano la CISA, che dovrebbe essere votata al Senato ad agosto, hanno ottenuto finanziamenti doppi dall’industria della difesa rispetto ai colleghi che si oppongono alla norma; la volontà potrebbe dunque essere quella di ampliare lo spettro di dati ricevuti così da creare nuove opportunità per le imprese di vendere le informazioni ottenute alle società di analisi.

    Etica telematica

    È chiaro che stando così le cose, il dibattito sulla CISA non riguarda più hacker, Cina, Isis, cybersecurity o attivisti ma si sposta su un livello diverso dove si incontrano interessi politici ed economici. il punto è quanto si voglia rimanere inerti dinanzi ad un panorama del genere, dove sembra che il problema principale sia non utilizzare la stessa password di Facebook su Gmail, e invece c’è chi vuole accedere liberamente alle nostre vite fatte di bit, rivendendole al migliore offerente.

     

    Reply

Leave a Reply


(obbligatorio)