Recensione in un tweet: Guerre di Rete (Carola Frediani)

Recensione in un tweet: Guerre di Rete (Carola Frediani)

Descrizione:

Nove storie vere – tra hacking di Stato, spionaggio, ricercatori a caccia di software malevoli, gruppi parastatali o schiettamente criminali, persone comuni e inconsapevoli coinvolte – che ci raccontano come la Rete si stia trasformando in un vero e proprio campo di battaglia.
La fotografia densa di un presente inquietante e contraddittorio che potrebbe trasformarsi a breve in un futuro distopico.
Dai retroscena sulla prima ‘arma digitale’ usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. Guerre di Rete racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali – anche quelli che dicono «non ho nulla da nascondere» –, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare.In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l’antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza?
Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.

Le citazioni:

Farla semplice è il modo più sicuro. Ci proverò, ma dovrete tenere presente che a Derry la realtà è solo una sottile pellicola di ghiaccio sulla superficie di un lago scuro e profondo. Stephen King, 22/11/’63

Se fare giornalismo su temi digitali è una corsa continua contro il tempo, scrivere un libro sugli stessi è una sorta di supplizio mitologico, una condanna che non ti permette mai di dire: ho finito.

Insomma, Apt è la sigla tecnica e asettica per indicare l’innominabile: gruppi statali o parastatali che penetrano in modo ostile nelle reti di un’altra nazione o di una grande impresa o di singoli pc di particolare interesse.

Ad ogni modo, uno degli effetti collaterali di Stuxnet – e della sua scoperta – è stato di convincere l’Iran a investire nel campo cyber. Negli ultimi anni Teheran ha messo in piedi un piccolo esercito di hacker finanziato con circa 20 milioni di dollari, il quarto al mondo per numero di unità dopo Russia, Cina e Stati Uniti.

Anche in questo caso, come già avvenuto per gli attacchi sponsorizzati da Stati, si creano situazioni che i ricercatori di sicurezza normalmente non sono abituati a gestire, trovandosi ad assolvere ruoli nuovi, perché lasciati ancora vacanti dal resto della società.

La giornalista australiana Asher Wolf ha poi ricordato come Thunderstruck nel 2012 – cioè quando @deuszu l’aveva usata come messaggio di accompagnamento ad alcuni suoi hack – fosse particolarmente popolare tra gli hacker per una ragione molto semplice. Pare, infatti, che fosse stata usata come sottofondo di un cyber-attacco – un altro! – al sistema nucleare iraniano.

E non l’hanno frenata neppure alcuni reportage giornalistici che hanno evidenziato non solo lo sbilanciamento tra uomini e donne (queste ultime sarebbero state il 15 per cento, secondo il “New York Times”, sebbene altre stime fossero ancora più severe), ma anche l’utilizzo di “fembot”, “bot” femminili, cioè programmi automatici che simulavano identità di donne con cui attirare clienti.

Gli utenti “normali”, quelli che usano la Rete in modo “normale”, medio e tendenzialmente spensierato, saranno sempre di più “utenti da cannone”, prima linea di un’economia digitale – legale e criminale – basata sulla vendita di dati.

Brian Krebs è il giornalista tech investigativo che abbiamo già incontrato nel capitolo precedente. È molto famoso da queste parti perché ha infiltrato per anni i forum di cyber-criminali russi, ricostruendo molte delle loro attività, soprattutto il modo in cui orchestravano massicce campagne di spam e frodi. Per ringraziarlo dell’attenzione, i suoi “amici” online gliene hanno fatte di tutti i colori: ad esempio, gli hanno spedito delle partite di droga a casa sua per metterlo nei guai. E una volta, attraverso una finta richiesta di aiuto che simulava di arrivare dalla sua utenza telefonica, gli hanno fatto piombare in casa una unità speciale della polizia armata di tutto punto.

Nel giugno 2016 l’Onu ha adottato una risoluzione che condanna l’interruzione o la limitazione dell’accesso a Internet da parte degli Stati.

Tale tecnica – chiamata appunto onion routing – è stata sviluppata a metà degli anni Novanta da tre ricercatori dei Laboratori di ricerca navale della Marina americana – Paul F. Syverson, Michael G. Reed e David M. Goldschlag – nell’ambito di sperimentazioni volte a proteggere l’identità e le comunicazioni di chi lavorava nell’intelligence. Ci sono delle slide di Syverson che mostrano come potesse essere utilizzata se un agente americano si fosse trovato in un Paese ostile e repressivo (Repressia, lo chiama).

Esattamente come Internet, Tor è stato concepito in seno alla Difesa statunitense con un finanziamento della Darpa, l’agenzia militare che progetta e inventa nuove tecnologie.

La valutazione in un tweet:

Echi di NEXT, analisi di alcuni punti salienti dei recenti conflitti digitali - Recensione #libro Guerre di Rete (Carola Frediani) Condividi il Tweet

I dati del libro:

Titolo: Guerre di Rete

Autore: Carola Frediani
Editore: Laterza
Numero di pagine: 155
Anno di pubblicazione: 2017
Genere: romanzo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.