• 19/04/2024

CERN, gli scenari della guerra digitale

 CERN, gli scenari della guerra digitale

Gian Piero Siroli al Festival Informatici Senza Frontiere

La guerra, oggi, non si combatte più solo con le armi: il campo di battaglia è il web. Ne abbiamo parlato con Gian Piero Siroli, ricercatore al CERN

Phishing, malware, armi autonome letali (LAWS), è in atto una corsa agli armamenti digitali che solleva problematiche tecniche e di etica nell’utilizzo di tali strumenti perché «una macchina che uccide un uomo non è eticamente accettabile», come afferma Gian Piero Siroli, fisico subnucleare, che insegna al Dipartimento di Fisica e Astronomia dell’Università di Bologna e svolge attività di ricerca al CERN di Ginevra (sito web).

Gian Piero Siroli, la cyberwar può essere considerata l’evoluzione naturale della guerra combattuta con armi ordinarie?

«La cyberwar rappresenta una sorta di evoluzione storica inevitabile nella storia delle guerre. Inizialmente abbiamo avuto la guerra tradizionale con armi ordinarie, poi siamo passati alla guerra elettronica e successivamente, con l’avvento dei computer, si è ulteriormente evoluta in forma digitale.

Quindi possiamo considerare la cyberwar come una tappa successiva nell’evoluzione storica, dove i computer sono diventati parte integrante della guerra elettronica, portando alla guerra digitale».

Quali sono gli Stati che utilizzano di più gli attacchi informatici?

«Stati Uniti, Russia, Cina e Israele sono tra i principali attori degli attacchi informatici dal punto di vista bellico, ma almeno un centinaio di altri paesi nel mondo stanno sviluppando capacità in ambito di armi cibernetiche.

Tuttavia, va sottolineato che molti attacchi informatici non hanno necessariamente una valenza bellica. Ad esempio, ransomware e truffe bancarie rappresentano una significativa percentuale di attacchi che non hanno un obiettivo bellico specifico e si verificano praticamente ovunque.

D’altra parte, in Africa, si registra una minore attività di questo tipo a causa della carenza di infrastrutture digitali».

LOMBARDIA ECONOMY - CERN, gli scenari della guerra digitale

Quali sono le tecniche di attacco?

«Le tecniche di attacco informatico variano ampiamente e dipendono dalla fantasia dell’attaccante. Si possono utilizzare il phishing, sfruttare le vulnerabilità del software, diffondere malware e anche coinvolgere cyber mercenari.

Questi ultimi sono gruppi o individui che offrono servizi di hacking a pagamento, agendo sia per conto di singoli o per Stati, introducendo così una nuova dimensione nella cyberguerra».

Quali sono le armi digitali?

«Le armi digitali comprendono strumenti di intercettazione del traffico per ottenere dati non criptati o password, sistemi di vulnerabilità per individuare punti deboli nei sistemi, attacchi basati su programmi attivi che sfruttano la comunicazione in rete o ancora attacchi per sovraccaricare la connessione di un bersaglio: ogni vulnerabilità nei sistemi operativi o applicativi può essere considerata una potenziale arma digitale».

Si può essere invulnerabili?

«Non esiste un sistema informatico invulnerabile, poiché ogni software, incluso il sistema operativo, è complesso e suscettibile di contenere bug o vulnerabilità. Con milioni di linee di codice, la presenza di bug è inevitabile.

L’obiettivo della sicurezza informatica è, quindi, mitigare i rischi e alzare la barra di difesa. In questo modo è possibile proteggersi efficacemente dalle minacce comuni, ma contro attori più avanzati, come i servizi di Intelligence degli Stati, si può solo alzare l’asticella della sicurezza perché è impossibile raggiungere uno stato di invulnerabilità».

Quali sono le problematiche tecniche e di etica nell’utilizzo di questi sistemi?

«Dal punto di vista etico, l’utilizzo di armi autonome solleva preoccupazioni immediate riguardo all’uccisione di esseri umani perché una macchina che uccide un uomo non credo sia eticamente accettabile.

La responsabilità individuale degli sviluppatori è cruciale, richiedendo una riflessione sulla responsabilità etica delle tecnologie create. Inoltre, informazione e disinformazione e propaganda in rete presentano rischi sociali, richiedendo una valutazione critica del ruolo delle piattaforme e della necessità di approcci interdisciplinari simili a quelli adottati dai fisici dopo lo sviluppo delle armi nucleari».

Leggi altro su formazione

Simona Savoldi

Giornalista e addetta stampa

ADV

La ricerca di personale a portata di clic

Bakeca.it, tra i 100 siti più visitati in Italia, è la soluzione ideale per trovare nuovi collaboratori.
Ogni giorno migliaia di persone navigano tra gli annunci presenti nella sezione Offerte di Lavoro, garantendo contatti e curricula alle imprese che stanno facendo attività di recruiting.
Una serie di servizi per le aziende completano l’esperienza di ricerca, fornendo preziosi dati e insight.

Leggi anche