La classificano come terza rivoluzione industriale. E’ il passaggio dall’analogico al digitale, che ha permesso nuove modalità di comunicazione e di trasmissione oltre, alla creazione del mercato globale dell’informazione.
Oggi tutti possediamo orologi, bracciali, telefoni e svariati altri oggetti connessi alla Rete per ottenere una serie di servizi. Quaranta anni fa uno scrittore canadese, William Gibson coniò il termine“ cyberspace” nel romanzo di fantascienza Neuromante e da lui definito “…un’allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini a cui vengono insegnati i concetti matematici. Una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano. Impensabile complessità. Linee di luce allineate nel non-spazio della mente, ammassi e costellazioni di dati. Come le luci di una città, che si allontanano”.
Uno spazio virtuale dove gli hackers sovente gestiti e creati da lobby economiche e finanziarie, occupano e insediano gli Stati, incidendo sulla geopolitica del Mondo.
Chi si occupa di cybercrime, cyberwar, cyberwarfare non può che preoccuparsi.
E’ stato il matematico statunitense Norbert Wiener nel 1948 a conferire dignità scientifica al termine cibernetica “a cavallo fra comunicazione, calcolo e controllo automatico, comprendente le frangie più avanzate di ingegneria, biologia e scienze sociali” un ramo di indagine interdisciplinare quindi, dalle scienze umane, all’ingegneria, passando per la biologia e l’economia, finalizzato allo studio unitario di sistemi, viventi e non-viventi, attraverso l’utilizzo degli strumenti del calcolo matematico.
Wiener ha inciso sul rapporto uomo/macchine e oggi tablet, smartphone e computer portatili, dispositivi indossabili, hanno trasformato la esistenza umana, generando un nuovo modello di società, denominata dell’informazione che è evoluta in società della conoscenza e, che attraverso la IA e la computazione quantistica ci porterà verso, spazi inesplorati.
Dal World Wide Web di tre decenni fa al Mobile Internet alla terza fase della rivoluzione Internet, la c.d. “Internet of Things” (IoT), l’Internet degli oggetti che collega il mondo reale con il mondo virtuale, consentendo attraverso la connessione, di interagire con il sistema informatico.
Oggetti fisici, persone, nonché dati virtuali e ambienti, interagiscono tra loro scambiandosi informazioni in differenti luoghi geografici, generando una grandissima quantità di dati.
I Big Data,“ pescano“ nell’IoT numerosissime informazioni, dati preziosi che, per caratteristiche e quantità, consentono alle applicazioni di Data Mining e Data Analitics di estrarre significati da grandi moli di informazioni aggregate.
La cyber warfare è una guerra cibernetica e comprende tutte le attività ostili di cyber crime praticate da uno Stato nei confronti di un altro attraverso il cyber space.
E’ una guerra tecnologica, supportata da Nazioni che la utilizzano come strumento strategico.
Si realizza con il danneggiamento di sistemi informatici militari o industriali, di infrastrutture che assicurano la fornitura di servizi essenziali come, gas, acqua, servizi di telecomunicazioni.
Gli strumenti usati sono in particolare virus, worm, trojan.
IL virus è un malware che una volta attivato è in grado di replicarsi e infettare sistemi operativi, file e singoli documenti. IL worm è un malware auto- replicabile che infetta tutti i sistemi. Trojan è un malware impiegato per effettuare intercettazioni, rubare informazioni sensibili ed effettuare operazioni sui sistemi.
Sono attività illecite di software, programmi costruiti ad hoc, che vengono venduti sul Dark Web, dove è possibile acquistare o affittare, pacchetti di malware e anche tutorial e consulenza on-line per l’attuazione degli attacchi.
L’episodio delle esplosioni simultanee di migliaia di cercapersone, in vari luoghi del Libano e della Siria causando 9 morti, 2800 feriti di cui 200, in gravi condizioni è spiegabile attraverso due ipotesi: scoppio delle batterie agli ioni di litio oppure inserimento di materiale altamente esplosivo nei dispositivi informatici venduti da una ditta iraniana e distribuiti dagli Hezbollah.
La prima ipotesi spiega le esplosioni con attacco da remoto, dopo che i responsabili della esplosione hanno hackerato i sistemi della società iraniana assumendone il controllo a distanza.
Dispositivi distribuiti alcuni giorni fa proprio, per evitare attacchi mirati di Israele una volta intercettati i cellulari.
La dinamica dello scoppio è la seguente: malware progettati per produrre il surriscaldamento dei dispositivi hanno infettato i dispositivi e fatto scoppiare per surriscaldamento le batterie al litio.
Gli Hezbollah usavano una rete dedicata e , usata anche da medici e ospedali.
Casi di cyber omicidi collettivi