Questo sito raccoglie dati statistici anonimi sulla navigazione, mediante cookie installati da terze parti autorizzate, rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente scrollando la pagina verso il basso, accetti il servizio e gli stessi cookie.

TRIAGE duepuntozero

Switch to desktop

12-01-2015

Gli Stati Uniti si riconoscono vulnerabili

Rate this item
(6 votes)

Gli USA temono una Cyber Pearl Harbor. Il Generale Martin Dempsey attuale Capo di Stato maggiore congiunto delle forze statunitensi dichiara che sebbene gli Stati Uniti siano considerati una superpotenza militare, tale affermazione non può essere estesa all'ambito cyber. Un attacco che dovesse far disattivare le infrastrutture critiche, sarebbe dirompente, al punto da mettere in ginocchio il Paese.

Di queste ore la notizia dell'avvenuto hackeraggio degli account ufficiali twitter e youtube del CentCom, il Comando militare centrale statunitense. Nella grafica sostituite le immagini del profilo e della copertina con quelle del CyberCaliffato. Tra i tweet, messaggi come "l'ISIS è già qui, siamo nei vostri pc, in ogni base militare" con allegata l'immagine di una webcam in caserma. Gli hacker affermano di avere a disposizione molte informazioni tra cui gli indirizzi privati di diversi ufficiali. Non un gioco dunque. E se ci fosse una connessione tra i fatti di Parigi e gli attacchi in rete? L'ISIS è all'avanguardia con le nuove tecnologie, già negli arruolamenti faceva uso della rete, ricordate quando parlavamo dell'ISIS web strategy?. L'hacking di Sony Pictures Entertainment in occasione del lancio barcollante del film "The interview", "ha sottolineato l’asimmetria delle relazioni di potenza e rimarcato la possibilità di assurgere a ruoli dominanti aperta anche a imprevedibili attori finora non protagonisti" come scrive il Generale Umberto Rapetto nel suo articolo "Geopolitica della cyberwar" dove si parla di come cambiano lo scenario globale e gli schieramenti della guerra digitale dopo questo episodio. Le cellule dormienti anche in questo caso, potrebbero essere tra noi, con la differenza che non maneggiano armi o esplosivi ma un semplice dispositivo connesso alla rete.

© Riproduzione Riservata

Claudio Sciarma

Laureato in Ricerca sociale per la sicurezza interna ed esterna con tesi dal titolo “investigare con il motore di ricerca - Google come strumento di business intelligence". 
Laureato con Lode in Scienze per l’Investigazione e la Sicurezza, sviluppando una tesi in collaborazione con il Ra.C.I.S. di Roma e l’azienda Leica Geosystems sulla ricostruzione della scena del crimine mediante Laser Scanner.
Master in Security Languages.
Certificato in lingua e cultura araba presso la SLEE di Perugia.
Analista di intelligence
Webmaster, webdesigner ed esperto SEO. Specializzato nella rilevazione di frodi telematiche ha collaborato ad alcune attività con il GAT della Guardia Di Finanza. 

Esperto in P.P.A. (Protezione personale avanzata), analisi di attentati, sicurezza internazionale, sicurezza dei trasporti, pianificazione di eventi, analisi dei dispositivi istituzionali internazionali di protezione e scorta.
Volontario in ferma prefissata nell’Esercito Italiano ( 2010 -2012 ), assegnato alla Scuola Lingue Estere dell’Esercito.
Socio Fondatore dell’A.I.S.I.S. Associazione Italiana Scienze per l’Investigazione e la Sicurezza.
Condirettore editoriale del magazine - online ConVincere.

Website: claudio.sciarma.it
FaLang translation system by Faboba

Copyright CEOS 2012 - 2015. All rights reserved.

Top Desktop version