Guerra cibernetica: il ruolo della tecnologia
Al giorno d’oggi la guerra non si combatte più solo in trincea, ma anche nei cieli digitali, dove avere una tra le migliori offerte mobile è prerogativa fondamentale per combattere sul terreno digitale.
La definizione generalmente accettata di guerra cibernetica è l’uso di attacchi informatici contro uno stato-nazione, causandogli danni significativi, fino alla guerra fisica, all’interruzione di sistemi informatici vitali e alla perdita di vite umane.
Tuttavia, c’è stato un dibattito tra gli esperti su quali atti si qualificano specificamente come guerra informatica. Sebbene il Dipartimento della Difesa degli Stati Uniti (DOD) affermi che l’uso di computer e Internet per condurre la guerra nel cyberspazio è una minaccia per la sicurezza nazionale, non è chiaro perché alcune attività si qualifichino come guerra, mentre altre sono semplicemente criminalità informatica.
Sebbene la guerra informatica si riferisca generalmente ad attacchi informatici perpetrati da uno stato-nazione a un altro, può anche descrivere attacchi da parte di gruppi terroristici o gruppi di hacker volti a promuovere gli obiettivi di particolari nazioni. Sebbene ci siano numerosi esempi di sospetti attacchi di guerra informatica nella storia recente, non esiste una definizione formale e concordata per un atto di guerra informatica , che gli esperti generalmente concordano sarebbe un attacco informatico che porta direttamente alla perdita di vite umane.
A cosa punta la guerra cibernetica
Secondo la Cybersecurity and Infrastructure Security Agency, l’obiettivo della guerra informatica è “indebolire, interrompere o distruggere” un’altra nazione. Per raggiungere i loro obiettivi, i programmi di guerra informatica mirano a un’ampia gamma di obiettivi che potrebbero danneggiare gli interessi nazionali.
Queste minacce vanno dalla propaganda allo spionaggio e gravi interruzioni con vaste interruzioni delle infrastrutture e perdita di vite umane per i cittadini della nazione sotto attacco.
La guerra informatica è simile allo spionaggio informatico e i due termini a volte vengono confusi.
La differenza più grande è che l’obiettivo principale di un attacco di guerra informatica è interrompere le attività di uno stato-nazione, mentre l’obiettivo principale di un attacco di spionaggio informatico è che l’attaccante rimanga nascosto il più a lungo possibile per raccogliere informazioni. Le due attività sono spesso utilizzate insieme. Ad esempio, lo spionaggio informatico può essere utilizzato per creare informazioni che aiutino uno stato-nazione a prepararsi a dichiarare una guerra fisica o informatica.
Tipi di guerra cibernetica
La minaccia degli attacchi di guerra informatica cresce man mano che i sistemi critici di una nazione sono sempre più connessi a Internet. Anche se questi sistemi possono essere adeguatamente protetti, possono comunque essere violati da perpetratori reclutati dagli stati-nazione per trovare punti deboli e sfruttarli. I principali tipi di attacchi di guerra informatica includono: destabilizzazione, sabotaggio e furto di dati.
Negli ultimi anni, i criminali informatici hanno attaccato i governi attraverso infrastrutture critiche, comprese entità come sistemi di trasporto, sistemi bancari, reti elettriche, forniture idriche, dighe e ospedali. L’adozione dell’Internet delle cose rende l’industria manifatturiera sempre più suscettibile alle minacce esterne.
Dal punto di vista della sicurezza nazionale, la destabilizzazione dell’infrastruttura digitale critica infligge danni a servizi o processi moderni e vitali. Ad esempio, un attacco alla rete energetica potrebbe avere enormi conseguenze per i settori industriale, commerciale e privato.
Gli attacchi informatici che sabotano i sistemi informatici del governo possono essere utilizzati per supportare gli sforzi di guerra convenzionale. Tali attacchi possono bloccare le comunicazioni ufficiali del governo, contaminare i sistemi digitali, consentire il furto di informazioni vitali e minacciare la sicurezza nazionale.
Gli attacchi sponsorizzati dallo stato o dall’esercito, ad esempio, possono prendere di mira i database militari per ottenere informazioni sulla posizione delle truppe, sulle armi e sulle attrezzature utilizzate.
I criminali informatici hackerano i sistemi informatici per rubare dati che possono essere utilizzati per l’intelligence, tenuti in ostaggio, venduti, utilizzati per incitare a scandali e caos o addirittura distrutti.