Guerra cibernetica: Strategie e implicazioni nella scienza militare moderna
Di Fouad Sabry
()
Info su questo ebook
Che cos'è la guerra informatica
La guerra informatica è l'uso di attacchi informatici contro uno stato nemico, causando danni paragonabili alla guerra reale e/o interrompendo sistemi informatici vitali. Alcuni risultati attesi potrebbero essere spionaggio, sabotaggio, propaganda, manipolazione o guerra economica.
Come trarrai vantaggio
(I) Approfondimenti e convalide sul seguenti argomenti:
Capitolo 1: guerra informatica
Capitolo 2: guerra dell'informazione
Capitolo 3: terrorismo informatico
Capitolo 4: attacchi informatici del 2007 contro Estonia
Capitolo 5: Difesa informatica proattiva
Capitolo 6: Attacchi informatici durante la guerra russo-georgiana
Capitolo 7: Guerra informatica da parte della Russia
Capitolo 8: Cyber Command degli Stati Uniti
Capitolo 9: Cyberwarfare negli Stati Uniti
Capitolo 10: Cyberwarfare da parte della Cina
(II) Rispondere al pubblico top domande sulla guerra informatica.
A chi è rivolto questo libro
Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le nozioni di base conoscenze o informazioni per qualsiasi tipo di guerra informatica.
Leggi altro di Fouad Sabry
Tecnologie Emergenti In Medicina [Italian]
Correlato a Guerra cibernetica
Titoli di questa serie (100)
Insurrezione: Insurrezione: tattiche e strategie nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra civile: **Guerra civile: dinamiche strategiche e innovazioni sul campo di battaglia** Valutazione: 0 su 5 stelle0 valutazioniGuerra coloniale: Strategie e tattiche di conquista imperiale Valutazione: 0 su 5 stelle0 valutazioniL'arte della guerra: Padroneggiare strategia e tattica nella scienza militare Valutazione: 0 su 5 stelle0 valutazioniGuerra di manovra di spedizione: Strategie e tattiche per le moderne operazioni di combattimento Valutazione: 0 su 5 stelle0 valutazioniGuerra non dichiarata: **Guerra non dichiarata: operazioni segrete e guerra moderna** Valutazione: 0 su 5 stelle0 valutazioniGuerra di manovra: Strategie e tattiche per il combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra di logoramento: **Guerra di logoramento: scienza e strategia del combattimento prolungato** Valutazione: 0 su 5 stelle0 valutazioniGuerra limitata: Guerra limitata: strategie e implicazioni nei conflitti moderni Valutazione: 0 su 5 stelle0 valutazioniGuerra della linea di faglia: Guerra sulla linea di faglia: strategie di conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniBlocco: Accerchiamento strategico e tattiche militari nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra religiosa: Guerra religiosa: strategie e tattiche nei conflitti basati sulla fede Valutazione: 0 su 5 stelle0 valutazioniGuerra asimmetrica: **Guerra asimmetrica: strategie e implicazioni per il combattimento moderno** Valutazione: 0 su 5 stelle0 valutazioniGuerra totale: Strategie, tattiche e tecnologie del conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra congiunta: Unificazione delle forze nelle moderne operazioni militari Valutazione: 0 su 5 stelle0 valutazioniGuerra: La guerra e la scienza del conflitto Valutazione: 0 su 5 stelle0 valutazioniGuerriglia: Tattiche e strategie nel combattimento non convenzionale Valutazione: 0 su 5 stelle0 valutazioniGuerra a distanza: Innovazioni strategiche nel combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra convenzionale: Strategie e tattiche nella scienza militare moderna Valutazione: 0 su 5 stelle0 valutazioniGuerre di liberazione nazionale: Strategie e tattiche nei conflitti rivoluzionari Valutazione: 0 su 5 stelle0 valutazioniGuerra difensiva: Strategie, tattiche e arte della difesa nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra offensiva: Strategie e tattiche per il dominio Valutazione: 0 su 5 stelle0 valutazioniSulla guerra: Principi strategici per il conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra di spedizione: Strategie, tattiche e trionfi Valutazione: 0 su 5 stelle0 valutazioniStrategia Fabiana: L'arte del ritardo deliberato nella guerra Valutazione: 0 su 5 stelle0 valutazioniInvasione: Invasione: un'esplorazione strategica della guerra moderna Valutazione: 0 su 5 stelle0 valutazioniPiccola guerra: Dinamiche tattiche del combattimento su piccola scala Valutazione: 0 su 5 stelle0 valutazioniGuerriglia urbana: Strategie e tattiche per il combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra economica: Strategie e tattiche nella battaglia per l'influenza globale Valutazione: 0 su 5 stelle0 valutazioniGuerra irregolare: Tattiche e strategie per i conflitti moderni Valutazione: 0 su 5 stelle0 valutazioni
Ebook correlati
Guerra dell'informazione: L'uso strategico dei dati nelle operazioni militari Valutazione: 0 su 5 stelle0 valutazioniCrimini informatici: la consapevolezza come prima difesa Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniGuerra centrata sulla rete: Network Centric Warfare: rivoluzionare la strategia e le operazioni militari Valutazione: 0 su 5 stelle0 valutazioniCriminalità informatica: Minacce per navigare sul Web e sui social network Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5Distruzione reciproca assicurata: Strategie Tattiche ed equilibrio di potere nella guerra nucleare Valutazione: 0 su 5 stelle0 valutazioniWardialing: Svelare le tattiche informatiche e la guerra elettronica Valutazione: 0 su 5 stelle0 valutazioniDilemma della sicurezza: Enigma strategico, orientarsi nella corsa agli armamenti Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniGli inganni del web social condizionamenti Valutazione: 0 su 5 stelle0 valutazioniNella mente dell'hacker: Tecniche di persuasione e manipolazione mentale in rete Valutazione: 0 su 5 stelle0 valutazioniBasi di Hacking Valutazione: 4 su 5 stelle4/5Comunicazioni militari: Strategie per sistemi informativi sul campo di battaglia sicuri ed efficienti Valutazione: 0 su 5 stelle0 valutazioniL'Impero Del Malware Valutazione: 0 su 5 stelle0 valutazioniMettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi Valutazione: 0 su 5 stelle0 valutazioniCyberfuture: Tecnologia, cyberspazio, controllo sociale, tecnocrazia, criptovalute, progresso e povertà. Il futuro che ci attende. Valutazione: 0 su 5 stelle0 valutazioniComputer scuola e formazione (1996) Valutazione: 0 su 5 stelle0 valutazioniPericoli digitali: affrontare i pericoli della sicurezza online e della pirateria Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniProfitti di guerra: Capitalismo dei conflitti, svelamento dell’economia mercenaria Valutazione: 0 su 5 stelle0 valutazioniNebbia di guerra: Strategie e realtà nel combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniStoria del trading online: Dalle origini al boom Valutazione: 0 su 5 stelle0 valutazioniPillole di Sicurezza Informatica Valutazione: 0 su 5 stelle0 valutazioniLa legge dell'intelligenza artificiale: L’AI Act europeo per trovare un senso nel futuro della tecnologia Valutazione: 0 su 5 stelle0 valutazioniL'intelligence: Dai conflitti interstatali alla lotta al terrorismo Valutazione: 0 su 5 stelle0 valutazioni
Politiche pubbliche per voi
Quando eravamo i padroni del mondo: Roma: l'impero infinito Valutazione: 0 su 5 stelle0 valutazioniDiritto del lavoro: Sintesi ragionata di Diritto del lavoro per concorsi pubblici e esami universitari Valutazione: 0 su 5 stelle0 valutazioniIl manuale degli aforismi: Manuale per formatori, counselor e coach Valutazione: 0 su 5 stelle0 valutazioniStoria e storie di camorra Valutazione: 0 su 5 stelle0 valutazioniLa ricchezza delle nazioni Valutazione: 0 su 5 stelle0 valutazioniI perché di una crisi. la demolizione controllata della classe media è appena iniziata: verso la vittoria finale dei criptocrati Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Guerra cibernetica
0 valutazioni0 recensioni
Anteprima del libro
Guerra cibernetica - Fouad Sabry
Capitolo 1: Guerra cibernetica
La guerra cibernetica è l'impiego di attacchi informatici contro uno stato avversario, producendo danni paragonabili alla guerra convenzionale e/o interrompendo importanti sistemi informatici. Tra le conseguenze prese di mira potrebbero esserci spionaggio, sabotaggio, propaganda, manipolazione o guerra economica.
Gli esperti sono profondamente divisi sul significato di guerra informatica e sull'esistenza o meno di tale concetto.
C'è una continua disputa su come dovrebbe essere definita la guerra cibernetica e non esiste una definizione universalmente accettata.
Di seguito sono riportati alcuni esempi di definizioni offerte da specialisti del settore:.
La guerra cibernetica è usata in senso lato per riferirsi all'uso interstatale della forza tecnologica all'interno delle reti informatiche in cui le informazioni vengono memorizzate, condivise o trasmesse online.
La guerra cibernetica è l'estensione della politica statale mediante azioni intraprese nel cyberspazio da attori statali (o attori non statali con una direzione o un sostegno significativo da parte dello Stato) che rappresentano una grave minaccia alla sicurezza di un altro Stato, o un'azione della stessa natura intrapresa in risposta a una grave minaccia alla sicurezza di uno Stato (effettiva o percepita).
Nel 2012, Taddeo ha fornito la seguente definizione:
La guerra basata su usi specifici delle TIC all'interno di una strategia militare offensiva o difensiva approvata da uno stato e che mira all'interruzione immediata o al controllo delle risorse del nemico, e che viene condotta all'interno dell'ambiente informativo, con agenti e obiettivi che spaziano sia sul dominio fisico che su quello non fisico, e il cui livello di violenza può variare a seconda delle circostanze.
Nel 2015, Robinson et al. hanno affermato che l'intento dell'aggressore determina se un attacco costituisce o meno una guerra, definendo la guerra informatica come il dispiegamento di attacchi informatici con un intento simile alla guerra
.
C'è controversia sull'accuratezza dell'espressione guerra cibernetica
. Il creatore di Kaspersky Lab, Eugene Kaspersky, ha concluso nel 2012 che cyberterrorismo
è un termine più preciso di guerra informatica
. Afferma che non avete idea di chi c'è dietro gli attacchi di oggi o quando colpiranno di nuovo. Si tratta di cyberterrorismo, non di guerra cibernetica
.
I termini guerra cibernetica
e guerra cibernetica
sono separati. La guerra cibernetica non indica la portata, la durata o la violenza normalmente associata alla parola guerra
.
L'impiego di attacchi digitali, come definito dal concetto di guerra informatica in questa pagina, potrebbe essere una risposta di rappresaglia agli attacchi informatici. Inoltre, i governi che sono bersaglio di attacchi informatici potrebbero rispondere con sanzioni informatiche. A volte è difficile identificare l'autore; Tuttavia, i sospetti possono concentrarsi su un determinato paese o su un insieme di paesi. In queste situazioni, la guerra cibernetica può essere sostituita da sanzioni economiche unilaterali e internazionali. Ad esempio, il governo degli Stati Uniti ha ripetutamente utilizzato sanzioni economiche relative agli attacchi informatici. Esistono due ordini esecutivi: EO 13694
La guerra cibernetica può fornire una serie di pericoli a una nazione. Gli attacchi informatici possono essere utilizzati per integrare la guerra tradizionale a un livello fondamentale. Ad esempio, manipolare il funzionamento delle difese aeree con metodi informatici per facilitare un attacco aereo. La guerra cibernetica può anche contribuire a minacce leggere
, come lo spionaggio e la propaganda, oltre a pericoli difficili
. Eugene Kaspersky, fondatore di Kaspersky Lab, paragona le armi informatiche su larga scala, come Flame e NetTraveler che il suo team ha identificato, alle armi biologiche, sostenendo che in un mondo interconnesso hanno lo stesso potenziale catastrofico.
Lo spionaggio tradizionale e lo spionaggio informatico non sono atti di guerra, e si presume che entrambi siano in corso tra nazioni significative.
Edward Snowden ha rivelato un'ampia intercettazione degli Stati Uniti su un certo numero di nazioni.
Dopo la rivelazione dello spionaggio della NSA sulla cancelliera tedesca Angela Merkel, la Merkel ha paragonato la NSA alla Stasi.
Senza l'autorizzazione del governo delle Bahamas, la NSA registra praticamente ogni conversazione telefonica alle Bahamas, così come programmi analoghi in Kenya, Filippine, Messico e Afghanistan.
Dal 2003, i sistemi informatici degli appaltatori della difesa americani sono stati sottoposti a sonde Titan Rain
.
La Cina è in gran parte accreditata alla fuga di dati dell'Office of Personnel Management negli Stati Uniti.
La società di sicurezza Area 1 ha rivelato una violazione di tre anni che ha interessato uno dei canali di comunicazione diplomatica dell'Unione Europea.
I computer e i satelliti che coordinano altre attività sono componenti di sistema suscettibili che potrebbero disturbare le apparecchiature. La compromissione dei sistemi militari, come C4ISTAR componenti responsabili dei comandi e delle comunicazioni, potrebbe comportare la loro intercettazione o la loro sostituzione dolosa. Le infrastrutture per l'energia, l'acqua, il carburante, le comunicazioni e i trasporti possono essere soggette a interruzioni. Secondo Clarke, anche la sfera civile è a rischio, poiché le violazioni della sicurezza si sono già estese oltre il furto di informazioni sulle carte di credito e i potenziali obiettivi includono la rete elettrica, le ferrovie e la borsa.
Un attacco Denial-of-Service (DoS) o DDoS (Distributed Denial-of-Service) è un tentativo di rendere un computer o una risorsa di rete non disponibile per gli utenti previsti. Gli aggressori DoS generalmente prendono di mira siti Web o servizi ospitati su server Web di spicco, come banche, gateway di pagamento con carta di credito e server dei nomi root. Gli attacchi DoS spesso impiegano dispositivi connessi a Internet con deboli garanzie di sicurezza per eseguire questi assalti massicci.
Il governo federale degli Stati Uniti riconosce che la rete elettrica è vulnerabile alla guerra informatica.
È plausibile che gli hacker abbiano ottenuto l'accesso ai sistemi informatici amministrativi delle società di servizi pubblici, ma tali sistemi non sono collegati alle apparecchiature che controllano la rete, almeno nei paesi industrializzati. Schmidt non ha mai sentito dire che la rete stessa è stata compromessa.
Nel giugno del 2019, la Russia ha dichiarato che gli Stati Uniti avevano lanciato un attacco informatico contro la sua rete elettrica. Secondo il New York Times, gli hacker americani del Cyber Command degli Stati Uniti hanno inserito un software che potrebbe potenzialmente distruggere l'infrastruttura elettrica russa.
La propaganda informatica è un tentativo di influenzare l'opinione pubblica e controllare l'informazione in qualsiasi forma.
Nel 2017, gli attacchi informatici WannaCry e Petya (NotPetya), camuffati da ransomware, hanno causato interruzioni diffuse in Ucraina, nel servizio sanitario nazionale del Regno Unito, nell'azienda farmaceutica Merck, nella società di navigazione Maersk e in altre organizzazioni in tutto il mondo.
Gli studiosi hanno contestato il concetto di una Pearl Harbor cibernetica
, trovando parallelismi con l'atto storico di violenza.
Ci sono numerosi motivi per cui gli Stati conducono operazioni informatiche offensive. L'esperto di sicurezza informatica e consulente della NATO Sandro