UNA DONNA DI STRADA
C vs SC = Control vs Super control un labirinto infinito che serpeggia âĶ nel caotico scenario del Pianeta
chiamato Intelligenza Artificiale, in cui usi e abusi non si contano piÃđ se pensiamo alle innumerevoli
minacce da cui devono difendersi soprattutto le imprese, bersaglio prediletto degli hacker.Un panorama che sembra uscito dalle spy stories di successo degli anni Sessanta in bilico tra fantasia e
realtà , in grado di catapultare lettori e spettatori di oggi, sui percorsi insidiosi dei malware legati al Web.
Sessantâanni fa, 1963, John LE CARREâ che di sicurezza se ne intendeva bene avendo lavorato nei servizi segreti britannici ai tempi della Guerra Fredda quando i doppiogiochisti occidentali vendevano info al Kgb, pubblicÃē il romanzo La spia che venne dal freddo in cui sono apertamente denunciate le falle del controspionaggio e dei sistemi di sicurezza considerati inespugnabili. Entrano cosÃŽ in gioco i primi 007, poi consacrati alla fama da Ian FLEMING con la creazione dellâomonimo personaggio.
Molti anni prima George ORWELL, nel suo distopico romanzo 1984, descriveva le pericolose ingerenze nella privacy individuale da parte di sistemi incontrollabili.
Il âgioco delle spieâ non ÃĻ finito anzi, oggi ci troviamo di fronte a una minaccia piÃđ preoccupante di quella descritta dalle fiction del dopoguerra.
La nuova dimensione in cui imprese pubbliche e private devono muoversi senza rischiare âtroppoâ si chiama Cybersecurity, termine inflazionato che indica uno âscudo protettivoâ, super intelligente, a cui affidare lâinattaccabilità di dati e programmi assolutamente riservati.Â
Il tutto ha inizio nel 1986, quando un cittadino tedesco, Markus HESS fu in grado di hackerare migliaia di computer allâinterno del Pentagono. Lâenorme valore delle info acquisite gli fece fare il tentativo di vendere il tutto ai Sovietici. Un furto di dati connessi con la sicurezza nazionale segnava cosÃŽ lâinizio di una nuova era: quella della Cybersecurity. Uno dei primi tool per la Cybersecurity fu un device per ingannare gli hacker e il nome, Honey Pot (barattolo di miele) richiamava le astuzie dei 007 per attirare in trappola spie nemiche.
Ai nostri giorni, la sicurezza informatica poggia su altri pilastri, con molti problemi da risolvere, primo fra tutti la mancanza di una linea comune fra Paesi che possa garantire una politica super partes per mettere al riparo imprese e utenti privati che operano in ogni settore e in ogni parte del mondo. Il recente summit di Dehli non ha portato a conclusioni univoche o soddisfacenti per tutti, anche perchÃĐ il vertice si ÃĻ focalizzato su altri problemi.Â
Oggi, possiamo affermare che una delle minacce piÃđ insidiose arriva dalla strada. Nel 2010, New York fu la protagonista di Dead Drops, una singolare âmostraâ di chiavette Usb – solitamente connettori UBS-A – conficcate sui muri di alcuni palazzi sia privati che pubblici. Ce ne sarebbero migliaia, ormai sparse in tutto il mondo.
Ideatore di questo âfile cementatoâ, un artista tedesco di nome Aram BARTHOLL che si ispirÃē a Forgot Your Password, un gigantesco elenco â in otto volumi â che raccoglie, in ordine alfabetico, quasi cinque milioni di parole chiave messe cosÃŽ alla portata di tutti. Un danno incalcolabile per milioni di utenti e che, nel 2012, causÃē il peggior attacco informatico nella storia del Web.
Nel rapporto McKinsey 2023, la Cybersecurity ÃĻ vista come strumento irrinunciabile per il settore dellâIoT, che in Italia â secondo lâOsservatorio del Politecnico di Milano, ÃĻ salito al 13% nel 2022. Miliardi di dispositivi saranno utilizzati per lo sviluppo di questo settore che richiederà , sempre piÃđ, la perfetta integrazione con la Cybersecurity.
A cura di Giuliana Gagliardi, Chief editor