Sondaggio
I provider che filtrano il peer to peer
consentono a tutti gli utenti di usufruire della banda larga
ledono i diritti degli utenti che hanno acquistato un abbonamento a banda piena

Mostra i risultati (5797 voti)
Agosto 2015
Samsung Galaxy Note 5, scoppia il ''Pengate''
Windows 10 bandito dai tracker BitTorrent
Apple, arriva l'iPad Pro
L'e-diesel senza gasolio di Audi, carburante ''pulito''
Tutti i grandi spioni di Facebook: come aggirarli
Apple chiude tutti i Macbook di 6 gradi
NASA: razzi senza carburante con motore a microonde
La lente bionica per correggere i difetti di vista meglio del laser
Kim Dotcom: State lontani da Mega
Google cambia nome: nasce Alphabet
Un trucco per velocizzare Android (o rallentarlo fino alla morte)
Fusione Wind e 3, diventa primo gestore in Italia (ma russo-cinese)
Windows 10: come aggiornare il PC senza aspettare
Catturare una regione dello schermo
Luglio 2015
Windows 10: Disabilitare il pericoloso sharing del Wi-Fi, attivo di default
Tutti gli Arretrati

Cyber-warfare

Armi digitali che funzionano anche senza alimentazione elettrica o connessione a Internet: cosa c'è di vero?



[ZEUS News - www.zeusnews.it - 27-03-2012]

wargames

In questi giorni è rimbalzata sui giornali italiani la notizia che il governo USA starebbe realizzando "armi digitali" in grado di colpire i sistemi informatici avversari anche in assenza di una connessione a Internet e persino in assenza di alimentazione elettrica.

"Adesso invece la Darpa starebbe sperimentando una cyber-arma in grado di inserire via radio degli speciali codici anche quando gli apparecchi da colpire sono offline o addirittura spenti. In pratica dei virus che potrebbero infettare il sistema informatico per distruggerlo o per permettere di prenderne il controllo." (Dall'articolo Dagli Usa in arrivo le ciberarmi del futuro di Marco Letizia, Corriere della Sera Online di Martedì 20 Marzo 2012).

L'articolo che ha dato origine a questa ondata di interesse è apparso il 13 Marzo 2012 sul Washington Post Online. Si tratta di U.S. accelerating cyberweapon research di Ellen Nakashima.

Quanto c'è di vero in quello che raccontano i giornali? Quanto c'è da preoccuparsi?

Diciamo subito che, in realtà, il giornalista del Corriere della Sera ha involontariamente fuso tra loro due tipi di tecnologia molto diversi l'uno dall'altro e del tutto inconciliabili.

Il primo tipo è quello basato sui cosidetti "virus" e permette di attaccare un sistema informatico avversario anche in assenza di connessione Internet. Il trucco, ovviamente, consiste nello sfruttare gli altri tipi di connessione disponibili, a partire dalle connessioni radio Wi-Fi (IEEE 802.11), Bluetooth, telefonia 3G/4G e via dicendo.

Sondaggio
Qual Ŕ il tuo approccio con la tecnologia?
La ostacolo con tutte le mie forze: porta solo guai, inquinamento, distruzione e guerra. Il mio stile di vita ideale e' quello degli Amish della Pennsylvania.
Sono poco interessato, uso le macchine al minimo indispensabile, e solo per l'utilizzo pratico. Per esempio, uso il telefono per comunicare, l'auto per muovermi sulle lunghe distanze e il computer per fare strani calcoli elaborati.
La tecnologia non e' buona o cattiva, essa si limita a fornirci degli strumenti piu' potenti. Se vengono usati a fin di bene o male, il merito o la colpa sono solo nostri.
Amo circondarmi di macchinette che fanno cose fino a ieri impensabili. Essere aggiornato e' per me un sottile godimento, per certi versi una piacevole dipendenza.

Mostra i risultati (3124 voti)
Leggi i commenti (7)

Il secondo tipo è noto con la sigla EMP (Electro-Magnetic Pulse) e consiste nel "friggere" un dispositivo elettronico usando un violento "impulso" radio, simile a quello generato da un'esplosione atomica. In questo caso, è possibile friggere il dispositivo bersaglio anche se è spento (cioè privo di alimentazione).

Come ho già detto, si tratta di due tecnologie molto diverse tra loro e che non possono essere usate insieme. Non esiste quindi nessun modo di "infettare" un computer o uno smartphone quando questo è spento (né via radio né in altro modo).

Detto questo, possiamo tornare alla realtà ed esaminare alcune delle tecniche che vengono già utilizzate nella "guerra digitale" ed alcune di quelle in fase di sviluppo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Tecniche di guerra digitale: Stuxnet.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 22)

Allora BatMan Ŕ il pi¨ grande messaggero di Gea! :o
29-4-2012 00:09

Era una spiritosaggine... :cry: Se Monti distrugge l'economia che distrugge la Terra allora Monti salva la Terra... Dunque lo nomino gran sacerdote della Terra che anticamente era la bellissima Dea Gea. :lol: Per˛ se si spiegano le battute, queste non fanno pi¨ ridere. Nota: I pipistrelli erano gli uccelli messaggeri di Gea in... Leggi tutto
28-4-2012 18:17

@MDA Che ci azzecca Monti con Gea? O credi che l'Unione Bancari Vampiri sia una manifestazione di Gea? :? All'UBV interesserÓ sempre avere molti vampirizzabili, non pu˛ volere nessun genocidio. :D
28-4-2012 13:04

Monti gran sacerdote di Gea ??? :shock: Ciao
28-4-2012 01:09

Quello che lumanitÓ chiamerebbe "Genocidio", la Terra potrebbe chiamare "Guarigione". Leggi tutto
27-4-2012 14:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.


web metrics