La crittografia, l'FBI, la privacy e altre cose (2)

Gli attacchi.



[ZEUS News - www.zeusnews.it - 07-10-2001]

Leggi la prima parte - Introduzione e credits

Guardando la televisione, l'11 settembre, la mia reazione principale è stata di stupore.

Gli attacchi sono stati stupefacenti nella loro diabolicità e audacia: dirottare aerei di linea stracarichi di carburante e pilotarli contro edifici, uccidendo migliaia di civili innocenti. Probabilmente non sapremo mai se gli attaccanti erano consapevoli che il calore del carburante avrebbe fuso le strutture metalliche, producendo il crollo del World Trade Center. Sembra probabile che abbiano effettuato vantaggiose transazioni di borsa poco prima dell'attacco. Nessuno aveva previsto un attacco di questo genere. Tendiamo a credere che gli esseri umani non tramino piani di questa natura.

Sono rimasto colpito quando al-Qaeda ha bombardato simultaneamente due ambasciate statunitensi in Africa. Sono rimasto ancora più colpito quando un suo attentato con esplosivi ha creato uno squarcio di dodici metri in una nave da guerra americana. Ma questo attacco le fa sembrare operazioni di second'ordine.

Questi attacchi sono stati stupefacenti nella loro complessità. Si stima che il piano abbia richiesto circa 50 persone, di cui almeno 19 disposte a morire. Il piano ha richiesto formazione, addestramento, supporto logistico e coordinamento. La portata stessa dell'attacco sembrerebbe essere al di sopra delle capacità di un'organizzazione terroristica.

Sono attacchi che hanno riscritto le regole dei dirottamenti, perché le reazioni ai dirottamenti si basano su una premessa: far atterrare l'aereo in modo che possano iniziare le trattative. Ora questo concetto è obsoleto.

Hanno anche riscritto le regole del terrorismo. Al-Qaeda ha inventato un nuovo tipo di attentatore. Per tradizione, chi commette attacchi suicidi è giovane, celibe, fanatico e non ha nulla da perdere. Questi attentatori, invece, erano meno giovani e più esperti. Avevano competenze professionali che permettevano loro un regolare lavoro. Hanno vissuto negli USA, guardato la televisione, mangiato fast food, bevuto nei bar. Uno di loro ha lasciato moglie e quattro figli.

Anche il tipo di attacco è nuovo. Uno degli aspetti più difficili in un'azione terroristica è pianificarla in modo che consenta ai terroristi la fuga. Questo attacco ha risolto drasticamente il problema. Ha inoltre risolto il problema tecnologico: gli USA spendono miliardi di dollari per munizioni di precisione comandate a distanza; al-Qaeda deve soltanto procacciarsi fanatici disposti a pilotare aerei contro i grattacieli.

Infine, gli attacchi sono stati stupefacenti in quanto a successo. Non sono stati perfetti. Sappiamo che il 100% dei dirottamenti tentati ha avuto successo e che il 75% degli aerei dirottati ha colpito con successo il proprio bersaglio. Non sappiamo quanti dirottamenti che erano già programmati siano stati annullati per un motivo o per l'altro. La cosa più stupefacente è che non ci sono state fughe di notizie a proposito di questo piano. Nessuno è riuscito a disertare con successo. Nessuno ha commesso errori che abbiano rivelato il piano. Al-Qaeda ha mantenuto risorse negli USA per mesi ed è riuscita a mantenere segreto il proprio piano. Spesso è a questo livello dell'operazione terroristica che le forze dell'ordine hanno fortuna. Stavolta non siamo stati fortunati.

E' raro assistere a un'azione che trasforma il concetto universale di attacco nel modo in cui queste stragi hanno trasformato il concetto generale di cosa è in grado di fare un attacco terroristico. Nulla di ciò che hanno fatto era innovativo, ma l'attacco in sé lo è stato. Anche il nostro concetto di difesa deve cambiare di pari passo.

Leggi la terza parte - Le norme di sicurezza delle compagnie aeree

di Bruce Schneier
Traduzione di Paolo Attivissimo

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (1)

{alberto molinari}
dichiarazione di irregolarita' Leggi tutto
2-6-2007 18:44

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1424 voti)
Gennaio 2026
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Personal Intelligence, Gemini diventa un assistente personale che conosce i contenuti dell'utente
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
Tutti gli Arretrati
Accadde oggi - 24 gennaio


web metrics