Roberto Villani : 4 Settembre 2021 19:00
Autore: Roberto Villani
Data pubblicazione: 04/09/2021
La complessa macchina del corpo umano ha fornito inspirazione per la costruzione dei computer. L’hardware che compone il nostro corpo, è replicato all’interno del computer di tutto il mondo, dei nostri dispostivi personali e di tutto ciò che utilizziamo legato ad un computer.
La scheda madre, potremmo associarla al cuore, la scheda video ai nostri occhi, la scheda audio le nostre orecchie, il complesso circuitale ai nostri vasi sanguigni e via dicendo se vi piace il parallelismo. Seguendo questo piccolo gioco, il software che permette alla macchina di “girare” quale è? Chi ha programmato la nostra architettura computerizzata per permetterci di eseguire calcoli, operazioni, funzioni vitali ect.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Senza arrivare ad uno scontro tra filosofi, scienziati e religiosi che vedono il creatore della macchina umana in maniera diversa, proviamo a comprendere come invece queste macchine umane interagiscono con i computer. O meglio quanto i computer posso esserci utili alle nostre azioni.
Se è vero che molti computer siano impiegati in ambiti nobili, pensiamo per esempio alla ricerca scientifica, alla medicina, agli esoscheletri per disabili, agli apparecchi per ipovedenti o sordi, pensiamo per esempio alle tecnologie computerizzate nel settore del lavoro, dove queste hanno ridotto gli sforzi fisici di molti operai, ma altrettanto vero è che la tecnologia viene applicata anche alla guerra.
Già la guerra!
Sappiamo purtroppo che l’impulso tecnologico alla guerra è sempre esistito, dai tempi dell’uomo delle caverne. Il nostro progenitore ha iniziato a combattere fin da subito, utilizzando una primordiale tecnologia, quando ha iniziato a scalfire la pietra per farne la punta di una lancia.
Evoluzione dopo evoluzione, ha costruito oggetti e supporti, sempre finalizzandoli alla guerra, al conflitto con altri uomini. E la moderna tecnologia non è da meno. triste a dirsi ma questa evoluzione – o forse involuzione – viene ogni giorno migliorata e modificata per ottenere sempre più forza militare.
Facendo un salto epocale, il ‘900 del secolo scorso, è iniziato proprio con una guerra generata dalla rivoluzione industriale, ossia dall’avvento della forza tecnologica sull’uomo; l’uomo ha compreso immediatamente come alcuni nuovi prodotti costruiti potevano essere devastanti, ed utilizzabili nei conflitti.
Il secolo delle guerre non è terminato con la sua fine, ma ha lasciato il testimone ad un nuovo secolo e millennio per nuove guerre e conflitti, e sempre sotto la spinta della tecnologia.
Pensate alla prima guerra del golfo per esempio, dove la sperimentazione di nuovi prodotti tecnologici è avvenuta sul campo di battaglia. In quegli anni abbiamo iniziato ad ascoltare i primi termini che oggi utilizziamo tutti i giorni. GPS, Guida Laser, Network, Device, Cyber, tutti termini che oggi pronunciamo tranquillamente ma che fino a meno di 40 anni fa, erano fuori dai nostri dialoghi.
Nella nostra macchina fisica, avevamo un software non programmato per questi termini, per cui il nostro corpo e soprattutto la nostra mente, non elaborava concetti legati a questi termini. Oggi invece dobbiamo per forza confrontarci con tutto ciò che è cyber. Abbiamo cyber-problemi che richiedono cyber-soluzioni che se non opportunamente applicate, potrebbero lasciarci fuori dal mondo.
Negli ultimi 25 anni, abbiamo talmente accelerato verso lo sviluppo tecnologico e l’interazione uomo/computer a tal punto che ci siamo fatti travolgere da questa “onda tecnologica”. Come è nella natura delle cose, ora quest’onda lunga della tecnologia sta tornando indietro.
Questo tsunami ci spazzerà via se non adottiamo le giuste misure di protezione. Chi è rimasto indietro nello sviluppo di nuove conoscenza per poter resistere all’onda tecnologica, doveva per forza ripararsi dietro altri. Giganti che fornivano certezze, anche perchè economicamente forti. Ed allora il nostro paese, carente sotto il profilo tecnologico ed energetico, ha pensato bene di farsi proteggere da un Golia del settore.
Probabilmente seguendo modelli troppo consolidati, abbiamo pensato che Golia ci proteggesse dall’onda lunga con la sua forza, ma la storia ci insegna che Golia fu sconfitto con una semplice pietra lanciata bene, da Davide. Purtroppo siamo stati raggiunti dalla piccola pietra lanciata contro la nostra forza protettrice di sempre, ed ora il nostro Golia, sta soffrendo.
Potremmo paragonare la forza di questa pietra lanciata da Davide, come la goccia che pian piano scende ed erode la roccia, il nostro paese, e noi insieme a Golia, stiamo pian piano cedendo alla forza della goccia.
La goccia, ma in questo caso sarebbe opportuno chiamare cybergoccia, pian piano sta erodendo la nostra capacità e le nostre attività. Per nostra colpa non disponiamo di adeguate cyber-soluzioni o, se lo facciamo, non sono adeguate alla forza della goccia.
Molti dei nostri decisori politici, continuano a credere che la goccia non arrivi a scalfire la roccia, anzi guardano con particolare apprezzamento alla potenza della goccia.
Non hanno ben chiaro, o forse sarebbe meglio dire che non vogliono aver ben chiaro il problema e di quanto possa essere importante avere rapide cyber-soluzioni ai nostri cyber-problemi. Non si è ancora compreso come una complessa e strutturata cyber-squadra sia l’unico modo per resistere agli attacchi che ci vengono portati su tutti i fronti della nostra vita sociale, del nostro lavoro, della nostra produzione, della nostra economia, del nostro sistema paese.
Parallelamente ai decisori politici, anche il nostro “software umano” di Italiani non è abbastanza intelligente da poter capire quanto siano potenti gli attacchi. Paghiamo un gap di intelligenza in quasi tutti i settori elencati in precedenza. Le cronache quotidiane ci consegnano ogni giorno, notizie riguardanti le falle del nostro sistema di protezione della proprietà intellettuale, falle che sono solo il frutto di “programmazioni software” e cyberculture sbagliate.
Ogni nostro “operatore booleano” ha una debolezza che consente ad altri di entrare e recuperare informazioni importanti nei nostri sistemi, siano essi statali che privati.
Il nostro personale software gestionale è talmente compromesso che regaliamo spazi di manovra ad ogni soggetto che vuole penetrare nel nostro mondo tecnologico, perché crediamo in buona fede alle sue parole, escludendo invece quanto il software del nostro avversario o richiedente “amicizia”, sia costruito per prelevare dati, informazioni, dettagli tecnici, capacità di elaborazione, intelligenza ed ogni forma di miglioramento sociale, per se stesso. Stiamo all’interno di un conflitto asimmetrico e non ci accorgiamo o meglio ancora non ci siamo accorti, quanto sia devastante per noi e per l’Italia.
Non abbiamo ancora compreso la forza di penetrazione di chi sempre con il sorriso sui denti, è stato “programmato” da almeno tre secoli per resistere alle invasioni, alle ingerenze esterne, alle imposizioni. E se mentre due secoli fa, non era importante avere una sistema tale, oggi senza i confini che limitano le invasioni, perchè il network mondiale ha annullato le barriere, ogni invasione attraverso le cyber-porte è praticamente un gioco da ragazzi.
E sono proprio i ragazzi che sfruttando il sorgere del sole ed illuminati da esso, agiscono contro il nostro paese, operai specializzati chiusi dentro palazzi anonimi, più simili a scatole di scarpe che non ad abitazioni, collegati ad un computer, operano per intossicare le nostre informazioni, riempirci di false notizie, farci vedere video tik tok dove la realtà è completamente travisata ed elaborata da programmi di editing a basso costo, ma altamente e strategicamente incisivi.
Queste intelligenze, non certo superiori, hanno solo elaborato software per l’uomo più efficaci, più utili, più produttivi. Mentre i nostri vecchi software, non hanno mai avuto i giusti aggiornamenti, ma solo una rinfrescata ogni tanto tanto per far capire come si accende un computer, o come si fa copia-incolla, senza una adeguata analisi di cosa si copiava/incollava. Quanto durerà allora il nostro vecchio sistema, la nostra scheda madre, la nostra scheda video/audio, prima che ci stacchino il disco fisso e ci inseriscano un nuovo software programmato solo per dire SI, ad ogni azione esterna?
Saremo in grado di ribellarci a queste invasioni esterne, chiudendo le nostre cyber-porte e resistere con le sole armi che abbiamo, ossia la nostra cultura, il nostro cyber-sapere (poco), le nostre tradizioni popolari, il nostro patrimonio artistico, le nostre eccellenze sul territorio terrestre e marino?
Ci riusciremo?
Riusciremo a fare uno scatto d’orgoglio e riprenderci ciò che giorno dopo giorno, ci stanno togliendo come la goccia fa con la roccia, trasformandola in polvere?
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009