
Redazione RHC : 20 Marzo 2022 10:24
Il conflitto Ucraina-Russia ci porta all’attenzione, come mai successo prima, quanto la tecnologia digitale risulti interconnessa al conflitto convenzionale e quanto siano importanti le azioni militari nel cyberspace.
Abbiamo spesso parlato su RHC di quanto oggi sia necessario un reparto militare di difesa e attacco a livello informatico, sperando che la neonata ACN possa in qualche modo colmare questa lacuna, probabilmente oggi, con incentivi (non solo economici) diversi rispetto al passato.
Ma dopo la vicenda Kaspersky, e soprattutto dopo lo schieramento posto in atto dal governo italiano e le sanzioni messe in atto nei confronti della Federazione Russa, sarebbe il caso di iniziare ad essere più coerenti, a vedere oltre, cercando di eliminare i paradossi italiani.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, occorre prendere una seria posizione nei confronti del software extra UE come ad esempio Google, Microsoft, Apple ecc… ma soprattutto quel software che gira all’interno delle applicazioni critiche nazionali.
Quante volte su queste pagine abbiamo parlato dell’autonomia tecnologia, analizzando l’avanzata delle tecnologie Cinesi e Russe, riportando che anche noi, come Italia ed Europa, avremmo dovuto investire su una nostra autonomia tecnologica?
Ma in un mondo NATO centrico, come può un paese che da sempre acquista la tecnologia USA ad avviare questo enorme cambiamento? Come può un paese “disarmato” che non fa ricerca da anni iniziare a produrre software ed hardware proprietario?
Recentemente il Prof. Baldoni ha riportato alla Stampa che:
“L’Europa si è seduta negli ultimi decenni sulla globalizzazione. E così, anziché sviluppare tecnologia europea, abbiamo accentuato le dipendenze dall’estero”.
Di fatto facendoci ricordare una nostra vecchia pubblicazione e il concetto di “follower” che raccontava molti anni fa il mitico ingegner Piergiorgio Pernotto, l’inventore della Olivetti P101.
Baldoni giustamente riporta:
“Ecco, anche sulle tecnologie digitali è necessaria un’inversione di rotta. Non possiamo più dipendere per settori così nevralgici dall’estero. Perché una volta è la Cina, un’altra la Russia, domani chissà. Occorre una autonomia strategica nazionale, o quantomeno su base europea, per le tecnologie digitali”.
Queste sue parole ci fanno molto piacere, in quanto finalmente la politica inizia a comprendere che oggi il software, all’interno di una guerra convenzionale, viene utilizzato come un’arma, non solo offensiva ma anche di ricatto, visto il mondo completamente digitalizzato e la dipendenza dagli altri paesi. Di fatto può succedere l’imprevedibile.
Ma è quanto stiamo assistendo nel conflitto Ucraina-Russia. Nessuno avrebbe pensato che dopo le sanzioni, un effetto domino si sarebbe avuto sulle tendenze nazionaliste di sviluppo proprietarie della Federazione Russia, che già da tempo stava coltivando.
Questo è quanto già successo anche con la chiusura di Trump verso la Cina, perché le sanzioni generano nazionalismo e tagliano quel cordone ombelicale di dipendenza strategica/tecnologica che gli USA avevano su altre nazioni.
Gli stati nazionali sempre di più comprendono l’esigenza di una loro autonomia tecnologica e stanno facendo molto per ottenerla. Inoltre, gli Stati Uniti D’America stanno perdendo costantemente terreno nella corsa tecnologica e pensare solamente di chiudere i confini, potrebbero rivelarsi una scelta strategica completamente errata non nel breve, ma nel lungo periodo.
Ora, noi italiani, noi europei, dovremmo comprendere se sia giusto utilizzare pedissequamente le infrastrutture USA per implementare i sistemi di interconnessione del paese, come il cloud nazionale, oppure pensare ad un piano strategico di ammodernamento a “lungo termine” del nostro paese come riporta giustamente Baldoni.
Ma questo è un processo che richiede molti anni di duro e faticoso lavoro, finanziamenti importanti e menti illuminate oltre ad anni e anni di ricerca e sviluppo. Riusciranno i nostri eroi (italiani) ad intraprendere questo virtuoso percorso per riportarci sulla vetta della tecnologia del mondo, come lo eravamo quando c’era l’Olivetti?
Piergiorgio Perotto riportava molti anni fa quanto segue:
“l’Italia è un paese di innovatori disarmati che faticano ad emergere a causa dalla poca lungimiranza di un paese che predilige la logica dell’imitazione, con la propensione a voler essere un perenne follower”
e noi aggiungiamo, della tecnologia di oltre oceano, piuttosto che “influencer” della scena geopolitica internazionale. Questo perché, diceva molto tempo fa il grande Adriano Olivetti:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...