
Il conflitto Ucraina-Russia ci porta all’attenzione, come mai successo prima, quanto la tecnologia digitale risulti interconnessa al conflitto convenzionale e quanto siano importanti le azioni militari nel cyberspace.
Abbiamo spesso parlato su RHC di quanto oggi sia necessario un reparto militare di difesa e attacco a livello informatico, sperando che la neonata ACN possa in qualche modo colmare questa lacuna, probabilmente oggi, con incentivi (non solo economici) diversi rispetto al passato.
Ma dopo la vicenda Kaspersky, e soprattutto dopo lo schieramento posto in atto dal governo italiano e le sanzioni messe in atto nei confronti della Federazione Russa, sarebbe il caso di iniziare ad essere più coerenti, a vedere oltre, cercando di eliminare i paradossi italiani.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, occorre prendere una seria posizione nei confronti del software extra UE come ad esempio Google, Microsoft, Apple ecc… ma soprattutto quel software che gira all’interno delle applicazioni critiche nazionali.
Quante volte su queste pagine abbiamo parlato dell’autonomia tecnologia, analizzando l’avanzata delle tecnologie Cinesi e Russe, riportando che anche noi, come Italia ed Europa, avremmo dovuto investire su una nostra autonomia tecnologica?
Ma in un mondo NATO centrico, come può un paese che da sempre acquista la tecnologia USA ad avviare questo enorme cambiamento? Come può un paese “disarmato” che non fa ricerca da anni iniziare a produrre software ed hardware proprietario?
Recentemente il Prof. Baldoni ha riportato alla Stampa che:
“L’Europa si è seduta negli ultimi decenni sulla globalizzazione. E così, anziché sviluppare tecnologia europea, abbiamo accentuato le dipendenze dall’estero”.
Di fatto facendoci ricordare una nostra vecchia pubblicazione e il concetto di “follower” che raccontava molti anni fa il mitico ingegner Piergiorgio Pernotto, l’inventore della Olivetti P101.
Baldoni giustamente riporta:
“Ecco, anche sulle tecnologie digitali è necessaria un’inversione di rotta. Non possiamo più dipendere per settori così nevralgici dall’estero. Perché una volta è la Cina, un’altra la Russia, domani chissà. Occorre una autonomia strategica nazionale, o quantomeno su base europea, per le tecnologie digitali”.
Queste sue parole ci fanno molto piacere, in quanto finalmente la politica inizia a comprendere che oggi il software, all’interno di una guerra convenzionale, viene utilizzato come un’arma, non solo offensiva ma anche di ricatto, visto il mondo completamente digitalizzato e la dipendenza dagli altri paesi. Di fatto può succedere l’imprevedibile.
Ma è quanto stiamo assistendo nel conflitto Ucraina-Russia. Nessuno avrebbe pensato che dopo le sanzioni, un effetto domino si sarebbe avuto sulle tendenze nazionaliste di sviluppo proprietarie della Federazione Russia, che già da tempo stava coltivando.
Questo è quanto già successo anche con la chiusura di Trump verso la Cina, perché le sanzioni generano nazionalismo e tagliano quel cordone ombelicale di dipendenza strategica/tecnologica che gli USA avevano su altre nazioni.
Gli stati nazionali sempre di più comprendono l’esigenza di una loro autonomia tecnologica e stanno facendo molto per ottenerla. Inoltre, gli Stati Uniti D’America stanno perdendo costantemente terreno nella corsa tecnologica e pensare solamente di chiudere i confini, potrebbero rivelarsi una scelta strategica completamente errata non nel breve, ma nel lungo periodo.
Ora, noi italiani, noi europei, dovremmo comprendere se sia giusto utilizzare pedissequamente le infrastrutture USA per implementare i sistemi di interconnessione del paese, come il cloud nazionale, oppure pensare ad un piano strategico di ammodernamento a “lungo termine” del nostro paese come riporta giustamente Baldoni.
Ma questo è un processo che richiede molti anni di duro e faticoso lavoro, finanziamenti importanti e menti illuminate oltre ad anni e anni di ricerca e sviluppo. Riusciranno i nostri eroi (italiani) ad intraprendere questo virtuoso percorso per riportarci sulla vetta della tecnologia del mondo, come lo eravamo quando c’era l’Olivetti?
Piergiorgio Perotto riportava molti anni fa quanto segue:
“l’Italia è un paese di innovatori disarmati che faticano ad emergere a causa dalla poca lungimiranza di un paese che predilige la logica dell’imitazione, con la propensione a voler essere un perenne follower”
e noi aggiungiamo, della tecnologia di oltre oceano, piuttosto che “influencer” della scena geopolitica internazionale. Questo perché, diceva molto tempo fa il grande Adriano Olivetti:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…