Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125
Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

12 Giugno 2023 11:44

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte persone ancora non lo hanno compreso bene.

Il termine “Armageddon” ha diverse interpretazioni e significati a seconda del contesto in cui viene utilizzato. Tuttavia, al di fuori del contesto religioso, il termine “Armageddon” è diventato di uso comune per descrivere una situazione o un evento di distruzione totale, caos o disastro imminente di proporzioni epiche e questa volta lo abbiamo usato riferendolo alla “distruzione di internet”.

Internet, una rete globale che collega miliardi di dispositivi in ​​tutto il mondo, non è così unificata e aperta come sembra a prima vista. Di recente, una serie di minacce incombono sulla libertà di informazione e comunicazione, trasformando Internet in un sistema frammentato.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ultimamente è stato introdotto il termine “splinternet“, il quale descrive il processo di frammentazione di Internet in segmenti separati controllati da vari blocchi politici o da qualsiasi altra struttura di governo, siano esse corporazioni tecnologiche, società elettroniche o paesi con i loro specifici interessi nazionali determinati dal nazionalismo o dalla religione.

splinternet è dovuto a vari motivi. 

Alcuni paesi stanno creando i propri analoghi di Internet per garantire la sicurezza e la sovranità nazionali. Ad esempio, la Cina è nota per la sua “Grande muraglia cinese”, che limita l’accesso ai siti Web e ai social network occidentali. A sua volta, la Russia sta attivamente sviluppando un progetto di “Internet sovrano” in grado di disconnettersi dalla rete globale in caso di conflitto militare o altre situazioni di crisi.

Allo stesso tempo, altri paesi stanno adottando leggi e regolamenti che influenzano il modo in cui gli ISP e le piattaforme gestiscono i dati e i contenuti degli utenti. 

Ad esempio, l’Unione Europea ha adottato il Regolamento generale sulla protezione dei dati (GDPR), dando ai cittadini il controllo sui propri dati personali e richiedendo alle aziende di ottenere il consenso al loro trattamento. 

Negli Stati Uniti, tuttavia, le normative sulla privacy sono meno rigorose, consentendo alle aziende di raccogliere e vendere i dati degli utenti senza la loro esplicita autorizzazione.

Inoltre, la splinternet potrebbe sorgere a causa di interessi commerciali e concorrenza tra giganti della tecnologia. Amazon, Google e Microsoft, ad esempio, possiedono i propri servizi e piattaforme cloud che dominano determinate regioni e settori.

Queste società controllano una parte significativa del traffico Internet e possono determinare quali siti e applicazioni sono disponibili per gli utenti. Ciò può portare alla creazione di “ecosistemi chiusi” in cui gli utenti hanno una scelta limitata e non possono passare facilmente da un servizio all’altro.

splinternet ha serie implicazioni per il futuro di Internet e dei suoi utenti. 

Può minare i principi di universalità, apertura e libertà della rete, nonché diventare una minaccia per i diritti umani fondamentali: libertà di parola, accesso alle informazioni e privacy. Inoltre, la splinternet potrebbe creare ostacoli alla cooperazione e all’innovazione tra paesi e aziende, nonché esacerbare le tensioni geopolitiche e approfondire il divario digitale.

Nella lotta contro lo splinternet, è importante adottare un approccio multi-stakeholder alla governance di Internet, in cui tutte le parti interessate – governi, settore privato, società civile, università ed esperti tecnici – possono prendere parte attiva al processo decisionale di Internet. 

Richiede inoltre lo sviluppo di standard e norme globali che aiutino a proteggere i diritti degli utenti ea garantire la sicurezza e la stabilità di Internet. Infine, occorre lavorare di più per aumentare la consapevolezza e l’alfabetizzazione informatica degli utenti in modo che comprendano come funziona Internet e come possono proteggere i propri dati e contenuti.

Internet è una magnifica creazione dell’umanità, che ci ha aperto nuove opportunità per comunicare, imparare e creare su una piattaforma globale. 

Tuttavia, è diventato un luogo di lotte per il potere e il controllo. Per mantenere Internet come un bene pubblico, dobbiamo combatterne la frammentazione ei limiti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…