La goccia contro la roccia. Riflessioni di una Italia in balia dei venti d'oriente.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile
La goccia contro la roccia. Riflessioni di una Italia in balia dei venti d’oriente.

La goccia contro la roccia. Riflessioni di una Italia in balia dei venti d’oriente.

Roberto Villani : 4 Settembre 2021 19:00

Autore: Roberto Villani
Data pubblicazione: 04/09/2021

La complessa macchina del corpo umano ha fornito inspirazione per la costruzione dei computer. L’hardware che compone il nostro corpo, è replicato all’interno del computer di tutto il mondo, dei nostri dispostivi personali e di tutto ciò che utilizziamo legato ad un computer.

La scheda madre, potremmo associarla al cuore, la scheda video ai nostri occhi, la scheda audio le nostre orecchie, il complesso circuitale ai nostri vasi sanguigni e via dicendo se vi piace il parallelismo. Seguendo questo piccolo gioco, il software che permette alla macchina di “girare” quale è? Chi ha programmato la nostra architettura computerizzata per permetterci di eseguire calcoli, operazioni, funzioni vitali ect.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Senza arrivare ad uno scontro tra filosofi, scienziati e religiosi che vedono il creatore della macchina umana in maniera diversa, proviamo a comprendere come invece queste macchine umane interagiscono con i computer. O meglio quanto i computer posso esserci utili alle nostre azioni.

Se è vero che molti computer siano impiegati in ambiti nobili, pensiamo per esempio alla ricerca scientifica, alla medicina, agli esoscheletri per disabili, agli apparecchi per ipovedenti o sordi, pensiamo per esempio alle tecnologie computerizzate nel settore del lavoro, dove queste hanno ridotto gli sforzi fisici di molti operai, ma altrettanto vero è che la tecnologia viene applicata anche alla guerra.

Già la guerra!

Sappiamo purtroppo che l’impulso tecnologico alla guerra è sempre esistito, dai tempi dell’uomo delle caverne. Il nostro progenitore ha iniziato a combattere fin da subito, utilizzando una primordiale tecnologia, quando ha iniziato a scalfire la pietra per farne la punta di una lancia.

Evoluzione dopo evoluzione, ha costruito oggetti e supporti, sempre finalizzandoli alla guerra, al conflitto con altri uomini. E la moderna tecnologia non è da meno. triste a dirsi ma questa evoluzione – o forse involuzione – viene ogni giorno migliorata e modificata per ottenere sempre più forza militare.

Facendo un salto epocale, il ‘900 del secolo scorso, è iniziato proprio con una guerra generata dalla rivoluzione industriale, ossia dall’avvento della forza tecnologica sull’uomo; l’uomo ha compreso immediatamente come alcuni nuovi prodotti costruiti potevano essere devastanti, ed utilizzabili nei conflitti.

Il secolo delle guerre non è terminato con la sua fine, ma ha lasciato il testimone ad un nuovo secolo e millennio per nuove guerre e conflitti, e sempre sotto la spinta della tecnologia.

Pensate alla prima guerra del golfo per esempio, dove la sperimentazione di nuovi prodotti tecnologici è avvenuta sul campo di battaglia. In quegli anni abbiamo iniziato ad ascoltare i primi termini che oggi utilizziamo tutti i giorni. GPS, Guida Laser, Network, Device, Cyber, tutti termini che oggi pronunciamo tranquillamente ma che fino a meno di 40 anni fa, erano fuori dai nostri dialoghi.

Nella nostra macchina fisica, avevamo un software non programmato per questi termini, per cui il nostro corpo e soprattutto la nostra mente, non elaborava concetti legati a questi termini. Oggi invece dobbiamo per forza confrontarci con tutto ciò che è cyber. Abbiamo cyber-problemi che richiedono cyber-soluzioni che se non opportunamente applicate, potrebbero lasciarci fuori dal mondo.

Negli ultimi 25 anni, abbiamo talmente accelerato verso lo sviluppo tecnologico e l’interazione uomo/computer a tal punto che ci siamo fatti travolgere da questa “onda tecnologica”. Come è nella natura delle cose, ora quest’onda lunga della tecnologia sta tornando indietro.

Questo tsunami ci spazzerà via se non adottiamo le giuste misure di protezione. Chi è rimasto indietro nello sviluppo di nuove conoscenza per poter resistere all’onda tecnologica, doveva per forza ripararsi dietro altri. Giganti che fornivano certezze, anche perchè economicamente forti. Ed allora il nostro paese, carente sotto il profilo tecnologico ed energetico, ha pensato bene di farsi proteggere da un Golia del settore.

Probabilmente seguendo modelli troppo consolidati, abbiamo pensato che Golia ci proteggesse dall’onda lunga con la sua forza, ma la storia ci insegna che Golia fu sconfitto con una semplice pietra lanciata bene, da Davide. Purtroppo siamo stati raggiunti dalla piccola pietra lanciata contro la nostra forza protettrice di sempre, ed ora il nostro Golia, sta soffrendo.

Potremmo paragonare la forza di questa pietra lanciata da Davide, come la goccia che pian piano scende ed erode la roccia, il nostro paese, e noi insieme a Golia, stiamo pian piano cedendo alla forza della goccia.

La goccia, ma in questo caso sarebbe opportuno chiamare cybergoccia, pian piano sta erodendo la nostra capacità e le nostre attività. Per nostra colpa non disponiamo di adeguate cyber-soluzioni o, se lo facciamo, non sono adeguate alla forza della goccia.

Molti dei nostri decisori politici, continuano a credere che la goccia non arrivi a scalfire la roccia, anzi guardano con particolare apprezzamento alla potenza della goccia.

Non hanno ben chiaro, o forse sarebbe meglio dire che non vogliono aver ben chiaro il problema e di quanto possa essere importante avere rapide cyber-soluzioni ai nostri cyber-problemi. Non si è ancora compreso come una complessa e strutturata cyber-squadra sia l’unico modo per resistere agli attacchi che ci vengono portati su tutti i fronti della nostra vita sociale, del nostro lavoro, della nostra produzione, della nostra economia, del nostro sistema paese.

Parallelamente ai decisori politici, anche il nostro “software umano” di Italiani non è abbastanza intelligente da poter capire quanto siano potenti gli attacchi. Paghiamo un gap di intelligenza in quasi tutti i settori elencati in precedenza. Le cronache quotidiane ci consegnano ogni giorno, notizie riguardanti le falle del nostro sistema di protezione della proprietà intellettuale, falle che sono solo il frutto di “programmazioni software” e cyberculture sbagliate.

Ogni nostro “operatore booleano” ha una debolezza che consente ad altri di entrare e recuperare informazioni importanti nei nostri sistemi, siano essi statali che privati.

Il nostro personale software gestionale è talmente compromesso che regaliamo spazi di manovra ad ogni soggetto che vuole penetrare nel nostro mondo tecnologico, perché crediamo in buona fede alle sue parole, escludendo invece quanto il software del nostro avversario o richiedente “amicizia”, sia costruito per prelevare dati, informazioni, dettagli tecnici, capacità di elaborazione, intelligenza ed ogni forma di miglioramento sociale, per se stesso. Stiamo all’interno di un conflitto asimmetrico e non ci accorgiamo o meglio ancora non ci siamo accorti, quanto sia devastante per noi e per l’Italia.

Non abbiamo ancora compreso la forza di penetrazione di chi sempre con il sorriso sui denti, è stato “programmato” da almeno tre secoli per resistere alle invasioni, alle ingerenze esterne, alle imposizioni. E se mentre due secoli fa, non era importante avere una sistema tale, oggi senza i confini che limitano le invasioni, perchè il network mondiale ha annullato le barriere, ogni invasione attraverso le cyber-porte è praticamente un gioco da ragazzi.

E sono proprio i ragazzi che sfruttando il sorgere del sole ed illuminati da esso, agiscono contro il nostro paese, operai specializzati chiusi dentro palazzi anonimi, più simili a scatole di scarpe che non ad abitazioni, collegati ad un computer, operano per intossicare le nostre informazioni, riempirci di false notizie, farci vedere video tik tok dove la realtà è completamente travisata ed elaborata da programmi di editing a basso costo, ma altamente e strategicamente incisivi.

Queste intelligenze, non certo superiori, hanno solo elaborato software per l’uomo più efficaci, più utili, più produttivi. Mentre i nostri vecchi software, non hanno mai avuto i giusti aggiornamenti, ma solo una rinfrescata ogni tanto tanto per far capire come si accende un computer, o come si fa copia-incolla, senza una adeguata analisi di cosa si copiava/incollava. Quanto durerà allora il nostro vecchio sistema, la nostra scheda madre, la nostra scheda video/audio, prima che ci stacchino il disco fisso e ci inseriscano un nuovo software programmato solo per dire SI, ad ogni azione esterna?

Saremo in grado di ribellarci a queste invasioni esterne, chiudendo le nostre cyber-porte e resistere con le sole armi che abbiamo, ossia la nostra cultura, il nostro cyber-sapere (poco), le nostre tradizioni popolari, il nostro patrimonio artistico, le nostre eccellenze sul territorio terrestre e marino?

Ci riusciremo?

Riusciremo a fare uno scatto d’orgoglio e riprenderci ciò che giorno dopo giorno, ci stanno togliendo come la goccia fa con la roccia, trasformandola in polvere?

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...