La complessa macchina del corpo umano ha fornito inspirazione per la costruzione dei computer. L’hardware che compone il nostro corpo, è replicato all’interno del computer di tutto il mondo, dei nostri dispostivi personali e di tutto ciò che utilizziamo legato ad un computer.
La scheda madre, potremmo associarla al cuore, la scheda video ai nostri occhi, la scheda audio le nostre orecchie, il complesso circuitale ai nostri vasi sanguigni e via dicendo se vi piace il parallelismo. Seguendo questo piccolo gioco, il software che permette alla macchina di “girare” quale è? Chi ha programmato la nostra architettura computerizzata per permetterci di eseguire calcoli, operazioni, funzioni vitali ect.
Advertising
Senza arrivare ad uno scontro tra filosofi, scienziati e religiosi che vedono il creatore della macchina umana in maniera diversa, proviamo a comprendere come invece queste macchine umane interagiscono con i computer. O meglio quanto i computer posso esserci utili alle nostre azioni.
Se è vero che molti computer siano impiegati in ambiti nobili, pensiamo per esempio alla ricerca scientifica, alla medicina, agli esoscheletri per disabili, agli apparecchi per ipovedenti o sordi, pensiamo per esempio alle tecnologie computerizzate nel settore del lavoro, dove queste hanno ridotto gli sforzi fisici di molti operai, ma altrettanto vero è che la tecnologia viene applicata anche alla guerra.
Già la guerra!
Sappiamo purtroppo che l’impulso tecnologico alla guerra è sempre esistito, dai tempi dell’uomo delle caverne. Il nostro progenitore ha iniziato a combattere fin da subito, utilizzando una primordiale tecnologia, quando ha iniziato a scalfire la pietra per farne la punta di una lancia.
Evoluzione dopo evoluzione, ha costruito oggetti e supporti, sempre finalizzandoli alla guerra, al conflitto con altri uomini. E la moderna tecnologia non è da meno. triste a dirsi ma questa evoluzione – o forse involuzione – viene ogni giorno migliorata e modificata per ottenere sempre più forza militare.
Facendo un salto epocale, il ‘900 del secolo scorso, è iniziato proprio con una guerra generata dalla rivoluzione industriale, ossia dall’avvento della forza tecnologica sull’uomo; l’uomo ha compreso immediatamente come alcuni nuovi prodotti costruiti potevano essere devastanti, ed utilizzabili nei conflitti.
Il secolo delle guerre non è terminato con la sua fine, ma ha lasciato il testimone ad un nuovo secolo e millennio per nuove guerre e conflitti, e sempre sotto la spinta della tecnologia.
Pensate alla prima guerra del golfo per esempio, dove la sperimentazione di nuovi prodotti tecnologici è avvenuta sul campo di battaglia. In quegli anni abbiamo iniziato ad ascoltare i primi termini che oggi utilizziamo tutti i giorni. GPS, Guida Laser, Network, Device, Cyber, tutti termini che oggi pronunciamo tranquillamente ma che fino a meno di 40 anni fa, erano fuori dai nostri dialoghi.
Nella nostra macchina fisica, avevamo un software non programmato per questi termini, per cui il nostro corpo e soprattutto la nostra mente, non elaborava concetti legati a questi termini. Oggi invece dobbiamo per forza confrontarci con tutto ciò che è cyber. Abbiamo cyber-problemi che richiedono cyber-soluzioni che se non opportunamente applicate, potrebbero lasciarci fuori dal mondo.
Negli ultimi 25 anni, abbiamo talmente accelerato verso lo sviluppo tecnologico e l’interazione uomo/computer a tal punto che ci siamo fatti travolgere da questa “onda tecnologica”. Come è nella natura delle cose, ora quest’onda lunga della tecnologia sta tornando indietro.
Questo tsunami ci spazzerà via se non adottiamo le giuste misure di protezione. Chi è rimasto indietro nello sviluppo di nuove conoscenza per poter resistere all’onda tecnologica, doveva per forza ripararsi dietro altri. Giganti che fornivano certezze, anche perchè economicamente forti. Ed allora il nostro paese, carente sotto il profilo tecnologico ed energetico, ha pensato bene di farsi proteggere da un Golia del settore.
Probabilmente seguendo modelli troppo consolidati, abbiamo pensato che Golia ci proteggesse dall’onda lunga con la sua forza, ma la storia ci insegna che Golia fu sconfitto con una semplice pietra lanciata bene, da Davide. Purtroppo siamo stati raggiunti dalla piccola pietra lanciata contro la nostra forza protettrice di sempre, ed ora il nostro Golia, sta soffrendo.
Potremmo paragonare la forza di questa pietra lanciata da Davide, come la goccia che pian piano scende ed erode la roccia, il nostro paese, e noi insieme a Golia, stiamo pian piano cedendo alla forza della goccia.
La goccia, ma in questo caso sarebbe opportuno chiamare cybergoccia, pian piano sta erodendo la nostra capacità e le nostre attività. Per nostra colpa non disponiamo di adeguate cyber-soluzioni o, se lo facciamo, non sono adeguate alla forza della goccia.
Molti dei nostri decisori politici, continuano a credere che la goccia non arrivi a scalfire la roccia, anzi guardano con particolare apprezzamento alla potenza della goccia.
Non hanno ben chiaro, o forse sarebbe meglio dire che non vogliono aver ben chiaro il problema e di quanto possa essere importante avere rapide cyber-soluzioni ai nostri cyber-problemi. Non si è ancora compreso come una complessa e strutturata cyber-squadra sia l’unico modo per resistere agli attacchi che ci vengono portati su tutti i fronti della nostra vita sociale, del nostro lavoro, della nostra produzione, della nostra economia, del nostro sistema paese.
Parallelamente ai decisori politici, anche il nostro “software umano” di Italiani non è abbastanza intelligente da poter capire quanto siano potenti gli attacchi. Paghiamo un gap di intelligenza in quasi tutti i settori elencati in precedenza. Le cronache quotidiane ci consegnano ogni giorno, notizie riguardanti le falle del nostro sistema di protezione della proprietà intellettuale, falle che sono solo il frutto di “programmazioni software” e cyberculture sbagliate.
Ogni nostro “operatore booleano” ha una debolezza che consente ad altri di entrare e recuperare informazioni importanti nei nostri sistemi, siano essi statali che privati.
Il nostro personale software gestionale è talmente compromesso che regaliamo spazi di manovra ad ogni soggetto che vuole penetrare nel nostro mondo tecnologico, perché crediamo in buona fede alle sue parole, escludendo invece quanto il software del nostro avversario o richiedente “amicizia”, sia costruito per prelevare dati, informazioni, dettagli tecnici, capacità di elaborazione, intelligenza ed ogni forma di miglioramento sociale, per se stesso. Stiamo all’interno di un conflitto asimmetrico e non ci accorgiamo o meglio ancora non ci siamo accorti, quanto sia devastante per noi e per l’Italia.
Non abbiamo ancora compreso la forza di penetrazione di chi sempre con il sorriso sui denti, è stato “programmato” da almeno tre secoli per resistere alle invasioni, alle ingerenze esterne, alle imposizioni. E se mentre due secoli fa, non era importante avere una sistema tale, oggi senza i confini che limitano le invasioni, perchè il network mondiale ha annullato le barriere, ogni invasione attraverso le cyber-porte è praticamente un gioco da ragazzi.
E sono proprio i ragazzi che sfruttando il sorgere del sole ed illuminati da esso, agiscono contro il nostro paese, operai specializzati chiusi dentro palazzi anonimi, più simili a scatole di scarpe che non ad abitazioni, collegati ad un computer, operano per intossicare le nostre informazioni, riempirci di false notizie, farci vedere video tik tok dove la realtà è completamente travisata ed elaborata da programmi di editing a basso costo, ma altamente e strategicamente incisivi.
Queste intelligenze, non certo superiori, hanno solo elaborato software per l’uomo più efficaci, più utili, più produttivi. Mentre i nostri vecchi software, non hanno mai avuto i giusti aggiornamenti, ma solo una rinfrescata ogni tanto tanto per far capire come si accende un computer, o come si fa copia-incolla, senza una adeguata analisi di cosa si copiava/incollava. Quanto durerà allora il nostro vecchio sistema, la nostra scheda madre, la nostra scheda video/audio, prima che ci stacchino il disco fisso e ci inseriscano un nuovo software programmato solo per dire SI, ad ogni azione esterna?
Saremo in grado di ribellarci a queste invasioni esterne, chiudendo le nostre cyber-porte e resistere con le sole armi che abbiamo, ossia la nostra cultura, il nostro cyber-sapere (poco), le nostre tradizioni popolari, il nostro patrimonio artistico, le nostre eccellenze sul territorio terrestre e marino?
Ci riusciremo?
Riusciremo a fare uno scatto d’orgoglio e riprenderci ciò che giorno dopo giorno, ci stanno togliendo come la goccia fa con la roccia, trasformandola in polvere?
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza:Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.