Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Panopticon: “uno spazio in cui tutto è visibile”.

Redazione RHC : 9 Giugno 2022 08:01

Killnet ha presentato la sua guerra informatica contro l’Italia descrivendola come “operazione Panopticon”, riportando: “uno spazio in cui tutto è visibile”.

Ma cos’è di preciso il Panopticon?

Cos’è il Panopticon

Il concetto è stato introdotto dal filosofo inglese Jeremy Bentham. Era una manifestazione della sua convinzione che il potere dovesse essere visibile ma non verificabile.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Attraverso questa sorveglianza apparentemente costante, Bentham credeva che tutti i gruppi della società potessero essere alterati e manipolati.

Prigione che utilizza il modello di “Pnaopticon”

La morale sarebbe stata riformata, la salute preservata, l’industria rinvigorita e così via: erano tutti soggetti che potevano essere osservati e migliorati.

Pensa all’ultima volta che sei stato al lavoro e il tuo capo è entrato nella tua stanza.

Quante volte ti sei posto in maniera diversa rispetto agli altri e lavorato di più in sua presenza?

Ora immagina che fosse sempre nella tua stanza.

Non ti starebbe osservando tutto il tempo, ma sapresti che è lì. Questo è il potere della sorveglianza costante, questo è il potere del panopticon.

Implementazione del Panopticon

Bentham teorizzò una prigione dove al centro era presente una torre di osservazione e in una corona circolare, le celle dei detenuti che potevano essere tutti osservati dalla torre, senza che loro sapessero di esserlo.

Ogni cella ospita un solo detenuto ed è dotata di un’apertura rivolta verso l’esterno da cui entra aria e luce, e da un cancello rivolto verso l’interno che permette la perfetta visibilità da parte dei carcerati (o sorvegliati) che si trovano nella torre centrale.

La luce che filtra dalle finestre delle celle e permette al sorvegliante di osservare tutti i detenuti con il minimo sforzo da parte delle guardie all’interno della torre.

Conclusioni

Probabilmente l’idea di Killnet nell’operazione Panopticon è quella di vedere le organizzazioni e il governo italiano all’interno della corona circolare costantemente osservati nei loro comportamenti da loro al centro che sferrano attacchi informatici.

Annuncio l'inizio dell'Operazione Panopticon 😊
"Panopticon" tradotto letteralmente dal greco antico significa "uno spazio in cui tutto è visibile" (πᾶν - "tutto" + ὀπτικός - "visivo").

Questo è l'enigma perfetto per le forze dell'ordine italiane. Sebbene ne comprendano l'essenza, il 90% dei funzionari italiani impazzirà.

Probabilmente quanto sopra potrebbe coincidere con “uno spazio in cui tutto è visibile”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...