Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Fortinet 320x100px
Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Redazione RHC : 8 Aprile 2021 13:35

Dopo gli attacchi Solarwind ed Exchange, con queste crescenti capacità offensive, possiamo continuare a giocare su questo percorso di confronto?

Possiamo giocare a questo gioco spericolato da “pollo informatico” senza subire conseguenze devastanti?

Le capacità cyber-offensive possono portare inavvertitamente ad un attacco che ha conseguenze fisiche e, quindi ad una guerra fisica?

Gli Stati Uniti e i loro alleati della #NATO hanno rifiutato nel tempo, qualsiasi tentativo nell’ambito delle Nazioni Unite di vietare le armi cibernetiche.

#Russia, #Cina e molti altri paesi hanno cercato di avviare un processo con le Nazioni Unite per discutere un trattato di pace cibernetico.

Nel 2009, la Russia ha proposto un trattato sul modello della Convenzione sulle armi chimiche che vieterebbe le armi cibernetiche, un appello ripetuto alle Nazioni Unite.

Gli Stati Uniti lo hanno rifiutato ogni volta, sostenendo invece che ogni paese dovrebbe accettare il Tallinn Manual. Il Manuale di Tallinn è uno studio accademico non vincolante sponsorizzato da un gruppo di paesi della NATO su come il diritto internazionale dovrebbe interpretare il #cyberspace.

Non richiede il divieto dei #cyberweapons, ma definisce solo cosa sia un’arma cibernetica e dove il suo utilizzo violerebbe il diritto internazionale. Chiaramente, il Manuale è ben diverso da un trattato di mantenimento della “pace informatica” e sul divieto delle armi cibernetiche.

Le minacce alla sicurezza informatica stanno emergendo come una delle sfide più serie del 21 ° secolo.

Russi e cinesi non sono gli unici a promuovere un trattato di pace cibernetico, o almeno negoziati su cose da fare e da non fare nell’era cibernetica. Con la fuga degli strumenti della NSA su Internet e sulla scia degli attacchi ransomware WannaCry, anche i giganti della tecnologia quali Microsoft, hanno iniziato a parlare di national-state (leggi: la NSA in questo caso) che accumulano e sfruttano le vulnerabilità dei sistemi informatici.

La realtà che gli Stati Uniti rifiutano di accettare che non sono più l’ unico cyber national state.

Un rapporto chiamato “National Cyber ​​Power Index 2020” del Belfer Center for Science and International Affairs della Harvard Kennedy School ha classificato il potere cibernetico dei paesi in base alle capacità offensive e difensive.

Sebbene gli Stati Uniti siano ancora protagonisti, la Cina è al secondo posto e sta recuperando rapidamente. Russia, Regno Unito e altri sono ancora a una certa distanza.

Con i sistemi informatici e le reti alla base dell’infrastruttura globale, i rischi delle armi cibernetiche per il mondo sono più grandi che mai.

Se non lavoriamo per la pace cibernetica, inevitabilmente cederemo a un rovinoso scambio cibernetico e possibilmente alla frammentazione di Internet globale con confini molto rigidi. La Runet ne è un esempio.

È fondamentale non entrare nel territorio ancora più pericoloso di una guerra calda che può iniziare oggi facilmente da una guerra informatica.

https://www.pressenza.com/2021/04/why-the-u-s-shouldnt-play-games-with-cyberwarfare-as-its-power-declines/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...