SlideShare a Scribd company logo
1 of 1
Download to read offline
it.ibtimes.com http://it.ibtimes.com/articles/68397/20140712/cina-stati-uniti-hacker-cyberguerra.htm
Hacking e sicurezza informatica: cinesi campioni. Gli USA
temono la minaccia militare
Negli ultimi anni la Cina sta facendo sentire sempre più il suo peso nel mondo e la sua crescita economica
spaventa quelle che una volta erano le incontrastate potenze occidentali. Di recente però, non sono state le sue
prodezze commerciali a spaventare gli Stati Uniti, bensì i tentativi fruttuosi di hackeraggio da parte dei cinesi.
La presenza di hacker nella rete è diventata ormai una routine; al fine di combatterli al meglio, la società
informatica statunitense Norse ha messo a disposizione una mappa animata che ritrae in tempo reale i tentativi di
infiltrazione informatica respinti (http://map.ipviking.com). Inutile sottolineare come USA e Cina facciano una
guerra senza quartiere per accaparrarsi gli uni i segreti degli altri. Gli Stati Uniti sono il bersaglio più gettonato e la
Cina il secondo paese, dopo gli americani, come provenienza di attacchi.
Nel mese di marzo a Washington è stato sollevato un polverone in quanto dati riservati dei dipendenti federali
sono stati oggetti di furto da parte di hacker cinesi. Gli informatici dagli occhi a mandorla hanno avuto accesso ad
alcune banche dati della direzione del personale prima che le autorità federali rilevassero la minaccia e
bloccassero la rete. I reparti più importanti del Dipartimento di Sicurezza Nazionale hanno confermato
pubblicamente la presenza illecita nei loro server da parte di internauti cinesi, tuttavia senza esprimersi riguardo a
un presunto coinvolgimento del governo pechinese
Pochi giorni fa, nei primi giorni di giugno, gli USA hanno puntato il dito contro Pechino; la notizia è stata divulgata
dall'azienda CrowdStrike, colosso americano che si occupa di sicurezza informatica. Il documento ricostruirebbe
le dinamiche dietro certi attacchi condotti nei confronti dell'industria aereospaziale di mezzo mondo.
Contestualmente, sono stati accusati cinque esperti informatici dell'esercito cinese per azioni illegali di hacking,
spionaggio a fondo economico ed altri attacchi mirati a sei cittadini statunitensi operanti nell'industria nucleare, dei
metalli e dell'energia solare. Il gruppo di hacker conosciuto con il nome Putter Panda, presumibilmente al soldo
dell'esercito di Pechino, avrebbe condotto cyberattacchi contro le agenzie di difesa e l'industria satellitare ed
aereospaziale dei più grandi paesi occidentali, Giappone incluso.
Queste intrusioni informatiche sono solo alcune delle tante che hanno coinvolto i due Paesi. Il clima tra Cina e
Stati Uniti non è affatto sereno in merito a "sicurezza nazionale"; la National Security Agency è andata a indagare
a fondo nei sistemi informatici di Huawei, uno dei principali produttori di computer e di apparecchiature di rete,
scatenando malcontento da parte delle autorità cinesi (curiosità: la Huawei è partner commerciale di Infostrada).
Tutto questo non è stata una doccia fredda. La Cina già da tempo ha infatti istituito un organo di amministrazione
e controllo del settore, lo State Internet International Office (SIIO). Tuttavia questo ente sembrava più di uno
strumento per controllare la diffusione del libero pensiero in rete che mezzo per la lotta contro i cyberattacchi;
questo almeno era quello che gli USA pensavano, o sarebbe meglio dire "speravano". Se è vero che Pechino ha
ormai svelato pubblicamente il tema della costituzione di una forza militare capace di condurre una cyberguerra,
sempre più al centro dei suoi programmi di sviluppo, si deve altresì riconoscere che esiste ancora un gap da
colmare nei confronti dei suoi avversari a stelle e strisce. I recenti risultati fanno supporre tuttavia che questo
divario sia sempre più sottile.

More Related Content

Viewers also liked

E learning for presentation ict class
E learning for presentation ict classE learning for presentation ict class
E learning for presentation ict classdwisloria
 
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...Euforic Services
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoanitatenem
 
There is a party in the cell Louis Tuchman
There is a party in the cell Louis TuchmanThere is a party in the cell Louis Tuchman
There is a party in the cell Louis Tuchmanheislr
 
conociendo la atmosfera de la cruz
conociendo la atmosfera de la cruz conociendo la atmosfera de la cruz
conociendo la atmosfera de la cruz enriquedelacruz16
 
Urgencias reumatologicas en recien nacidos, niños y
Urgencias reumatologicas en recien nacidos, niños yUrgencias reumatologicas en recien nacidos, niños y
Urgencias reumatologicas en recien nacidos, niños yArmando Vargas
 
WP6 Stakeholder involvement at Aquatnet Annual Event 2014
WP6 Stakeholder involvement at Aquatnet Annual Event 2014WP6 Stakeholder involvement at Aquatnet Annual Event 2014
WP6 Stakeholder involvement at Aquatnet Annual Event 2014Jean Dhont
 
Evaluate study in technology
Evaluate study in technologyEvaluate study in technology
Evaluate study in technologymanaambad
 
Landscaping with Daylilies
Landscaping with DayliliesLandscaping with Daylilies
Landscaping with Dayliliescloudyguru6583
 
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...Turki Al Otaibi
 
Interview questions
Interview questionsInterview questions
Interview questionsdrjules29
 
Cover analysis
Cover analysisCover analysis
Cover analysisdrjules29
 
Components d’un ordinador
Components d’un ordinadorComponents d’un ordinador
Components d’un ordinadorlidys95
 

Viewers also liked (17)

Internship for MCA
Internship for MCAInternship for MCA
Internship for MCA
 
E learning for presentation ict class
E learning for presentation ict classE learning for presentation ict class
E learning for presentation ict class
 
E-Assessment
E-AssessmentE-Assessment
E-Assessment
 
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...
Le carbone peut-il engendrer le développement? ‘Déforestation évitée’, marché...
 
Funding Required
Funding RequiredFunding Required
Funding Required
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
There is a party in the cell Louis Tuchman
There is a party in the cell Louis TuchmanThere is a party in the cell Louis Tuchman
There is a party in the cell Louis Tuchman
 
conociendo la atmosfera de la cruz
conociendo la atmosfera de la cruz conociendo la atmosfera de la cruz
conociendo la atmosfera de la cruz
 
Urgencias reumatologicas en recien nacidos, niños y
Urgencias reumatologicas en recien nacidos, niños yUrgencias reumatologicas en recien nacidos, niños y
Urgencias reumatologicas en recien nacidos, niños y
 
Diapo de biologia
Diapo de biologiaDiapo de biologia
Diapo de biologia
 
WP6 Stakeholder involvement at Aquatnet Annual Event 2014
WP6 Stakeholder involvement at Aquatnet Annual Event 2014WP6 Stakeholder involvement at Aquatnet Annual Event 2014
WP6 Stakeholder involvement at Aquatnet Annual Event 2014
 
Evaluate study in technology
Evaluate study in technologyEvaluate study in technology
Evaluate study in technology
 
Landscaping with Daylilies
Landscaping with DayliliesLandscaping with Daylilies
Landscaping with Daylilies
 
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...
Turki Alotaibi - Challenging Existing Views of the Role of School Counsellors...
 
Interview questions
Interview questionsInterview questions
Interview questions
 
Cover analysis
Cover analysisCover analysis
Cover analysis
 
Components d’un ordinador
Components d’un ordinadorComponents d’un ordinador
Components d’un ordinador
 

More from Girolamo Savonarola

L’agence de renseignement russe cherche à s’attaquer à Tor
L’agence de renseignement russe cherche à s’attaquer à TorL’agence de renseignement russe cherche à s’attaquer à Tor
L’agence de renseignement russe cherche à s’attaquer à TorGirolamo Savonarola
 
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIA
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIAAGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIA
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIAGirolamo Savonarola
 
RAPPORTO DI VALUTAZIONE INTERMEDIA
RAPPORTO DI VALUTAZIONE INTERMEDIARAPPORTO DI VALUTAZIONE INTERMEDIA
RAPPORTO DI VALUTAZIONE INTERMEDIAGirolamo Savonarola
 
Attenzione agli ftalati, difendiamo i nostri bambini
Attenzione agli ftalati, difendiamo i nostri bambiniAttenzione agli ftalati, difendiamo i nostri bambini
Attenzione agli ftalati, difendiamo i nostri bambiniGirolamo Savonarola
 
Skintrack: Finger Tracking on the Skin
Skintrack: Finger Tracking on the SkinSkintrack: Finger Tracking on the Skin
Skintrack: Finger Tracking on the SkinGirolamo Savonarola
 

More from Girolamo Savonarola (20)

Tesla service bulletin
Tesla service bulletinTesla service bulletin
Tesla service bulletin
 
The Car That Almost Was
The Car That Almost WasThe Car That Almost Was
The Car That Almost Was
 
L’agence de renseignement russe cherche à s’attaquer à Tor
L’agence de renseignement russe cherche à s’attaquer à TorL’agence de renseignement russe cherche à s’attaquer à Tor
L’agence de renseignement russe cherche à s’attaquer à Tor
 
Inquinamento dei motori Diesel
Inquinamento dei motori DieselInquinamento dei motori Diesel
Inquinamento dei motori Diesel
 
Seul le combat libère
Seul le combat libèreSeul le combat libère
Seul le combat libère
 
Lavorare in Danimarca
Lavorare in Danimarca Lavorare in Danimarca
Lavorare in Danimarca
 
Bilancio Camera dei Deputati
Bilancio Camera dei DeputatiBilancio Camera dei Deputati
Bilancio Camera dei Deputati
 
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIA
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIAAGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIA
AGGIORNAMENTO DELLA VALUTAZIONE INTERMEDIA
 
RAPPORTO DI VALUTAZIONE INTERMEDIA
RAPPORTO DI VALUTAZIONE INTERMEDIARAPPORTO DI VALUTAZIONE INTERMEDIA
RAPPORTO DI VALUTAZIONE INTERMEDIA
 
Il Codice da Vinci…sgrassi 4
Il Codice da Vinci…sgrassi 4Il Codice da Vinci…sgrassi 4
Il Codice da Vinci…sgrassi 4
 
Il Codice da Vinci…sgrassi 3
Il Codice da Vinci…sgrassi 3Il Codice da Vinci…sgrassi 3
Il Codice da Vinci…sgrassi 3
 
Il Codice da Vinci…sgrassi 2
Il Codice da Vinci…sgrassi 2Il Codice da Vinci…sgrassi 2
Il Codice da Vinci…sgrassi 2
 
Il Codice da Vinci…sgrassi 1
Il Codice da Vinci…sgrassi 1Il Codice da Vinci…sgrassi 1
Il Codice da Vinci…sgrassi 1
 
Il Conte di Montegranaro 4
Il Conte di Montegranaro 4Il Conte di Montegranaro 4
Il Conte di Montegranaro 4
 
Il Conte di Montegranaro 3
Il Conte di Montegranaro 3Il Conte di Montegranaro 3
Il Conte di Montegranaro 3
 
Il Conte di Montegranaro 2
Il Conte di Montegranaro 2Il Conte di Montegranaro 2
Il Conte di Montegranaro 2
 
Il Conte di Montegranaro 1
Il Conte di Montegranaro 1Il Conte di Montegranaro 1
Il Conte di Montegranaro 1
 
Attenzione agli ftalati, difendiamo i nostri bambini
Attenzione agli ftalati, difendiamo i nostri bambiniAttenzione agli ftalati, difendiamo i nostri bambini
Attenzione agli ftalati, difendiamo i nostri bambini
 
Silvio ama Silvio
Silvio ama SilvioSilvio ama Silvio
Silvio ama Silvio
 
Skintrack: Finger Tracking on the Skin
Skintrack: Finger Tracking on the SkinSkintrack: Finger Tracking on the Skin
Skintrack: Finger Tracking on the Skin
 

Hacking e sicurezza informatica

  • 1. it.ibtimes.com http://it.ibtimes.com/articles/68397/20140712/cina-stati-uniti-hacker-cyberguerra.htm Hacking e sicurezza informatica: cinesi campioni. Gli USA temono la minaccia militare Negli ultimi anni la Cina sta facendo sentire sempre più il suo peso nel mondo e la sua crescita economica spaventa quelle che una volta erano le incontrastate potenze occidentali. Di recente però, non sono state le sue prodezze commerciali a spaventare gli Stati Uniti, bensì i tentativi fruttuosi di hackeraggio da parte dei cinesi. La presenza di hacker nella rete è diventata ormai una routine; al fine di combatterli al meglio, la società informatica statunitense Norse ha messo a disposizione una mappa animata che ritrae in tempo reale i tentativi di infiltrazione informatica respinti (http://map.ipviking.com). Inutile sottolineare come USA e Cina facciano una guerra senza quartiere per accaparrarsi gli uni i segreti degli altri. Gli Stati Uniti sono il bersaglio più gettonato e la Cina il secondo paese, dopo gli americani, come provenienza di attacchi. Nel mese di marzo a Washington è stato sollevato un polverone in quanto dati riservati dei dipendenti federali sono stati oggetti di furto da parte di hacker cinesi. Gli informatici dagli occhi a mandorla hanno avuto accesso ad alcune banche dati della direzione del personale prima che le autorità federali rilevassero la minaccia e bloccassero la rete. I reparti più importanti del Dipartimento di Sicurezza Nazionale hanno confermato pubblicamente la presenza illecita nei loro server da parte di internauti cinesi, tuttavia senza esprimersi riguardo a un presunto coinvolgimento del governo pechinese Pochi giorni fa, nei primi giorni di giugno, gli USA hanno puntato il dito contro Pechino; la notizia è stata divulgata dall'azienda CrowdStrike, colosso americano che si occupa di sicurezza informatica. Il documento ricostruirebbe le dinamiche dietro certi attacchi condotti nei confronti dell'industria aereospaziale di mezzo mondo. Contestualmente, sono stati accusati cinque esperti informatici dell'esercito cinese per azioni illegali di hacking, spionaggio a fondo economico ed altri attacchi mirati a sei cittadini statunitensi operanti nell'industria nucleare, dei metalli e dell'energia solare. Il gruppo di hacker conosciuto con il nome Putter Panda, presumibilmente al soldo dell'esercito di Pechino, avrebbe condotto cyberattacchi contro le agenzie di difesa e l'industria satellitare ed aereospaziale dei più grandi paesi occidentali, Giappone incluso. Queste intrusioni informatiche sono solo alcune delle tante che hanno coinvolto i due Paesi. Il clima tra Cina e Stati Uniti non è affatto sereno in merito a "sicurezza nazionale"; la National Security Agency è andata a indagare a fondo nei sistemi informatici di Huawei, uno dei principali produttori di computer e di apparecchiature di rete, scatenando malcontento da parte delle autorità cinesi (curiosità: la Huawei è partner commerciale di Infostrada). Tutto questo non è stata una doccia fredda. La Cina già da tempo ha infatti istituito un organo di amministrazione e controllo del settore, lo State Internet International Office (SIIO). Tuttavia questo ente sembrava più di uno strumento per controllare la diffusione del libero pensiero in rete che mezzo per la lotta contro i cyberattacchi; questo almeno era quello che gli USA pensavano, o sarebbe meglio dire "speravano". Se è vero che Pechino ha ormai svelato pubblicamente il tema della costituzione di una forza militare capace di condurre una cyberguerra, sempre più al centro dei suoi programmi di sviluppo, si deve altresì riconoscere che esiste ancora un gap da colmare nei confronti dei suoi avversari a stelle e strisce. I recenti risultati fanno supporre tuttavia che questo divario sia sempre più sottile.