:: Home » Numeri » #129 » LETTERATURA » Ombre Asimmetriche - F.Ghioni e R.Preatoni
2006
5
Apr

Ombre Asimmetriche - F.Ghioni e R.Preatoni

media 3.10 dopo 1772 voti
Commenti () - Page hits: 9100

(Robin Edizioni)

 

 

Chi inizia a leggere questo libro, capisce da subito che ci troviamo di fronte ad un lavoro serio e approfondito. I due autori Fabio Ghioni e Roberto Preatoni mettono a frutto la loro pluriennale esperienza nell'ambito della sicurezza, per spiegare a chi non è "del settore", cosa s'intende oggi per guerra cibernetica, per attacco asimmetrico, chi è un hacker e così via.

Chi di voi avesse già familiarità con questi termini, non rimarrà deluso nella lettura di questo libro, in quanto contiene una serie di riferimenti e riflessioni su argomenti che incuriosiscono il lettore e lo invogliano ad approfondire.

Leggendo questo libro ad esempio scopriamo quali sono gli organi di sicurezza più potenti nel mondo, che differenza c'è tra la CIA e l'NSA e in che modo i terroristi comunicano tra di loro.

Voi sapevate che degli hacker cinesi quotidianamente cercano di rubare progetti alle aziende italiane per copiarne i prodotti?

Tutto questo e molto altro viene descritto in modo preciso e comprensibile a tutti, senza utilizzare troppi termini tecnici o perdersi in discorsi accademici.

Un lettore inesperto alla fine della lettura avrà un'idea più chiara di quello che succede nella cosiddetta rete globale, ovvero internet.

Ci renderemo presto conto che i film, come sempre, esagerano e gli 007 reali a volte falliscono o prendono fischi per fiaschi.

Capiremo che un gruppo di persone disperse in mezzo al deserto, ma dotati di collegamenti internet e buone conoscenze informatiche, può uccidere delle persone.

Non credete che un hacker possa uccidere con un PC? Per voi uno dei tanti esempi che riportano gli autori:

"Nel marzo del '97 un hacker del Massachusetts è penetrato nei sistemi telefonici, disabilitandoli, di una società che fornisce assistenza all'aeroporto di Worcester, paralizzandolo per 6 ore. Il servizio interrotto riguardava le comunicazioni tra la torre, i pompieri dell'aeroporto, la sicurezza, il servizio meteo e diverse compagnie aeree private."

Ora potete ben capire che in una situazione simile il fatto che non ci siano state vittime o morti ha quasi del miracoloso.

In questi giorni ho ricevuto una comunicazione dove si diceva che una nota ditta americana ha protetto, grazie ai suoi apparati, parte della struttura informatica delle Olimpiadi di Torino 2006 e in particolare la gestione remota dei vari gruppi elettrogeni. Non sarebbe carino se un hacker o un terrorista, togliesse la corrente alle strutture dei giochi olimpici, non credete?

Leggendo questo libro non mancano spunti su cui riflettere, ma l'intento degli autori non è quello di spaventarci, certo che no, vogliono aprici gli occhi su problematiche che forse non ci hanno mai interessato o non abbiamo mai preso sul serio.

Tutti noi siamo stati istruiti dai film che l'hacker è il classico ragazzino americano, chiuso in un garage, che entra nei server della NASA con un computer simile a una calcolatrice e alla fine arriva l'FBI che lo perdona.

Non è così, qui scoprirete i vari "tipi" di hacker, cosa fanno, perché lo fanno e cosa fanno tutti gli stati per catturarli.

Scoprirete che esiste una guerra combattuta in internet, con i suoi vincitori e i suoi perdenti, con le sue vittime e le sue atrocità.

Capiremo perché una potenza militare come gli USA non riesce a catturare Bin Laden pur possedendo tutte le migliori tecnologie disponibili.

Tutti quelli che si sentono spiati dal grande fratello informatico e dai servizi segreti di mezzo mondo troveranno parole di conforto e si potranno tranquillizzare, invece per tutti quelli che pensano che Echelon non esista, dovranno ricredersi.

 

Spero di avervi incuriosito a sufficienza e invogliato alla lettura di questo libro.

Un plauso agli autori che sono riusciti in modo semplice, ma allo stesso tempo approfondito a dare un'idea su cosa sia oggi la guerra cibernetica, su chi combatte queste guerre e su quali sono gli enormi interessi politici ed economici che vi ruotano attorno.

 

 
:: Vota
Vota questo articolo: 1 - 2 - 3 - 4 - 5 (1 = scarso - 5 = ottimo)
 
:: Fabio Trenti
Fabio Trenti. Attualmente pone disservizio presso Expert System come Network Administrator e Gestioni sistemi; ha provveduto per 4 anni alla assistenza tecnica ufficiale per IBM, Apple e non solo. Sempre in attesa di diventare miliardario, continuerò a lottare contro questa scienza informatica basata su dati certi come 1 e 0 che danno risultati casuali o presunti certi.
 
:: Automatic tags
 
:: Articoli recenti
 
KULT Virtual Press e KULT Underground sono iniziative amatoriali no-profit - per gli e-book e per gli articoli fare riferimento alla sezione Copyright
Webmaster: Marco Giorgini - e-mail: marco @ kultunderground.org - Per segnalazioni o commenti inviare una e-mail a: info @ kultunderground.org
Questo sito è ospitato su server ONE.COM

pagina generata in 466 millisecondi