La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

I piu' letti degli ultimi 30 giorni

NUOVE STRATEGIE DI BATTAGLIA NEL CYPERSPAZIO

blank
A cura di supervice
Il 30 Gennaio 2012
61 Views

DI VIKTOR KOTSEV
Asia Times Online

Qual è il rapporto tra il blackout auto-imposto di Wikipedia e il raid aereo israeliano del settembre 2007 contro un presunto reattore nucleare siriano? Il sofisticato virus Stuxnet, soprannominato la prima cyber-arma nella storia? O la “cyber-guerra” tra hacker sauditi e israeliani? E, visto che ci siamo, potremmo aggiungere Wikileaks e i dibattiti sulla libertà dei media?

Mercoledì scorso alcuni importanti mezzi di comunicazione in Internet, tra cui Wikipedia e Wired, hanno lanciato una protesta contro due disegni di legge, apparentemente rivolti a combattere la pirateria su Internet, in esame nel Congresso degli Stati Uniti – la Stop Online Piracy Act (SOPA) e la PIPA, il cui nome completo ha subito diverse trasformazioni, ma che in origine era chiamata la legge Protezione della Proprietà Intellettuale.
In un recente editoriale la rivista Wired ha definito i due disegni “legislazione che minaccia di inaugurare un regime di agghiacciante censura su Internet qui negli Stati Uniti paragonabile in qualche modo alla Cina del “Great Firewall”.” L’articolo continua: “In questo modo creerebbero un precedente terribile che altri regimi potrebbero utilizzare per giustificare i propri tentativi di censura, con la conseguente potenziale frammentazione di Internet in tante isole.

Le voci di piani per disarmare e svelare parti del cyber-spazio e per imporre controlli più severi su ciò che accade sono in circolazione da qualche tempo. Tale provvedimento può sembrare grottesco e improbabile (se non addirittura impossibile), ma sono successe cose ancor più strane.

Ricordiamo, per esempio, come il regime dell’ex presidente egiziano Hosni Mubarak nel giro di brevissimo tempo riuscì a “oscurare Internet” lo scorso febbraio.

Fondamentalmente, la motivazione degli altri governi per cercare di controllare il cyber-spazio ha una certa somiglianza con quella di Mubarak. Negli ultimi dieci anni Internet ha acquistato così tanta rilevanza nella maggior parte dei paesi che è diventata una parte inseparabile della vita quotidiana. Internet non è solo un potentissimo mezzo di socialità, ma ad esso sono collegati i sistemi nevralgici e le più importanti reti e organizzazioni, in modo più o meno diretto, e possono quindi essere soggetti a interruzioni. Per uno Stato, il controllo del cyber-spazio sta diventando sempre più un fattore determinante per esercitare la sovranità.

L’esempio più recente di questo tracciato è di questa settimana: la “cyber-guerra” tra gli hacker israeliani e quelli sauditi. Lunedì un gruppo guidato da un hacker saudita filo-palestinese, conosciuto come 0xOmar, è riuscito ad abbattere i siti web del Tel Aviv Stock Exchange e della compagnia aerea El Al e ha poi pubblicato su Internet migliaia di numeri di carte di credito israeliane. Qualche giorno dopo, per rappresaglia, gli hacker israeliani hanno devastato i siti della Borsa saudita e di Abu Dhabi Securities Exchange e pubblicato informazioni personali (compresi i numeri di carta di credito) di migliaia di arabi.

Anche se questo scambio in particolare sembra aver creato più rumore che danni reali, alcuni attacchi hacker, piuttosto sofisticati, contro varie istituzioni e sistemi sono diventati sempre più frequenti negli ultimi anni. I tentativi di hacking, inoltre, sono diventati una parte importante delle operazioni clandestine e di intelligence.

Portando le cose all’estremo, la cyber-armi usate contro il programma nucleare iraniano sono in grado di illustrare le potenzialità di questo tipo di “guerra”. Secondo alcuni rapporti, Stuxnet è stato solo il più discusso tra i diversi e potenti virus scatenati contro la Repubblica Islamica dell’Iran. Come gli studi di Stuxnet hanno dimostrato, questi virus possiedono un enorme potenziale distruttivo, e potrebbero causare danni impressionanti ai sistemi civili chiave se utilizzati imprudentemente.

A dimostrazione della loro efficacia, l’Iran è stato costretto ad aggiornare alcune delle sue centrali di arricchimento dell’uranio contro tali attacchi, e secondo alcune fonti ha deciso di investire un miliardo di dollari nel proprio programma cyber-guerra.

C’è da aggiungere una precisazione. Mentre si è diffusa e radicata l’immagine romantica degli hacker come geni indipendenti che occasionalmente agiscono in squadra per una giusta causa, la realtà, nella maggior parte dei casi, è ben diversa. Oggi l’hacking è diventato molto più di una questione tecnica; il paradigma in assoluto di questa tendenza sono le capacità informatiche militari. Per molti anni i militari mondiali hanno posseduto sofisticate piattaforme che consentono l’hacking a distanza di radar, comunicazioni nemiche, e di altre reti.

Eli Lago, che scrive per il Daily Beast, per esempio, fornisce un resoconto affascinante delle piattaforme drone-based israeliane presumibilmente usate contro la Siria nel 2007 e forse in attesa di un test ancora più duro contro l’Iran. A sua volta, l’Iran, stando a quanto riferito, avrebbe utilizzato un sistema simile, acquistato dalla Russia, per eliminare un drone clandestino americano il mese scorso.

Anche le componenti militari civili degli Stati Uniti e di altri governi probabilmente sono in possesso di sistemi che permettono a chiunque abbia una certa formazione di base di eseguire un attacco hacking piuttosto sofisticato contro un computer remoto.

Per gli individui, salvo che per pochi veri geni ben selezionati, la pirateria è diventata una questione di crowdsourcing: non così diverso nel concetto da ciò che ha fatto il fondatore di WikiLeaks, Julian Assange (lui stesso un hacker). In realtà, non sono solo gli strumenti e i metodi di hacking molto spesso già “pronti per l’uso”, ma, in alcuni casi, anche i dati che gli hacker sostengono di aver rubato.

Gli attacchi degli hacker generalmente sfruttano gli onnipresenti difetti tecnici che sono già stati scoperti. Questo è particolarmente vero per gli hacker meno sofisticati, ma anche gli esperti governativi informatici più preparati, come i creatori di Stuxnet, potrebbero aver percorso questa strada.

Tali metodi, anche se abbastanza grezzi, sono tuttavia molto efficaci. Anche gli attacchi che richiedono un livello piuttosto basso di competenza – ad esempio, utilizzando un “esercito” di personal computer infettati in tutto il mondo per “inondare” un server con richieste di connessione – spesso sono riusciti a mandare in tilt siti e sistemi.

Il pericolo è che in questo modo praticamente chiunque può essere un hacker, e questo solleva la questione di rafforzare le norme nel cyber-spazio con un’urgenza ancora maggiore. In un certo senso, la cyber-guerra è un’occasione d’oro per gli Stati per approvare una legislazione restrittiva.

Un andamento simile si può vedere nei dibattiti sulla libertà dei media nel contesto delle rivelazioni di Wikileaks, e anche in diversi altri tipi di dibattiti sociali. Negli ultimi decenni, il miglioramento dei mezzi di trasporto e di comunicazione hanno dato origine a potenti reti umane decentrate, che a loro volta hanno iniziato a sfidare la sovranità e la staticità dei confini degli stati tradizionali.

Il contrattacco sembra praticamente inevitabile, e sembra che stiamo già iniziando ad assistere ad alcune delle reazioni difensive da parte dei governi.

**********************************************

Fonte: New battlelines drawn in cyber-space

21.01.2012

Traduzione per www.comedonchisciotte.org a cura di DIANA LORENZI

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
0 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • La forza della debolezza 30 Novembre 2024
    Ultimamente non ho partecipato molto nel forum. Spesso era semplicemente della serie "chi tace acconsente". Altre volte, pur avendo l'impulso di postare qualcosa, sentivo di non avere le ide...
    INTP
  • Ansia di Verità e Tormento dell'Animo 30 Novembre 2024
    AAh, se le cose fossero chiare fin dal principio ! Il centro della comunicazione, ciò che ha di più e di meglio da dire è il cuore NON il cervello, quindi il centro (di tutto) è il cuore......
    GioCo
  • Amnesty International---Palestina, Manifestazione del 5 ottobre a Roma: gravi violazioni dei diritti umani (da parte delle Forze dell' Ordine n.d.r.) 28 Novembre 2024
    Amnesty International Italia ha pubblicato oggi una ricerca che esprime profonde preoccupazioni per le violazioni dei diritti umani, compresi i diritti alla libertà di espressione e di riuni...
    marcopa
  • MILANO BRUCIA 27 Novembre 2024
    Come ea facile prevedere e come ho segnalato io in molti commenti su questo sito la bufala (meglio : Lebenslüge) dell'integrazione degli immigrati si è rivelata nella sua cruda realtà anche ...
    PietroGE
  • Come Out Ye Black And Tans 27 Novembre 2024
    Per il vostro diletto, vi propongo un'altra stupenda interpretazione di Colm McGuinness di una delle più belle canzoni dell'IRA, dedicata in tono di sfida a una milizia paramilitare protesta...
    BrunoWald


blank