OMBRE ASIMMETRICHE

15,00 

Progetto ENOC
Anno di pubblicazione: 2005

8 disponibili

Descrizione

“La cosa che emerge nel modo più chiaro, leggendo Ombre Asimmetriche, è che finalmente qualcuno ha avuto il coraggio di riconoscere che non sono le tecnologie, ma le persone che le usano, a rappresentare opportunità o pericoli. E che se si continua ad affrontare il problema dell’uso illegale dei sistemi di comunicazione prendendosela con la tecnologia, invece che con i criminali, questi ultimi continueranno a lavorare indisturbati” (dalla prefazione di Andrea Monti).


Cos’è la guerra cibernetica? Chi sono i suoi attori e la loro metodologia di attacco? Il territorio informatico è una zona franca, attraverso cui siamo estremamente vulnerabili, ma pochi sembrano essersene accorti. Così, mentre i nostri media associano ancora la parola “hacker” ai ragazzini che scaricano illegalmente mp3, in Pakistan i coetanei di questi ultimi vengono arruolati per la causa del cyberterrorismo islamico. In questo volume, uno dei massimi esperti mondiali di sicurezza informatica delinea il profilo di tutti coloro che hanno scelto la Rete come proprio campo di battaglia, definendo, una volta per tutte, la loro natura e le loro motivazioni: dagli hacker ai terroristi, passando per gli ancora poco conosciuti “mercenari cibernetici”. L’autore apre il discorso a un livello più ampio, scegliendo uno stile divulgativo e comprensibile, sebbene preciso, che possa coinvolgere anche i non addetti ai lavori, senza lasciare da parte gli aspetti più squisitamente tecnici. Chi di voi avesse già familiarità con questi termini, infatti, non rimarrà deluso, in quanto troverà una serie di riferimenti e riflessioni che incuriosiscono e invogliano ad approfondire. Si scopre così quali sono gli organi di sicurezza più potenti nel mondo, che differenza c’è tra la CIA e l’NSA, e in che modo i terroristi comunicano tra di loro.

Scoprirete che esiste una guerra combattuta in Internet, con i suoi vincitori e i suoi perdenti, e quali sono gli enormi interessi politici ed economici che vi ruotano attorno. Sapevate che hacker cinesi, quotidianamente, cercano di rubare progetti alle aziende italiane per copiarne i prodotti? Ci si può rendere conto che i film, come sempre, esagerano, e gli 007 reali a volte falliscono o prendono fischi per fiaschi. Che un gruppo di persone disperse in mezzo al deserto, ma dotate di collegamento Internet e buone conoscenze informatiche, ne può uccidere altre. Non credete che un hacker possa uccidere con un PC? Chi, invece, si sentisse continuamente spiato dal grande fratello informatico e dai servizi segreti di mezzo mondo, si può tranquillizzare. L’intento dell’autore, in ogni caso, non è quello di spaventare, bensì di far aprire gli occhi su problematiche che forse non hanno mai interessato o non sono mai state prese sul serio dall’utente comune.