Sorvegliati e contenti by Marco Santarelli

Sorvegliati e contenti by Marco Santarelli

autore:Marco Santarelli [Santarelli, Marco]
La lingua: ita
Format: epub
editore: Egea


I cinque domini

Su quali domini si concentrano il metodo e l’analisi dei Servizi segreti e di tutte le sicurezze interne in questo quadro? Operare in un contesto complesso e interconnesso come quello odierno vuol dire pensare in un’ottica predittiva e integrata, considerando tutti i cosiddetti domini di difesa: terra, mare, aria, cyber e spazio. Questo processo ancora in corso è stato definito Multi-Domain Operations (MDO) ed è nato dalla necessità di alcuni paesi, in particolare quelli occidentali, di includere nei domini tradizionali il cyber e lo spazio. I cinque domini hanno caratteristiche differenti, ma sono fortemente legati tra di loro. Infatti, i tre domini classici (terra, mare, aria) non hanno confini delimitati, ma aree di congiunzione e sovrapposizione (per esempio litorali e coste, piattaforme aeree, e così via). Il dominio dello spazio è fondamentale per i domini classici che sono dipendenti dai suoi servizi, basti pensare alle comunicazioni satellitari. Infine, il dominio cyber è ormai trasversale e altrettanto importante per gli altri (e per la nostra vita quotidiana). Possiamo affermare, quindi, che il Multidominio non è solo la somma dei domini, ma un unicum interconnesso da armonizzare per ottenere effetti multidimensionali, generando convergenze nelle singole dimensioni. Si tratta di un’evoluzione del modello precedente, le cosiddette «operazioni joint», ovvero interforze, nate verso la fine della Seconda guerra mondiale per utilizzare tutte le capacità militari tradizionali, nelle quali le varie forze armate collaborano e si coordinano, rimanendo, però, ciascuna nel proprio ambito.

In questo contesto si inseriscono, ovviamente, le nuove minacce multidimensionali, così definite perché possono colpire un intero sistema prendendo di mira una sua singola componente. Particolare importanza assumono i domini cyber e spazio e gli effetti prodotti attraverso gli ambienti informativo ed elettromagnetico. Basti pensare alla nuova e ormai diffusa tipologia di atti criminali, i cyber-furti, ovvero attacchi realizzati da remoto e quasi interamente online. Un esempio tra tutti riguarda le automobili. Sempre più modelli utilizzano app da associare via Bluetooth al telefonino del proprietario per sbloccare le porte e dare il consenso all’accensione del motore. Qualche tempo fa, una Mercedes è stata rubata in meno di un minuto sfruttando l’apertura keyless. I responsabili del furto hanno sfruttato due relay box, dei dispositivi elettrici comandati a distanza, che gli hanno permesso di catturare a distanza il codice di sicurezza che la chiave trasmette alla vettura mentre il proprietario si trovava in casa: il segnale in radiofrequenza viene trasmesso dalla chiave all’interno alla seconda scatola, tenuta dal complice accanto alla macchina. A questo punto, anche se c’è bisogno di mani esperte, tramite rondelle e ingranaggi si modifica il passe-partout usando il codice come mappa e ottenendo una chiave codificata con cui mettere in moto la vettura e allontanarsi. Un altro metodo prevede l’utilizzo di uno strumento detto jammer, uno scanner grande quanto un cellulare in grado di interferire con i segnali radio dei telecomandi di chiusura delle auto. In pratica, l’automobilista pigia il tasto sul pulsante del suo telecomando, che però non fa il suo dovere proprio perché disturbato dal jammer e l’auto resta così aperta.



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.