La+cyberguerra+%C3%A8+iniziata%3A+temete%2C+nemici+dell%26%238217%3Be-mail
thewisemagazineit
/2017/02/18/cyberguerra-email/amp/

La cyberguerra è iniziata: temete, nemici dell’e-mail

Published by
Adriano Koleci

Nel periodo delle elezioni presidenziali per gli Stati Uniti è scoppiato il caso delle e-mail di Hillary Clinton. Ben 33.000 messaggi sono stati messi alla luce del sole (grazie a Wikileaks, che in questo caso fa da supporto per il materiale riservato che viene desecretato o rubato), e sono divenuti parte dell’armamento di Trump contro la candidata democratica, con lo scopo di accaparrarsi ulteriori voti. Ufficialmente si pensa che l’artefice di questa violazione sia stato il Cremlino, probabilmente per favorire Trump che più volte si era mostrato propenso a riallacciare i rapporti con Putin, a differenza di Hillary Clinton.

Un problema con le e-mail capitò già nel 2014, durante le primarie per il partito di destra messicano, quando Violeta Lagunes iniziò a ricevere mail dal contenuto sospetto.

Il ruolo che i dati online dei principali personaggi hanno acquisito da qualche anno a questa parte è diventato di primaria importanza, e lo scandalo sulle e-mail evidenzia come la sicurezza dei dati sia un fattore prioritario. Non ultimo, Donald Trump ha gettato nella spazzatura il suo vecchio telefono in favore di un terminale approvato dai principali enti di intelligence per garantire la massima sicurezza delle sue comunicazioni.

La mole degli attacchi non passa inosservata

Paesi come Cina, Stati Uniti e Russia stanno combattendo in una guerra che va ben oltre quello che si vede, con lo scopo di trafugare quanti più dati possibili ad altri paesi e organizzazioni (si pensi alla violazione massiva, operata ai danni di Sony nel 2011, che ha causato la disattivazione di tutti i servizi PlayStation Network per qualche settimana). Altrimenti ci sono le società private, che si occupano di trafugare segreti ad altri enti con lo scopo di ricavarci il maggior profitto possibile, come nel caso scoppiato l’estate scorsa in merito agli strumenti di hacking trafugati alla NSA.

L’articolo completo è disponibile sul nostro magazine alle pagine 7-9.

Published by
Adriano Koleci

Recent Posts

  • Economia

Fondi di investimento: cosa sono e come funzionano

I fondi di investimento sono strumenti finanziari piuttosto variegati, i quali consentono di disporre di…

2 settimane ago
  • Tech&Games

I “superpoteri” segreti delle VPN: 4 utilizzi che forse non conoscevi

Avere a disposizione gli strumenti giusti per navigare la rete in sicurezza è certamente un…

2 mesi ago
  • Tech&Games

Tutto quello che c’è da sapere sull’iPhone13: caratteristiche e vantaggi

L'iPhone 13 è uno degli smartphone più venduti ancora in questo momento, nonostante tutti gli…

5 mesi ago
  • Curiosità

Assicurazioni auto e nuove tecnologie, dal machine learning all’intelligenza artificiale

Stiamo vivendo un'era di profondi cambiamenti, legati soprattutto al digitale e alle nuove tecnologie. Ogni…

5 mesi ago
  • Tech&Games

Whatsapp, il trucco definitivo per trasformare gli audio in testo scritto senza doverli ascoltare

Whatsapp, con questo metodo potrai trasformare i tuoi vocali in testo e leggerli, invece di…

8 mesi ago
  • Tech&Games

YouTube ha copiato così tanto TikTok che ora succede il contrario: la novità per diventare virali sul social

TikTok ha deciso di introdurre un'importante novità ripresa da YouTube. Un cambio di rotta per…

8 mesi ago