histats
In evidenza
Home - Marco Spada

Marco Spada

Marco Spada

Nativo digitale, nostalgico analogico; classe ’86, romano, ex difensore dai piedi buoni. Appassionato di politica internazionale, di cucina, di calcio e di tutte le loro naturali degenerazioni. Laureato in Relazioni Internazionali con una tesi riguardante la guerra cibernetica. Il mio percorso di studi, anche al di fuori del curriculum accademico, si è focalizzato sui conflitti, sulla strategia e sulle tematiche di sicurezza

ottobre, 2015

  • 15 ottobre

    La cyber-geography e le infrastrutture fisiche di Internet

    Miscela Strategica – Riferendosi allo spazio cibernetico spesso si crede di aver a che fare con qualcosa di intangibile. In realtà questo network funziona grazie alle infrastrutture fisiche e concrete che interconnettono il nostro pianeta. La cyber geography ci permette di osservare lo spazio cibernetico nella sua interezza e complessità. Advertisements

settembre, 2015

  • 10 settembre

    Il deep web e il mercato nero delle armi

    Miscela Strategica – Vi è una consistente parte di internet, non presente nei motori di ricerca, in cui fioriscono mercati neri dove è possibile acquistare in presunto anonimato droghe e armi. Cerchiamo di capire come funziona questo traffico di armi e di analizzare la sua rilevanza come minaccia alla sicurezza reale e virtuale.

aprile, 2015

febbraio, 2015

gennaio, 2015

novembre, 2014

ottobre, 2014

  • 16 ottobre

    Responsabilità nazionale del cyberspazio: le implicazioni strategiche

    Miscela Strategica – Il potenziale passaggio a un modello intergovernativo dell’internet governance potrebbe modificare il modo di approcciarsi agli attacchi cibernetici. E delineare definitivamente un nuovo dominio della guerra.  CHI È STATO? – Moonlight Maze è il nome in codice dato dal dipartimento della Difesa degli Stati Uniti a una serie di cyber attack del 1999 mirati all’estorsione furtiva di dati sensibili dai sistemi dello stesso dipartimento della Difesa, della NASA e del dipartimento dell’Energia. Tale operazione ha permesso la sottrazione di informazioni segrete e la copia delle mappe delle installazioni militari, nonché dei progetti di sistemi d’arma. Una volta scoperta l’intrusione, gli Stati Uniti hanno avviato una sontuosa operazione di cyber intelligence che ha portato però a scarsi risultati. Gli attacchi sono risultati provenire dalla Russia, ma le indagini non sono potute andare oltre, poiché per risalire all’effettiva paternità dell’atto sarebbe stata necessaria la cooperazione del Cremlino, che tuttavia ha rifiutato, negando inoltre qualsiasi legame con la vicenda. Nonostante gli sforzi, gli Stati Uniti non hanno mai saputo con certezza chi ci fosse dietro l’operazione e non sono riusciti in nessun modo a provare il sospettato coinvolgimento russo. L’IMPOSSIBILITÀ DI ATTRIBUZIONE – Quindici anni nella tecnologia informatica sono un’eternità. Eppure neanche oggi è possibile definire con certezza la paternità di un attacco cibernetico, poiché esso è per sua natura diffuso, rapido e anonimo. Il cyber-attack non usa direttamente violenza fisica, non avviene in uno spazio geograficamente definito e non coinvolge solo realtà statali. Ancor di più risulta complicato nel cyberspace, in mancanza di un’evidente “pistola fumante”, attribuire la responsabilità dell’atto e definire con certezza l’avvio e la fine delle ostilità. È necessario infatti tener conto del fatto che gli attacchi cibernetici non richiedono alcuna prossimità geografica e che non esistono sistemi di rilevamento che permettano di individuare in tempo …