histats
Home - Marco Spada

Marco Spada

Marco Spada

Nativo digitale, nostalgico analogico; classe ’86, romano, ex difensore dai piedi buoni. Appassionato di politica internazionale, di cucina, di calcio e di tutte le loro naturali degenerazioni. Laureato in Relazioni Internazionali con una tesi riguardante la guerra cibernetica. Il mio percorso di studi, anche al di fuori del curriculum accademico, si è focalizzato sui conflitti, sulla strategia e sulle tematiche di sicurezza

ottobre, 2015

  • 15 ottobre

    La cyber-geography e le infrastrutture fisiche di Internet

    Miscela Strategica – Riferendosi allo spazio cibernetico spesso si crede di aver a che fare con qualcosa di intangibile. In realtà questo network funziona grazie alle infrastrutture fisiche e concrete che interconnettono il nostro pianeta. La cyber geography ci permette di osservare lo spazio cibernetico nella sua interezza e complessità.

settembre, 2015

  • 10 settembre

    Il deep web e il mercato nero delle armi

    Miscela Strategica – Vi è una consistente parte di internet, non presente nei motori di ricerca, in cui fioriscono mercati neri dove è possibile acquistare in presunto anonimato droghe e armi. Cerchiamo di capire come funziona questo traffico di armi e di analizzare la sua rilevanza come minaccia alla sicurezza reale e virtuale.

aprile, 2015

  • 21 aprile

    La rilevanza degli accordi sul nucleare iraniano

    Gli accordi preliminari di Losanna sul programma nucleare iraniano posso gettare le basi per una vittoria della diplomazia internazionale. Non tutti però sono contenti dell’intesa raggiunta, e diversi attori temono un cambio di strategia in Medio Oriente

febbraio, 2015

  • 19 febbraio

    Il lato oscuro dei Bitcoin

    Miscela Strategica − Diffusi, decentralizzati, digitali e potenzialmente anonimi, i Bitcoin si rivelano uno strumento utile a supporto dei traffici di armi e del terrorismo internazionale.

  • 16 febbraio

    Bitcoin, le due facce della moneta digitale

    Dal crollo delle quotazioni e della fiducia al picco degli investimenti, passando per fallimenti e cybercrime, il 2014 è stato un anno travagliato per la più famosa cripto-valuta. Quali prospettive?

gennaio, 2015

  • 29 gennaio

    Sony Hack: fenomenologia di un attacco cibernetico

    Miscela Strategica – Cerchiamo di comprendere meglio cosa sia davvero successo nel cyber-attack alla Sony, perché è stata incolpata la Corea del Nord e la rilevanza per la strategia nel cyberspace

  • 14 gennaio

    Obama: un 2015 da “anatra zoppa”

    Dopo l’insuccesso alle elezioni di midterm, Obama dovrà affrontare il 2015 confrontandosi con un Congresso a maggioranza repubblicana. La sfida più importante per il Presidente consisterà nel convincere gli americani di essere realmente fuori dalla crisi economica.

novembre, 2014

  • 20 novembre

    La deterrenza nello spazio cibernetico

    Miscela Strategica – La strategia della deterrenza, efficace nell’evitare un’escalation nucleare, potrebbe incontrare altrettanta fortuna se applicata a un’eventuale guerra cibernetica?

  • 3 novembre

    The Obama Factor

     Alla vigilia delle elezioni mid-term, la popolarità di Obama ai minimi storici può decidere le sorti della partita. Vediamo quali sono i temi che dominano le elezioni americane, ormai vicinissime.

ottobre, 2014

  • 16 ottobre

    Responsabilità nazionale del cyberspazio: le implicazioni strategiche

    Miscela Strategica – Il potenziale passaggio a un modello intergovernativo dell’internet governance potrebbe modificare il modo di approcciarsi agli attacchi cibernetici. E delineare definitivamente un nuovo dominio della guerra.  CHI È STATO? – Moonlight Maze è il nome in codice dato dal dipartimento della Difesa degli Stati Uniti a una serie di cyber attack del 1999 mirati all’estorsione furtiva di dati sensibili dai sistemi dello stesso dipartimento della Difesa, della NASA e del dipartimento dell’Energia. Tale operazione ha permesso la sottrazione di informazioni segrete e la copia delle mappe delle installazioni militari, nonché dei progetti di sistemi d’arma. Una volta scoperta l’intrusione, gli Stati Uniti hanno avviato una sontuosa operazione di cyber intelligence che ha portato però a scarsi risultati. Gli attacchi sono risultati provenire dalla Russia, ma le indagini non sono potute andare oltre, poiché per risalire all’effettiva paternità dell’atto sarebbe stata necessaria la cooperazione del Cremlino, che tuttavia ha rifiutato, negando inoltre qualsiasi legame con la vicenda. Nonostante gli sforzi, gli Stati Uniti non hanno mai saputo con certezza chi ci fosse dietro l’operazione e non sono riusciti in nessun modo a provare il sospettato coinvolgimento russo. L’IMPOSSIBILITÀ DI ATTRIBUZIONE – Quindici anni nella tecnologia informatica sono un’eternità. Eppure neanche oggi è possibile definire con certezza la paternità di un attacco cibernetico, poiché esso è per sua natura diffuso, rapido e anonimo. Il cyber-attack non usa direttamente violenza fisica, non avviene in uno spazio geograficamente definito e non coinvolge solo realtà statali. Ancor di più risulta complicato nel cyberspace, in mancanza di un’evidente “pistola fumante”, attribuire la responsabilità dell’atto e definire con certezza l’avvio e la fine delle ostilità. È necessario infatti tener conto del fatto che gli attacchi cibernetici non richiedono alcuna prossimità geografica e che non esistono sistemi di rilevamento che permettano di individuare in tempo …