Che cos’è, come funziona e chi è coinvolto nel Cyberspace in informatica

Che cos’è, come funziona e chi è coinvolto nel Cyberspace in informatica

Cos’è il Cyberspace?

Questo strano termine è stato coniato da uno scrittore canadese nel 1982, nel periodo di sviluppo dei personal computer di moderna concezione, ma in realtà si trattava più di un esercizio di stile linguistico che di una parola di reale significato. Questa idea astratta e distaccata del cyberspace fu rispolverata da un giornalista qualche anno dopo, per descrivere lo spazio esistente fra il mondo dei computer e quello del network delle telecomunicazioni; il termine identifica ancora oggi quest’area, ma nel tempo ha coinvolto un maggior numero di elementi.
Come per la Cyber Security, così anche per il cyberspace non esiste una definizione univoca, ma piuttosto una serie di espressioni che ne circoscrivono il significato. Anche in questo caso però, la definizione di cyberspace che presenta la ISO/IEC 27000:2014 è una delle più interessanti.

“Il Cyberspace è il complesso ecosistema risultante dall’interazione di persone, software e servizi su internet per mezzo di tecnologie, dispositivi e reti ad esso connesse”.

Che cos'è, come funziona e chi è coinvolto nel Cyberspace in informatica

Il termine “ecosistema” suggerisce che il cyberspazio racchiude al suo interno un ambiente particolarmente strutturato e trasversale, che non coinvolge solamente macchine e sistemi, ma anche esseri umani. Le persone infatti interagiscono continuamente tra loro, sfruttando le opportunità messe a disposizione dalla rete e dal progresso tecnologico. Tutto questo fa sì che il campo di interesse della Cyber Security non riguardi esclusivamente l’aspetto informatico, ma anche quello organizzativo e sociale.

Sostanzialmente il nucleo del cyberspace è costituito da noi e da tutti gli apparecchi tecnologici che ci circondano: dal telefono al pc, dal tablet alla nostra auto. E’ uno spazio che comprende tutto ciò che può essere collegato ad internet e che consente di mettere in connessione le persone; ma comprende anche sistemi, macchine, programmi e dati ad essi correlati. La doppia natura di questo termine rende difficile comprenderne la reale dimensione, da un lato l’estensione del cyberspazio è composta dalla sfera dell’ICT e da tutti gli elementi tecnologici appena citati, dall’altro lo spazio realmente influenzabile coinvolge ogni punto dell’ambiente che può essere interessato dalle operazioni svolte sul cyberspace.
Questo ecosistema è in continua espansione, ed ogni giorno nascono nuove tecnologie e nuovi strumenti, che a loro volta abilitano nuovi servizi e modelli di business. Il filo conduttore di questa espansione è la connessione, in quanto i dispositivi in nostro possesso sono uniti fra loro da un intreccio invisibile che avvolge l’intero globo. L’ambiente che consente il collegamento tra gli utenti è l’Interconnected Networks, meglio noto con il nome di Internet, ovvero una rete mondiale resa possibile da una serie di protocolli di gestione e canalizzazione dei dati (TCP/IP), che uniscono le reti eterogenee composte dai computer di tutto il mondo che vi sono allacciati.

Il risultato determinato dalla scelta di indirizzare la crescita di internet su questi binari ha fatto sì che la struttura del web fosse estremamente libera e priva di confini. Sebbene questo possa essere considerato come un pregio, un modello così strutturato risulta molto vulnerabile e difficile da controllare. Fra i principi e gli standard utilizzati nello sviluppo della rete, quello della Sicurezza, non è mai stato considerato come un aspetto prioritario. Pertanto, Internet possiede delle falle di sicurezza che esistono da sempre, e queste sono da imputare proprio a come il web è stato pensato e realizzato.

Il concetto di vulnerabilità può essere esteso anche agli altri dispositivi e tecnologie appartenenti al cyberspace. Anche in questo caso, le linee guida di progettazione di questi strumenti si sono concentrate sui concetti di efficacia ed efficienza, ma non su quello della sicurezza.

La Cybersecurity è il tentativo dei soggetti coinvolti nel cyberspace di muoversi in questa direzione, andando a ridurre le vulnerabilità di sistema, e cercando di trasformare il cyberspazio in un ambiente più sicuro senza dover rinunciare alle opportunità che questo mette a disposizione. Quindi, in colpevole ritardo, la Cybersecurity cerca di sigillare quelle crepe che il cyberspace si trascina dietro sin dalla sua nascita.

Soggetti coinvolti

I soggetti implicati nella pratica della Cybersecurity sono numerosi: programmatori, amministratori, hacker, ma anche utenti finali della rete e cittadini comuni. Ma sostanzialmente, anche coloro che ricadono all’interno del perimetro del cyberspace possono essere considerati come soggetti coinvolti nella Cybersecurity. Alcuni di questi svolgono un ruolo attivo, essendo capaci di influenzare il cyberspazio attraverso le proprie operazioni; gli altri invece ne risultano influenzati, e lo subiscono quindi in modo passivo.

La definizione di Cybersecurity descrive i soggetti coinvolti con un termine volutamente generico come “entità”, in quanto appartengono a questa pratica gruppi di diversa natura, e con interessi al cyberspazio molto eterogenei. Alcuni di questi interpreti hanno interesse a sfruttare le potenzialità del mondo cyber per portare avanti i propri scopi: un’organizzazione potrebbe voler utilizzare il proprio sistema informativo per gestire i rapporti commerciali con i propri clienti così come un cittadino potrebbe voler monitorare il proprio saldo bancario attraverso il proprio smartphone. Tuttavia esistono soggetti interessati a sfruttare le vulnerabilità intrinseche del cyberspace a scopo illegale: la lista clienti dell’organizzazione potrebbe essere manomessa, oppure i dati bancari del cittadino potrebbero essere sfruttati da un soggetto criminale per sottrarre ingenti somme di denaro. Fra, e sopra, questi due poli opposti possono essere inseriti i regulator del settore. Fanno parte di questa famiglia organizzazioni, nazioni o altri enti che svolgono il compito di gestire e normare, direttamente o indirettamente, il contesto del cyberspace, al fine di regolare i rapporti tra gli altri due gruppi di soggetti coinvolti e gestire le operazioni all’interno dell’ambiente cyber.

A causa dell’espansione della seconda area che abbiamo descritto, ovvero quella criminale, negli ultimi anni si tende ad associare maggiormente il concetto di cyberspace a quello di minaccia e rischio, piuttosto che a quello di opportunità. Di conseguenza, le strategie di sviluppo delle organizzazioni di tutto il mondo, si indirizzano sempre più frequentemente verso la Cybersecurity.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *