{"id":24210,"date":"2012-11-18T11:19:52","date_gmt":"2012-11-18T11:19:52","guid":{"rendered":"http:\/\/www.pressenza.com\/?p=24210"},"modified":"2012-11-18T11:27:40","modified_gmt":"2012-11-18T11:27:40","slug":"le-guerre-del-xxi-secolo","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/","title":{"rendered":"Le guerre del XXI secolo"},"content":{"rendered":"<p>di Enrique Amestoy (Uruguay)<\/p>\n<p>&#8220;Se un governo decide di dover effettuare attacchi informatici nell&#8217;interesse nazionale o per questioni di sicurezza, si potrebbe dire che si tratta di una scelta evoluta&#8221; sosteneva alcuni mesi fa l&#8217;ex ministro delle Forze Armate britannico Nick Harvey. Senza proiettili e senza eserciti convenzionali, le nuove forme di guerra sono potenzialmente pi\u00f9 devastanti di quelle tradizionali.<\/p>\n<p>Il XXI secolo, come sempre nella storia dell&#8217;umanit\u00e0, \u00e8 stato contrassegnato da conflitti bellici di maggior o minore ampiezza. Afghanistan, Irak, Chiapas, la rivolta nel Maghreb, la guerra civile in Siria o l&#8217;invasione della Libia sono solo alcuni esempi di guerre convenzionali. Spargimento di sangue, territori conquistati, spazi di potere economico e politico guadagnati o persi in differenti scenari. Si \u00e8 letto e discusso molto su ognuno di questi avvenimenti. Forse meno conosciute sono le nuove forme di guerra &#8220;senza proiettili&#8221;.<\/p>\n<p>Il 3 giugno 2012, a Singapore, la conferenza asiatica sulla sicurezza, conosciuta con il nome di Dialogo di Shangri-La, si \u00e8 chiusa con un monito sulla crescente minaccia della cosiddetta &#8220;cyberguerra&#8221; e sulla necessit\u00e0 di potenziare la difesa marittima in questi momenti in cui la regione va acquistando sempre maggior importanza a livello mondiale. A questo proposito sono stati portati come esempi gli attacchi degli Stati Uniti all&#8217;Iran e i sistematici attacchi ai sistemi di sorveglianza tra Corea del Nord e Corea del Sud. Nelle parole del ministro della Difesa malese, Ahmad Zahih Hamidi: &#8220;Il controllo e il dominio dello spazio cibernetico \u00e8 oggi di importanza primaria sia prima che durante qualsiasi dispiegamento militare&#8221;.<\/p>\n<p>Per Nick Harvey, membro del comitato che ha affrontato i nuovi scenari bellici sorti nel XXI secolo, gli attacchi cibernetici con carattere preventivo, attuati per neutralizzare ipotetiche minacce alla sicurezza nazionale, sono una risorsa di cui tener conto, ribadendo nel suo intervento che: &#8220;Direi che, se un governo decide che, nell&#8217;interesse nazionale o per ragioni di sicurezza, deve lanciare un attacco contro un nemico, allora possiamo dire che si tratta di una opzione evoluta&#8221;. Nel suo intervento, poi, il ministro degli affari esteri del Canada Peter Gordon Mackay ha ricordato la necessit\u00e0 di &#8220;una stretta collaborazione tra stato e settore privato in questo tipo di scenari, oltre a un accurato lavoro dei servizi di intelligence&#8221;, mentre il ministro della difesa malese ha ricordato ai suoi omologhi e agli esperti presenti alla conferenza che, nonostante la cyberguerra sia ormai gi\u00e0 in atto, la maggior parte degli Stati sono scarsamente preparati per affrontarla, specie in materia di intelligence.<\/p>\n<p>Nel mese di giugno 2011 la polizia spagnola annunciava di aver smantellato la &#8220;cupola&#8221; degli &#8220;hacktivisti&#8221; di Anonymous in azione in Spagna. Stando ai mezzi di informazione, le inchieste avrebbero potuto permettere di appurare anche eventuali rivelazioni di segreti. Durante le perquisizioni erano stati confiscati molti programmi per la creazione di malware e di virus destinati a infettare computer di terzi. &#8220;Questa inchiesta rappresenta la prima operazione di polizia condotta in Spagna contro Anonymous e ha precedenti solo negli Stati Uniti e in Gran Bretagna, a causa dei complessi mezzi di sicurezza che i suoi membri prendono per conservare l&#8217;anonimato&#8221; aveva sottolineato la polizia spagnola. All&#8217;epoca si ironizz\u00f2 molto in rete sul concetto di &#8220;cupola&#8221; applicato ad una organizzazione di cyber attivisti o cyber aggressori.<\/p>\n<p>Durante la nazionalizzazione degli idrocarburi in Venezuela nel 2003, la destra organizz\u00f2 uno sciopero petrolifero che paralizz\u00f2 l&#8217;economia del paese per vari mesi. Il PIL registr\u00f2 una caduta del 15,8% durante il quarto trimestre del 2002, e del 24,9% nel primo trimestre del 2003. Nel settore petrolifero il crollo fu rispettivamente del 25,9% e del 39,3%. Lo stato cerc\u00f2 di riprendere il controllo della sua azienda, ma la &#8220;mente&#8221; della PDVSA (la compagnia petrolifera statale) era controllata da produttori privati di software esclusivo che lo impedivano. Un intero paese bloccato e assoggettato attraverso il controllo del software.<\/p>\n<p>A febbraio del 2010 la Camera dei Rappresentanti degli Stati Uniti approvava un bilancio preventivo di circa 400 milioni di dollari per il potenziamento del proprio &#8220;esercito virtuale&#8221; e per nuovi reclutamenti. Lo scorso 26 aprile, poi, la camera bassa nordamericana ha approvato il &#8220;Cyber Intelligence Sharing and Protection Act&#8221; (CISPA o HR-3523), che autorizza l&#8217;interscambio di informazioni sul traffico delle comunicazioni per ragioni di &#8220;sicurezza&#8221;. Imprese come Microsoft, Facebook, Intel, AT&amp;T o Verizone hanno risolutamente appoggiato questo emendamento alla Legge sulla Sicurezza Nazionale. Sia il SOPA (Stop Online Piracy Act) che il PIPA (Protect IP Act) sono al momento bloccati, ma la loro approvazione legittimerebbe il controllo della rete e rappresenterebbe un grave attacco alle libert\u00e0 individuali con il pretesto della sicurezza nazionale o della lotta alla pirateria.<\/p>\n<p>L&#8217;esercito israeliano, il Tsahal, apporta un contributo decisivo alla sicurezza dell&#8217;informazione attraverso i propri centri di investigazione organizzati in spazi collaborativi. La tecnologia nasce e si sviluppa all&#8217;interno delle sue unit\u00e0 speciali e secrete: Mamram o unit\u00e0 8200. Questi centri militari fanno da incubatori per centinaia di esperti che poi si distribuiscono nella cosiddetta &#8220;Silicon Valley&#8221; israeliana, mantenendo un contatto permanente con l&#8217;esercito grazie a periodi di servizio militare obbligatorio. La selezione dei futuri geni avviene molto presto nel ciclo scolastico israeliano, visto che gi\u00e0 a partire dai dieci anni gli alunni vengono individuati e\u00a0 selezionati dagli insegnanti per essere orientati verso i licei tecnici che li trasformeranno in &#8220;animali informatici&#8221; prima di essere inquadrati in queste unit\u00e0 militari speciali.<\/p>\n<p>Nel giugno del 2010 Stuxnet veniva riconosciuto pubblicamente come il worm o virus spia responsabile dell&#8217;attacco al programma nucleare iraniano. Mentre la stampa ne parl\u00f2 diffusamente, il silenzio da parte dei governi israeliano e statunitense fu assoluto. &#8220;The New York Times&#8221; addoss\u00f2 tuttavia la responsabilit\u00e0 della creazione e diffusione del virus a entrambi i paesi, affermando che in una centrale nucleare a sud di Israele veniva testato un virus con l&#8217;obiettivo di sabotare impianti nucleari iraniani. Mahmud Alyaee, segretario generale dei server industriali iraniani, tra cui quelli che servono al controllo delle installazioni nucleari, conferm\u00f2 il 25 settembre 2010 che 30.000 computer installati in zone industriali erano stati infettati con il virus al punto da risultare bloccati. Certamente Stuxnet non \u00e8 l&#8217;unico: viene descritto come facente parte di un gruppo di almeno cinque armi informatiche, tra le quali Duqu, Flame, scoperto un paio di mesi fa, o Gauss, scoperto pochi giorni fa in Medio Oriente, un vorace virus in grado di spiare transazioni bancarie o persino attaccare infrastrutture critiche, sembrano essere tra le pi\u00f9 complesse. L&#8217;11 agosto 2012 sul portale elmundo.es si leggeva: &#8220;Jeffrey Carr, direttore di una piccola impresa di sicurezza (Taia Mundial), ha dichiarato che il governo degli Stati Uniti da sempre monitora le banche libanesi. L&#8217;idea \u00e8 cercare piste sulle attivit\u00e0 di gruppi militanti e di cartelli della droga. Carr ipotizza che, probabilmente, Gauss \u00e8 una variante della tecnologia utilizzata in Flame.&#8221;<\/p>\n<p>Lo scenario della guerra cibernetica si fa ancora pi\u00f9 complesso quando lo spionaggio e gli attacchi non vengono realizzati solo dai governi: \u00e8 impossibile sapere quanti siano i ciber-mercenari o gli &#8220;sciroccati&#8221; che giocano alla guerra, colpiscono sistemi informatici o bloccano computer in tutto il mondo, e in molti casi senza essere collegati a uno Stato, a un\u2019organizzazione o a una strategia bellica alcuna. Rimane tuttavia chiaro che gli Stati devono prendere molto sul serio le nuove minacce, per poter disegnare strategie di difesa nazionale in grado di smantellare questi attacchi non tradizionali. Sul sito del &#8220;Centro de Estudios de Software Libre&#8221; dell&#8217;Uruguay (CESoL) si sottolinea come lo Stato abbia la responsabilit\u00e0 e l&#8217;obbligo di vegliare sui diritti dei cittadini. Il metodo di acquisizione e sviluppo di software nello Stato non sfugge a quest&#8217;obbligo. Da questo punto di vista, noi pensiamo che tali diritti si possono analizzare intorno a tre grandi argomenti: la produzione di conoscenza, il miglioramento della gestione e la riduzione dei costi.&#8221;<\/p>\n<p>I paesi membri del MERCOSUR, in diversi stadi di sviluppo, hanno legiferato sul Software Libero, implementandolo nello stato. La difesa della sovranit\u00e0 nazionale \u00e8 tema centrale nello sviluppo delle politiche dello stato. Gli appartenenti a CESoL sottolineano &#8220;l&#8217;importanza geopolitica&#8221; di assumere il tema del software pubblico come politica dello Stato da parte dell&#8217;Uruguay.<\/p>\n<p>Perch\u00e8 \u00e8 importante che lo Stato utilizzi il software libero?<\/p>\n<p>Il software libero ha la peculiarit\u00e0 di non essere un &#8220;sistema a scatola nera&#8221;. Nel sistema a scatola nera, noi conosciamo solo un pacchetto o un DVD dei vari programmi (come nel caso di Windows, Autocad, Office, un videogioco, il nostro antivirus o i vari programmi utilizzati nei computer di gran parte dei paesi), mentre nulla sappiamo del loro funzionamento: possiamo sapere COSA fanno ma mai COME lo fanno. N\u00e8 tanto meno abbiamo accesso a informazioni sulla loro fase di programmazione o cosa fa un certo programma mentre lo utilizziamo (qualsiasi programma, per esempio un elaboratore di testo, potrebbe, a nostra insaputa, analizzare il disco fisso, leggere archivi o indirizzi mail ed eventualmente inviare le informazioni attraverso la rete mentre noi stiamo elaborando un documento).<\/p>\n<p>Il software libero, invece, include, oltre al programma esecutivo (quello per intenderci con estenzione .exe), anche il codice sorgente (tutto quello che i programmatori hanno scritto per generarlo) e permette espressamente di leggere il codice, realizzare qualsiasi tipo di ricerca o modifica cos\u00ec come condividerlo con altri utilizzatori, con o senza modifiche. La creazione e l&#8217;utilizzazione di software libero da parte dello Stato permette di conoscere esattamente, e senza dar luogo a equivoci, le funzioni eseguite dal programma stesso. Possiamo analizzarlo, testarne eventuali vulnerabilit\u00e0, modificarlo, correggerlo, condividerlo con altri organismi statali. Qualcuno pensa forse che i sistemi di difesa &#8220;yankee&#8221; siano gestiti da programmi creati da terze parti con il sistema della &#8220;scatola nera&#8221;?<\/p>\n<p>Tutta la macchina bellica attuale \u00e8 controllata da computer e dai relativi programmi in esecuzione: viene da chiedersi, per esempio, se la sovranit\u00e0 nazionale \u00e8 garantita, in computer e programmi utilizzati dal ministero della Difesa, da quello dell&#8217;Interno o dalla Banca Centrale, se questi utilizzano programmi sviluppati sotto copyright privati. Come ci difendiamo da eventuali attacchi informatici (siano essi di &#8220;sciroccati&#8221;, multinazionali o eserciti cybernetici) quando usiamo programmi realizzati con il sistema a scatola nera?<\/p>\n<p>Il 20 settembre scorso il mai abbstanza elogiato settimanale Busqueda informava che, dopo quindici anni di assenza dal paese (almeno ufficialmente), la DEA avrebbe aperto suoi uffici in Uruguay. La CIA non ha bisogno di installare uffici nel paese, pu\u00f2 spiarci e controllarci attraverso Internet. Eppure si sono creati un&#8217;entratura nel paese. Il pretesto: aiutare nella lotta al traffico di stupefacenti. Incidentalmente, le fonti citate dal settimanale se la prendono duramente con i progetti di autocoltivazione di cannabis o di coltivazione e controllo da parte dello Stato.<\/p>\n<p>Chiaramente questo tema dovr\u00e0 occupare un capitolo a parte, tuttavia viene da chiedersi: sappiamo chi e in che modo ci controlla attraverso Internet? Siamo preparati per respingere attacchi informatici come quelli subiti da Iran e Venezuela? Il problema del controllo del software sviluppato e utilizzato dallo Stato \u00e8 presente nell&#8217;agenda politica? O aspettiamo che sia troppo tardi, come \u00e8 successo a PDVSA, per prendere le misure adeguate?<\/p>\n<p>Risulta chiaro che ci stiamo muovendo piano (per non dire che non ci stiamo muovendo affatto) e che questo tema non ha posto nella maggior parte delle agende di chi deve prendere decisioni. Appare altrettanto chiaro che non dovremmo continuare a perdere tempo per non trovarci poi a piangere sul latte versato.<\/p>\n<p>Traduzione dallo spagnolo di Giuseppina Vecchia<\/p>\n","protected":false},"excerpt":{"rendered":"<p>di Enrique Amestoy (Uruguay) &#8220;Se un governo decide di dover effettuare attacchi informatici nell&#8217;interesse nazionale o per questioni di sicurezza, si potrebbe dire che si tratta di una scelta evoluta&#8221; sosteneva alcuni mesi fa l&#8217;ex ministro delle Forze Armate britannico&hellip;<\/p>\n","protected":false},"author":142,"featured_media":22916,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38,496],"tags":[1461,365,1457,1458,1459,1460],"class_list":["post-24210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internazionale","category-scienza-tecnologia","tag-forze-armate","tag-guerra","tag-guerre-cybernetiche","tag-internet-it","tag-software-libero","tag-virus-informatici"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le guerre del XXI secolo<\/title>\n<meta name=\"description\" content=\"di Enrique Amestoy (Uruguay) &quot;Se un governo decide di dover effettuare attacchi informatici nell&#039;interesse nazionale o per questioni di sicurezza, si\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le guerre del XXI secolo\" \/>\n<meta property=\"og:description\" content=\"di Enrique Amestoy (Uruguay) &quot;Se un governo decide di dover effettuare attacchi informatici nell&#039;interesse nazionale o per questioni di sicurezza, si\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:published_time\" content=\"2012-11-18T11:19:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2012-11-18T11:27:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"279\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ARGENPRESS.info\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"ARGENPRESS.info\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\"},\"author\":{\"name\":\"ARGENPRESS.info\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6\"},\"headline\":\"Le guerre del XXI secolo\",\"datePublished\":\"2012-11-18T11:19:52+00:00\",\"dateModified\":\"2012-11-18T11:27:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\"},\"wordCount\":1873,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"keywords\":[\"forze armate\",\"guerra\",\"guerre cybernetiche\",\"Internet\",\"software libero\",\"virus informatici\"],\"articleSection\":[\"Internazionale\",\"Scienza e Tecnologia\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\",\"url\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\",\"name\":\"Le guerre del XXI secolo\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"datePublished\":\"2012-11-18T11:19:52+00:00\",\"dateModified\":\"2012-11-18T11:27:40+00:00\",\"description\":\"di Enrique Amestoy (Uruguay) \\\"Se un governo decide di dover effettuare attacchi informatici nell'interesse nazionale o per questioni di sicurezza, si\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"width\":\"400\",\"height\":\"279\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le guerre del XXI secolo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#website\",\"url\":\"https:\/\/www.pressenza.com\/it\/\",\"name\":\"Pressenza\",\"description\":\"Agenzia di Stampa Internazionale\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6\",\"name\":\"ARGENPRESS.info\",\"description\":\"prensa Argentina para todo el mundo www.argenpress.info\",\"url\":\"https:\/\/www.pressenza.com\/it\/author\/argenpress\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le guerre del XXI secolo","description":"di Enrique Amestoy (Uruguay) \"Se un governo decide di dover effettuare attacchi informatici nell'interesse nazionale o per questioni di sicurezza, si","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/","og_locale":"it_IT","og_type":"article","og_title":"Le guerre del XXI secolo","og_description":"di Enrique Amestoy (Uruguay) \"Se un governo decide di dover effettuare attacchi informatici nell'interesse nazionale o per questioni di sicurezza, si","og_url":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_published_time":"2012-11-18T11:19:52+00:00","article_modified_time":"2012-11-18T11:27:40+00:00","og_image":[{"width":400,"height":279,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","type":"image\/jpeg"}],"author":"ARGENPRESS.info","twitter_card":"summary_large_image","twitter_creator":"@PressenzaIPA","twitter_site":"@PressenzaIPA","twitter_misc":{"Scritto da":"ARGENPRESS.info","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/"},"author":{"name":"ARGENPRESS.info","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6"},"headline":"Le guerre del XXI secolo","datePublished":"2012-11-18T11:19:52+00:00","dateModified":"2012-11-18T11:27:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/"},"wordCount":1873,"publisher":{"@id":"https:\/\/www.pressenza.com\/it\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","keywords":["forze armate","guerra","guerre cybernetiche","Internet","software libero","virus informatici"],"articleSection":["Internazionale","Scienza e Tecnologia"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/","url":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/","name":"Le guerre del XXI secolo","isPartOf":{"@id":"https:\/\/www.pressenza.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","datePublished":"2012-11-18T11:19:52+00:00","dateModified":"2012-11-18T11:27:40+00:00","description":"di Enrique Amestoy (Uruguay) \"Se un governo decide di dover effettuare attacchi informatici nell'interesse nazionale o per questioni di sicurezza, si","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","width":"400","height":"279"},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/it\/2012\/11\/le-guerre-del-xxi-secolo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/it\/"},{"@type":"ListItem","position":2,"name":"Le guerre del XXI secolo"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/it\/#website","url":"https:\/\/www.pressenza.com\/it\/","name":"Pressenza","description":"Agenzia di Stampa Internazionale","publisher":{"@id":"https:\/\/www.pressenza.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/it\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6","name":"ARGENPRESS.info","description":"prensa Argentina para todo el mundo www.argenpress.info","url":"https:\/\/www.pressenza.com\/it\/author\/argenpress\/"}]}},"place":"","original_article_url":"","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts\/24210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/comments?post=24210"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts\/24210\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/media\/22916"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/media?parent=24210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/categories?post=24210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/tags?post=24210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}