{"id":722266,"date":"2018-09-19T18:11:37","date_gmt":"2018-09-19T17:11:37","guid":{"rendered":"https:\/\/www.pressenza.com\/?p=722266"},"modified":"2018-09-19T18:11:37","modified_gmt":"2018-09-19T17:11:37","slug":"cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/","title":{"rendered":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!"},"content":{"rendered":"<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l&#8217;eliminazione totale delle armi nucleari e della loro minaccia, la guerra stia cambiando radicalmente i connotati che conosciamo (o pensiamo di conoscere), assumendo caratteristiche sempre pi\u00f9 subdole e incontrollabili, sviluppando tipi di \u201carmi\u201d che non riusciamo neanche a immaginare, ed \u00e8 perfino difficile definire. Intendiamoci, la guerra si \u00e8 sempre trasformata, adottando (spesso introducendo) tutte le innovazioni: solo per fissare schematicamente le idee, la polvere da sparo, la cavalleria, la guerra di trincea, le armi chimiche, l&#8217;aviazione, i sommergibili, i missili, i droni, e via con gli orrori. Ogni innovazione (mi sembra assolutamente inopportuno il temine \u201cprogresso\u201d) ha implicato un salto di qualit\u00e0, non certo per il meglio. Ma gli orrori che si delineano all&#8217;orizzonte sembrano portare verso un mondo che volge verso la barbarie e per il quale il termine \u201ccivile\u201d sembra assolutamente fuori luogo.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Uno dei salti di qualit\u00e0 (come ci condizione il linguaggio, non trovo un contrario di \u201cqualit\u00e0\u201d) sono i cosiddetti <\/span><span lang=\"it-IT\"><i>killer robot<\/i><\/span><span lang=\"it-IT\">, in termini pi\u00f9 tecnici <\/span><span lang=\"it-IT\"><i>armi autonome<\/i><\/span><span lang=\"it-IT\">, che con gli sviluppi \u2013 che qualcuno chiama \u201cprodigiosi\u201d, io \u201callarmanti\u201d \u2013 dell&#8217;<\/span><span lang=\"it-IT\"><i>intelligenza artificiale<\/i><\/span><span lang=\"it-IT\"> (AI) individua il nemico senza l&#8217;intervento di una decisione umana e decide di attaccarlo: Pressenza se ne occupa da tempo<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote1sym\" name=\"sdfootnote1anc\">1<\/a><\/span><\/sup><span lang=\"it-IT\">. Sulla AI sembra che si giocher\u00e0 la prossima competizione tecnologica (e non solo) globale: forse qualcuno \u00e8 contento, attende con ansia un qualche tipo di robot che esegue tutte le operazioni umane, a mio parere non c&#8217;\u00e8 molto da stare allegri! Lo faremo anche pensare per noi, manderemo il cervello al macero?<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Un altro termine circola con sempre maggiore insistenza sui giornali e sui social, <\/span><span lang=\"it-IT\"><i>cyber war<\/i><\/span><span lang=\"it-IT\">, o <\/span><span lang=\"it-IT\"><i>cyberwarfare<\/i><\/span><span lang=\"it-IT\">, letteralmente (non sarebbe male recuperare l&#8217;italiano invece di adottare termini dall&#8217;americano, di cui molti non sanno neanche il significato) <\/span><span lang=\"it-IT\"><i>guerra informatica<\/i><\/span><span lang=\"it-IT\">. Venuta alla ribalta con le interferenze degli haker (pirati informatici) di Mosca nelle elezioni americane, ma inaugurata in grande stile (anche se pochi lo ricordano, indipendenza dell&#8217;informazione!) dagli attacchi informatici, o digitali, degli Stati Uniti e Israele agli impianti di arricchimento dell&#8217;uranio dell&#8217;Iran. Guerre, si dir\u00e0, meno \u201csanguinose\u201d, anche se gli attacchi informatici all&#8217;Iran furono accompagnati dalla misteriosa (?) morte di una serie si scienziati nucleari iraniani; e se gli attacchi informatici potrebbero confondere i controlli e i comandi dei missili nucleari strategici aggravando il rischio di una guerra nucleare per errore!<\/span><\/p>\n<p class=\"western\" align=\"justify\">Ma cerchiamo di procedere con ordine.<\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><b>Alle origini<\/b><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Come sempre, \u00e8 istruttivo vedere chi \u00e8 stato all&#8217;origine (anche se probabilmente con il ritmo attuale dell&#8217;innovazione sarebbe stato solo questione di tempo, e molti ci stavano lavorando). Senza entrare in dettagli, il primo vero <\/span><span lang=\"it-IT\"><i>cyber-weapon<\/i><\/span><span lang=\"it-IT\"> \u00e8 considerato <\/span><span lang=\"it-IT\"><i>Stuxnet<\/i><\/span><span lang=\"it-IT\">, un <\/span><span lang=\"it-IT\"><i>worm<\/i><\/span><span lang=\"it-IT\"> (letteralmente \u201cverme\u201d) informatico<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote2sym\" name=\"sdfootnote2anc\">2<\/a><\/span><\/sup><span lang=\"it-IT\"> molto complesso sviluppato dal 2006 dagli USA e Israele (che per\u00f2 non hanno mai confermato), probabilmente in anni di ricerca e milioni di dollari investiti, con il quale nel 2010 colpirono i sistemi che controllavano le centrifughe del programma di arricchimento dell&#8217;uranio dell&#8217;Iran, danneggiando sembra 1.000 centrifughe, sebbene l&#8217;impatto non sia stato chiaro.<\/span><\/p>\n<p class=\"western\" align=\"justify\">I maggiori attacchi informatici hanno colpito, oltre che le centrifughe dell&#8217;Iran, i sistemi cittadini di Atlanta, il sistema sanitario della Gran Bretagna, un&#8217;acciaieria in Germania, un casin\u00f2 a Las Vegas, un impianto petrolchimico in Arabia Saudita, i sistemi missilistici della Corea del Nord, l&#8217;attacco della Corea del Nord alla Sony.<\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\"><b>Che cosa \u00e8 la <\/b><\/span><span lang=\"it-IT\"><i><b>cyber war<\/b><\/i><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">In termini generali, la <\/span><span lang=\"it-IT\"><i>guerra informatica<\/i><\/span><span lang=\"it-IT\"> si riferisce all&#8217;uso di attacchi digitali da parte di una nazione per sabotare i sistemi informatici \u2013 computer, sistemi di controllo, o reti \u2013 di un&#8217;altra nazione con lo scopo di provocare danni significativi. Le guerre del futuro verranno combattute anche dagli hakers utilizzando codici informatici per attaccare le infrastrutture del nemico. A differenza dagli attacchi militari standard, un attacco informatico pu\u00f2 venire sferrato istantaneamente da qualsiasi distanza, senza che vi sia una chiara evidenza della sua preparazione, mentre spesso \u00e8 estremamente difficile anche risalire agli autori dell&#8217;attacco. La sua efficacia e pericolosit\u00e0 risiede nel fatto che le economie moderne sono sempre pi\u00f9 dipendenti da reti e sistemi informatici (amministrazione, infrastrutture, reti elettriche, banche &#8230; per non dire appunto dei sistemi militari), e sono particolarmente vulnerabili ad attacchi di questo tipo.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Per inciso, sostengo da tempo \u2013 contro i cultori della modernit\u00e0 e del progresso <\/span><span lang=\"it-IT\"><i>tout court<\/i><\/span><span lang=\"it-IT\"> \u2013 che l&#8217;esasperato perfezionamento tecnologico (evito volutamente il termine \u201cprogresso\u201d), asservito alla cieca logica del potere militare e del profitto anzich\u00e9 ad un reale progresso sociale e collettivo, rende le societ\u00e0 contemporanee sempre pi\u00f9 fragili e vulnerabili; come rendono anche i sistemi di controllo di tutti i sistemi d&#8217;arma, non ultime le armi nucleari, pi\u00f9 soggetti a possibili errori che possono risultare fatali! E come vedremo concretamnente il tema che trattiamo ne \u00e8 la prova inconfutabile, anche se rischia di essere tardiva.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Vengono fatte alcune distinzioni, che mi sembrano opportune. Attacchi informatici anche gravi, come quelli a banche o a imprese, non sono da considerare atti di guerra informatica perch\u00e9 (o finch\u00e9) non coinvolgono interventi di Stati: ma \u00e8 anche evidente la difficolt\u00e0 di individuare la natura di un attacco, e le conseguenze potrebbero comunque essere molto serie. A rigore anche atti di spionaggio informatico non rientrano in casi di guerra, ma anche qui il confine sembra labile. Ma queste distinzioni non sono all&#8217;atto pratico peregrine o capziose: come stabilire se un attacco informatico \u00e8 cos\u00ec serio da equivalere a un attacco materiale che richieda una reazione militare? Come stabilire una soglia oltre la quale una reazione armata, magari missilistica o nucleare, diventa \u201clegittima\u201d? Quante volte abbiamo visto scoppiare guerre per un pretesto, rivelatosi a posteriori inconsistente. Si racconta anche ai bambini la fiaba del lupo e dell&#8217;agnello, ma sembra che da adulti molti la dimentichino proprio quando sarebbe pi\u00f9 importante. Consideriamoci fortunati se finora gli attacchi informatici hanno causato <\/span><span lang=\"it-IT\"><i>solo<\/i><\/span><span lang=\"it-IT\"> l&#8217;adozione di sanzioni, o l&#8217;espulsione di diplomatici. C&#8217;\u00e8 comunque una \u201carea grigia\u201d fra spionaggio, hakeraggio e guerra informatica, che potrebbe diventare critica nel futuro. Si tratta di un concetto, e di atti, cos\u00ec nuovi che non esiste nessuna legge internazionale che li regoli: il che lascia spazio all&#8217;arbitrio.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Non sembra un caso che il primo manuale di <\/span><span lang=\"it-IT\"><i>cybersecurity<\/i><\/span><span lang=\"it-IT\"> (se a qualcuno desse sicurezza!) \u2013 il <\/span><span lang=\"it-IT\"><i>Tallinn Manu<\/i><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: medium;\"><span lang=\"it-IT\"><i>al<\/i><\/span><\/span><\/span><\/span><i> <\/i><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: medium;\"><i>on the International Law Applicable to Cyber Warfare<\/i><\/span><\/span><\/span><span lang=\"it-IT\"> \u2013 ha una paternit\u00e0 NATO, essendo stato redatto (e aggiornato in una seconda edizione, 2009-2012<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote3sym\" name=\"sdfootnote3anc\">3<\/a><\/span><\/sup><span lang=\"it-IT\">) dal gruppo \u201c<\/span><span lang=\"it-IT\">Cooperative Cyber Defence Centre\u00a0<\/span><span lang=\"it-IT\">of Excellence\u201d (CCDCoE)<\/span><span lang=\"it-IT\"> affiliato appunto alla NATO con base a Tallin, la capitale dell&#8217;Estonia (si veda <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/en.wikipedia.org\/wiki\/Tallinn_Manual\"><span lang=\"it-IT\">https:\/\/en.wikipedia.org\/wiki\/Tallinn_Manual<\/span><\/a><\/u><\/span><span lang=\"it-IT\">). Poi se avete voglia di spendere $50 c&#8217;\u00e8 anche questo: \u201cCyber Warfare and the Laws of War\u201d, 2014.<\/span><\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><b>La gravit\u00e0 del rischio<\/b><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Secondo l&#8217;<\/span><span lang=\"it-IT\"><i>intelligence<\/i><\/span><span lang=\"it-IT\"> statunitense pi\u00f9 di 30 Stati stanno sviluppando capacit\u00e0 di attacchi informatici offensivi, e la grande segretezza ha sollevato il sospetto che sia gi\u00e0 iniziata una \u201ccorsa agli armamenti\u201d informatici occulta.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Sull&#8217;eventualit\u00e0 di un attacco informatico dichiara senza mezzi termini Zulfikar Ramzan (direttore tecnico della<\/span><span lang=\"it-IT\"><i> Renaissance Society of America<\/i><\/span><span lang=\"it-IT\"> ed ex direttore di ricerca di <\/span><span lang=\"it-IT\"><i>Sourcefire<\/i><\/span><span lang=\"it-IT\">, un&#8217;impresa specializzata in sicurezza informatica): \u201c<\/span><span lang=\"it-IT\"><i>Penso senza dubbio che il problema non sia se, ma quando<\/i><\/span><span lang=\"it-IT\">\u201d<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote4sym\" name=\"sdfootnote4anc\">4<\/a><\/span><\/sup><span lang=\"it-IT\">. Del resto da anni si sa ufficialmente di una serie di paesi che si stanno addestrando in vista dello uno scoppio di una guerra informatica<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote5sym\" name=\"sdfootnote5anc\">5<\/a><\/span><\/sup><span lang=\"it-IT\"> (e chiss\u00e0, ma \u00e8 altamente presumibile, che mettano anche a punto strumenti di guerra informatica).<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Ovviamente i programmi di guerra informatica dei vari paesi sono coperti da un rigoroso segreto, ma l&#8217;opinione che sembra prevalere \u00e8 che gli Stati Uniti abbiano un vantaggio sugli altri. La struttura \u00e8 complessa, negli USA fa capo al <\/span><span lang=\"it-IT\"><i>Cyber Command<\/i><\/span><span lang=\"it-IT\">, che ha la duplice missione di proteggere i sistemi informatici del <\/span><span lang=\"it-IT\"><i>Department of Defence<\/i><\/span><span lang=\"it-IT\"> ma anche di condurre \u201coperazioni militari <\/span><span lang=\"it-IT\"><i>cyberspace<\/i><\/span><span lang=\"it-IT\"> a tutto campo allo scopo di consentire azioni in tutti i domini, assicurare la libert\u00e0 d&#8217;azione<\/span><span lang=\"it-IT\"> USA\/Alleati nel <\/span><span lang=\"it-IT\"><i>cyberspazio<\/i><\/span><span lang=\"it-IT\"> e impedire lo stesso ai nostri avversari\u201d<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote6sym\" name=\"sdfootnote6anc\">6<\/a><\/span><\/sup><span lang=\"it-IT\">. Si ritiene che gli USA abbiano sviluppato varie forme di <\/span><span lang=\"it-IT\"><i>cyber weapons<\/i><\/span><span lang=\"it-IT\"> contro l&#8217;Iran (come si \u00e8 detto), la Corea del Nord e il cosiddetto Stati Islamico. Nell&#8217;agosto 2017 il Presidente Trump elev\u00f2 il <\/span><span lang=\"it-IT\"><i>Cyber Command<\/i><\/span><span lang=\"it-IT\"> a <\/span><span lang=\"it-IT\"><i>Unified\u00a0<\/i><\/span><span lang=\"it-IT\"><i>Combatant Command<\/i><\/span><span lang=\"it-IT\">, allo stesso livello del <\/span><span lang=\"it-IT\"><i>US Pacific\u00a0<\/i><\/span><span lang=\"it-IT\"><i>Command<\/i><\/span><span lang=\"it-IT\"> o del <\/span><span lang=\"it-IT\"><i>US Central Command<\/i><\/span><span lang=\"it-IT\">. Agenzie quali la Cia e la NSA hanno proprie capacit\u00e0 di spionaggio informatico e sono state in passato coinvolte nella realizzazione di <\/span><span lang=\"it-IT\"><i>cyberweapons<\/i><\/span><span lang=\"it-IT\">.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Quanto a stabilire norme internazionali, afferma apoditticamente lo specialista <\/span><span style=\"font-size: medium;\"><span lang=\"it-IT\">David Sanger<\/span><\/span><span lang=\"it-IT\"> sul<\/span><span lang=\"it-IT\"><i> Bulletin of the Atomic Scientists<\/i><\/span><span lang=\"it-IT\">: \u201c&#8230; gli americani spesso non si preoccupano molto degli <\/span><span lang=\"it-IT\"><i>implants<\/i><\/span><span lang=\"it-IT\"> che gli USA immettono nei sistemi stranieri [programmi concepiti per danneggiare i sistemi informatici vengono <\/span><span lang=\"it-IT\"><i>impiantati<\/i><\/span><span lang=\"it-IT\"> ma non agiscono immediatamente, rimangono latenti pronti per venire attivati]. Naturalmente, se noi dovessimo stabilire norme globali che prescrivessero che i sistemi delle imprese pubbliche sono <\/span><span lang=\"it-IT\"><i>off limits<\/i><\/span><span lang=\"it-IT\"> o i sistemi elettorali sono <\/span><span lang=\"it-IT\"><i>off limits<\/i><\/span><span lang=\"it-IT\">, dovremmo essere preparati a sottostare a quelle stesse norme. Non \u00e8 affatto chiaro per me che le nostre agenzie di intelligence sarebbero disposte a rinunciare a quello che hanno guadagnato inserendo <\/span><span lang=\"it-IT\"><i>implants<\/i><\/span><span lang=\"it-IT\"> in sistemi stranieri\u201d<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote7sym\" name=\"sdfootnote7anc\">7<\/a><\/span><\/sup><span lang=\"it-IT\">.<\/span><\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\"><b>I <\/b><\/span><span lang=\"it-IT\"><i><b>cyberweapons<\/b><\/i><\/span><span lang=\"it-IT\"><b>, gli obiettivi<\/b><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Gli strumenti della guerra informatica possono variare da estremamente sofisticati ad assolutamente semplici, quelli comuni nella \u201ccassetta degli attrezzi\u201d standard degli haker (virus, malware<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote8sym\" name=\"sdfootnote8anc\">8<\/a><\/span><\/sup><span lang=\"it-IT\">, ecc.), a seconda degli effetti che l&#8217;attaccante vuole ottenere.<\/span><\/p>\n<p class=\"western\" align=\"justify\">Gli obiettivi diretti della vera e propria guerra informatica sono ovviamente militari \u2013 impedire ai comandi di comunicare con le truppe, o di individuare le truppe nemiche \u2013 ma poich\u00e9 le moderne economie si basano sempre pi\u00f9 su sistemi informatici molti governi temono che vengano colpite e paralizzate le infrastrutture critiche: molti sistemi industriali sono stati realizzati decenni fa e possono essere molto vulnerabili ad attacchi informatici. Una guerra informatica potrebbe causare danni per miliardi dollari, minare la vita democratica di un paese.<\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Inoltre, non si deve pensare pi\u00f9 a una pura guerra informatica: le capacit\u00e0 di guerra informatica fanno parte sempre pi\u00f9 delle strategie e metodi militari generali, il concetto \u00e8 stato ormai assorbito in un insieme pi\u00f9 ampio di opzioni militari, come \u00e8 avvenuto in passato per le altre tecnologie, come l&#8217;aviazione o i sommergibili. <\/span><span lang=\"it-IT\"><i>La guerra diviene sempre pi\u00f9 complessa, integrata e incontrollabile!<\/i><\/span><\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\"><b>Un prossimo <\/b><\/span><span lang=\"it-IT\"><i><b>cyberwar arms race<\/b><\/i><\/span><span lang=\"it-IT\"><b>?<\/b><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">L&#8217;articolo citato del <\/span><span lang=\"it-IT\"><i>Bulletin<\/i><\/span><span lang=\"it-IT\"> precisa che \u201cvi \u00e8 il rischio concreto che siamo ai primi stadi di corsa agli armamenti (<\/span><span lang=\"it-IT\"><i>arms race<\/i><\/span><span lang=\"it-IT\">) di <\/span><span lang=\"it-IT\"><i>cyberwar<\/i><\/span><span lang=\"it-IT\">: i paesi si rendono conto che \u00e8 necessario avere una strategia di guerra informatica e aumenteranno la spesa per accumulare armi, come in ogni altra cosa agli armamenti. Questo significa che ci saranno pi\u00f9 paesi che immagazzinano attacchi immediati (<\/span><span lang=\"it-IT\"><i>zero-day attacks<\/i><\/span><span lang=\"it-IT\">), il che significa pi\u00f9 buchi nel software che non vengono rattoppati, il che rende tutti noi meno sicuri. E i paesi con arsenali di <\/span><span lang=\"it-IT\"><i>cyberweapons<\/i><\/span><span lang=\"it-IT\"> possono significare che i conflitti informatici possono aumentare pi\u00f9 rapidamente. Uno dei grandi problemi \u00e8 che questi programmi tendono a venire sviluppati in segreto con molto poco controllo e trasparenza e opache regole di coinvolgimento\u201d.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">E osserva giustamente che il problema non \u00e8 \u201cse la guerra informatica pu\u00f2 essere meno distruttiva. Si naturalmente pu\u00f2, ma pu\u00f2 anche essere pi\u00f9 distruttiva, in modo pi\u00f9 ampio, se finisce per danneggiare un intero sistema di servizi per un lungo periodo. No si sa esattamente chi morir\u00e0 come risultato. Potrebbe essere qualcuno sotto ossigeno, ma potrebbe essere qualcuno che non riesce a vedere dove guida o cammina perch\u00e9 l&#8217;illuminazione stradale \u00e8 saltata\u201d.<\/span><\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><b>Rischi di attacchi informatici alle armi nucleari<\/b><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">La concretezza delle minacce e dei rischi di attacchi informatici diviene estremamente evidente quando i pericoli riguardano i sistemi delle armi nucleari. L&#8217;allarme \u00e8 stato lanciato da molto tempo e le analisi e i rapporti sono ormai numerosissimi.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Segnalo un voluminoso rapporto ufficiale britannico di due anni fa<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote9sym\" name=\"sdfootnote9anc\">9<\/a><\/span><\/sup><span lang=\"it-IT\">. In un&#8217;intervista del gennaio 2017 con l&#8217;autore del suddetto rapporto<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote10sym\" name=\"sdfootnote10anc\">10<\/a><\/span><\/sup><span lang=\"it-IT\">, questi afferma rispondendo alla domanda esplicita se un haker potrebbe realmente detonare una testata nucleare o lanciare un missile nucleare: \u201cPenso che la risposta sia si, anche se a mio parere questo \u00e8 molto improbabile e varia a seconda dell&#8217;attore o del sistema in questione. I sistemi pi\u00f9 vulnerabili sono probabilmente quelli pi\u00f9 moderni e complessi, <\/span><span lang=\"it-IT\"><i>in particolare quelli che controllano le armi nucleari in alto stato di allerta<\/i><\/span><span lang=\"it-IT\"> [corsivo mio]. Il software e i sistemi associati delle armi nucleari potrebbero venire alterati mentre vengono costruiti, segnali elettronici potrebbero venire inviati alle armi nucleari, o forse hakers potrebbero cercare di comprometterne indirettamente l&#8217;uso confondendo quei sistemi e manipolando l&#8217;informazione su cui si basano. Tuttavia dobbiamo anche considerare chi possa desiderare questo. Gli hakers pi\u00f9 sofisticati sono statali ed \u00e8 difficile vedere come essi potrebbero desiderare di causare un lancio o un&#8217;esplosione nucleare. \u00c8 molto pi\u00f9 plausibile che questi hakers vogliano impedire il funzionamento di questi sistemi\u201d. Ed egli insiste che <\/span><span lang=\"it-IT\"><i>i rischi sono \u201cpi\u00f9 gravi per i paesi che mantengono i sistemi in stato di massima allerta per usarli rapidamente \u2026 forse la preoccupazione maggiore e in Asia Meridionale<\/i><\/span><span lang=\"it-IT\">\u201d<\/span><span lang=\"it-IT\"> [India e Pakistan<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote11sym\" name=\"sdfootnote11anc\">11<\/a><\/span><\/sup><span lang=\"it-IT\">]. \u201cL&#8217;evoluzione verso sistemi pi\u00f9 complessi e interconnessi per le armi nucleari e la loro gestione \u00e8 a mio parere uno sviluppo pericoloso che aumenta il rischio che hakers entrino o semplicemente che le cose vadano male. \u2026 Questo \u00e8 soprattutto il caso durante una crisi dove questi sistemi sotto pressione e pressione temporale\u201d.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Un articolo del <\/span><span lang=\"it-IT\"><i>Bulletin<\/i><\/span><span lang=\"it-IT\"> dell&#8217;anno scorso<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote12sym\" name=\"sdfootnote12anc\">12<\/a><\/span><\/sup><span lang=\"it-IT\"> evidenzia tre aspetti cruciali: \u201cPrimo, le armi nucleari e i relativi sistemi sono complessi, ed offrono agli attaccanti molti bersagli. Una vulnerabilit\u00e0 di sicurezza informatica non riguarda solo le armi in se, ma anche i sistemi di comunicazione, le piattaforme di lancio, ed anche i sistemi di pianificazione. Alcuni sistemi chiave \u2013 per esempio le reti elettriche \u2013 non sono neanche di propriet\u00e0 del governo, eppure potrebbero alterare direttamente sistemi nucleari vitali.\u00a0<\/span>Secondo, le sole soluzioni tecniche non sono sufficienti. \u2026Terzo, la crescente minaccia informatica ai sistemi delle armi nucleari richiedono un riesame pi\u00f9 ampio, negli USA e negli altri paesi con armi nucleari, delle rispettive dottrine nucleari, politiche, posture, strutture, procedure, e basi tecnologiche\u201d.<\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Segalo ancora un articolo britannico<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote13sym\" name=\"sdfootnote13anc\">13<\/a><\/span><\/sup><span lang=\"it-IT\"> che aggiunge osservazioni allarmanti che mi sembrano cruciali: \u201cAttacchi informatici potrebbero manomettere un sistema in modo che <\/span><span lang=\"it-IT\"><i>pensi<\/i><\/span><span lang=\"it-IT\"> di essere attaccato, o che dia agli umani informazioni ingannevoli sullo stato delle proprie armi nucleari, riducendo le loro capacit\u00e0 di usarle in caso di necessit\u00e0.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span lang=\"it-IT\">Nel 2010, 50 missili nucleari sfuggirono sotto il naso degli ufficiali della base <\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: medium;\"><span lang=\"it-IT\">Francis E. Warren della <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: medium;\"><span lang=\"it-IT\"><i>Air Force<\/i><\/span><\/span><\/span><\/span><span lang=\"it-IT\"> nello Wyoming. Per quasi un&#8217;ora i missili <\/span><span lang=\"it-IT\"><i>Minuteman<\/i><\/span><span lang=\"it-IT\"> III, ciascuno con gittata superiore a 12.800 km, rimasero fuori controllo e comunicazione. Se si fosse presentata la necessit\u00e0, lo staff del centro di controllo non avrebbe avuto nessun modo di lanciarli. Essi non avevano neanche modo di sapere se i missili fossero manomessi da qualche nemico ignoto.<\/span><\/p>\n<p class=\"western\" align=\"justify\">Risult\u00f2 che questo episodio terrificante fu interamente dovuto a un singolo guasto dell&#8217;hardware del sistema di comunicazione della base\u201d.<\/p>\n<p class=\"western\" align=\"justify\">\n<p class=\"western\" align=\"justify\"><b>Buttiamola in ridere &#8230;<\/b><\/p>\n<p class=\"western\" align=\"justify\">\u2026 <span lang=\"it-IT\">citando un articolo curioso di pochi giorni fa del <\/span><span lang=\"it-IT\"><i>Bulletin<\/i><\/span><span lang=\"it-IT\"> dal titolo \u201cArtificial stupidity\u201d<\/span><sup><span lang=\"it-IT\"><a class=\"sdfootnoteanc\" href=\"#sdfootnote14sym\" name=\"sdfootnote14anc\">14<\/a><\/span><\/sup><span lang=\"it-IT\">.<\/span><\/p>\n<div id=\"sdfootnote1\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote1anc\" name=\"sdfootnote1sym\">1<\/a> <span style=\"font-size: small;\"><span lang=\"it-IT\">Pressenza Budapest, Bando internazionale sui droni killer, 09.11.2017, <\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.pressenza.com\/it\/2017\/11\/bando-internazionale-sui-droni-killer\/\"><span style=\"font-size: small;\"><span lang=\"it-IT\">https:\/\/www.pressenza.com\/it\/2017\/11\/bando-internazionale-sui-droni-killer\/<\/span><\/span><\/a><\/u><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">; A. Baracca, Gli scenari inquietanti delle armi autonome, 20.12.207, <\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.pressenza.com\/it\/2017\/12\/gli-scenari-inquietanti-delle-armi-autonome\/\"><span style=\"font-size: small;\"><span lang=\"it-IT\">https:\/\/www.pressenza.com\/it\/2017\/12\/gli-scenari-inquietanti-delle-armi-autonome\/<\/span><\/span><\/a><\/u><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">; Rete Italiana Disarmo, <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">Dal dibattito in sede ONU forte convergenza sulla necessit\u00e0 di un nuovo Trattato sui \u201ckiller robots\u201d, 16.04.2018, <\/span><\/span><\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.pressenza.com\/it\/2018\/04\/dal-dibattito-sede-onu-forte-convergenza-sulla-necessita-un-trattato-sui-killer-robots\/\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">https:\/\/www.pressenza.com\/it\/2018\/04\/dal-dibattito-sede-onu-forte-convergenza-sulla-necessita-un-trattato-sui-killer-robots\/<\/span><\/span><\/span><\/span><\/a><\/u><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">;<\/span><\/span><\/span><\/span> <span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">Stop Killer Robots, Campagna internazionale contro le armi autonome, 11.07.208, <\/span><\/span><\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.pressenza.com\/it\/2018\/07\/stop-killer-robots-campagna-internazionale-contro-le-armi-autonome\/\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">https:\/\/www.pressenza.com\/it\/2018\/07\/stop-killer-robots-campagna-internazionale-contro-le-armi-autonome\/<\/span><\/span><\/span><\/span><\/a><\/u><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">.<\/span><\/span><\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote2\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote2anc\" name=\"sdfootnote2sym\">2<\/a> <span style=\"font-size: small;\">Da Wikipedia: \u201c<\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\">Nella sicurezza informatica un <\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><i>worm<\/i><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"> \u00e8 una particolare categoria di <\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><i>malware<\/i><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"> in grado di autoreplicarsi. \u00c8 simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri programmi eseguibili per diffondersi, ma a tale scopo utilizza altri computer, ad esempio tramite e-mail e una rete di computer.\u201d<\/span><\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote3\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote3anc\" name=\"sdfootnote3sym\">3<\/a> <span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\">Schmitt Michael N., <\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><i>Tallinn Manual on the International Law Applicable to Cyber Warfare<\/i><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\">. New York, United States of America: Cambridge University Press, 2013.<\/span><\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote4\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote4anc\" name=\"sdfootnote4sym\">4<\/a> <span style=\"font-size: small;\"><i>Special Report:<\/i><\/span> <span style=\"font-size: small;\"><i>Cyberwar and the Future of Cybersecurity<\/i><\/span><span style=\"font-size: small;\">,<\/span><span style=\"font-size: small;\"> 2016, p. 8, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"http:\/\/book.itep.ru\/depository\/cyberwar\/SF_cyberwar.pdf\"><span style=\"font-size: small;\">http:\/\/book.itep.ru\/depository\/cyberwar\/SF_cyberwar.pdf<\/span><\/a><\/u><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote5\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote5anc\" name=\"sdfootnote5sym\">5<\/a> <span style=\"font-size: small;\">S. Ranger, Governments and nation states are now officially training<\/span><\/p>\n<p class=\"sdfootnote-western\" align=\"justify\"><span style=\"font-size: small;\">for cyberwarfare: An inside look, <\/span><span style=\"font-size: small;\"><i>Techrepublic<\/i><\/span><span style=\"font-size: small;\">, 20 settembre 2016, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.techrepublic.com\/article\/governments-and-nation-states-are-now-officially-training-for-cyberwarfare-an-inside-look\/\"><span style=\"font-size: small;\">https:\/\/www.techrepublic.com\/article\/governments-and-nation-states-are-now-officially-training-for-cyberwarfare-an-inside-look\/<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote6\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote6anc\" name=\"sdfootnote6sym\">6<\/a> <span style=\"font-size: small;\">S. Ranger, What is cyberwar? Everything you need to know about the\u00a0<\/span><span style=\"font-size: small;\">frightening future of digital conflict, <\/span><span style=\"font-size: small;\"><i>ZDNet<\/i><\/span><span style=\"font-size: small;\">, 7 settembre 2018, p. 8, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.zdnet.com\/article\/cyberwar-a-guide-to-the-frightening-future-of-online-conflict\/\"><span style=\"font-size: small;\">https:\/\/www.zdnet.com\/article\/cyberwar-a-guide-to-the-frightening-future-of-online-conflict\/<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote7\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote7anc\" name=\"sdfootnote7sym\">7<\/a> <span style=\"font-size: small;\"><span lang=\"it-IT\">Elisabeth Eaves: David Sanger on the perfect weapon<\/span><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">, <\/span><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>Bulletin of the Atomic Scientists<\/i><\/span><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">, 5 settembre 2018, <\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/thebulletin.org\/2018\/09\/david-sanger-on-the-perfect-weapon\/?utm_source=Bulletin%20Newsletter&amp;utm_medium=iContact%20email&amp;utm_campaign=September7\"><span style=\"font-size: small;\"><span lang=\"it-IT\">https:\/\/thebulletin.org\/2018\/09\/david-sanger-on-the-perfect-weapon\/?utm_source=Bulletin%20Newsletter&amp;utm_medium=iContact%20email&amp;utm_campaign=September7<\/span><\/span><\/a><\/u><\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">.<\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote8\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote8anc\" name=\"sdfootnote8sym\">8<\/a> <span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">Il <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>malware<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"> \u00e8 un particolare programma per il PC progettato con il solo scopo di arrecare danni a chi lo utilizza. <\/span><\/span><\/span><\/span><strong><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">Un <\/span><\/span><\/span><\/span><\/strong><strong><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>virus<\/i><\/span><\/span><\/span><\/span><\/strong> <strong><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">\u00e8 un tipo particolare di malware progettato appositamente per replicarsi infettando altri file del computer<\/span><\/span><\/span><\/span><\/strong><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">. I<\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"> malware si possono distinguere in software malevoli che per poter essere eseguiti necessitano di un appropriato programma ospite (virus, <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>trojan<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">, ecc.), e malware del tutto autonomi che per poter essere eseguiti non hanno bisogno di alcun programma ospite (<\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>worm<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">, <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>zombie<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">, <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>rootkit<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">). I malware oggi sono in realt\u00e0 degli impianti a pi\u00f9 strati, ognuno provieniente da server differenti che a volte sono in Paesi diversi con codici malevoli differenti che, poi, scaricati si combinano. Vi \u00e8 poi il <\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\"><i>ransomware<\/i><\/span><\/span><\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif, Times New Roman, serif;\"><span style=\"font-size: small;\"><span lang=\"it-IT\">, un tipo di malware che non permette alcune funzionalit\u00e0 del computer infettato e richiede un riscatto (\u201cransom\u201d in inglese, e \u201cware\u201d, diminutivo di malware) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco: introdotto al fine di estorcere denaro alle compagnie o ai consumatori.<\/span><\/span><\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote9\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote9anc\" name=\"sdfootnote9sym\">9<\/a> <span style=\"font-size: small;\">A. Futter, Cyber Threats and Nuclear\u00a0<\/span><span style=\"font-size: small;\">Weapons<\/span><span style=\"font-size: small;\">, New Questions for Command and Control,\u00a0<\/span><span style=\"font-size: small;\">Security and Strategy, <\/span><span style=\"font-size: small;\"><i>Royal United Services Institute<\/i><\/span><span style=\"font-size: small;\">, luglio 2016, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/rusi.org\/publication\/occasional-papers\/cyber-threats-and-nuclear-weapons-new-questions-command-and-control\"><span style=\"font-size: small;\">https:\/\/rusi.org\/publication\/occasional-papers\/cyber-threats-and-nuclear-weapons-new-questions-command-and-control<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote10\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote10anc\" name=\"sdfootnote10sym\">10<\/a> <span style=\"font-size: small;\">Cyber Threats to Nuclear Weapons: Should We Worry? A Conversation with Dr. Andrew Futter, <\/span><span style=\"font-size: small;\"><i>NTI<\/i><\/span><span style=\"font-size: small;\">, 25 gennaio 2017, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.nti.org\/analysis\/atomic-pulse\/cyber-threats-nuclear-weapons-should-we-worry-conversation-dr-andrew-futter\/\"><span style=\"font-size: small;\">https:\/\/www.nti.org\/analysis\/atomic-pulse\/cyber-threats-nuclear-weapons-should-we-worry-conversation-dr-andrew-futter\/<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote11\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote11anc\" name=\"sdfootnote11sym\">11<\/a> <span style=\"font-size: small;\">Rimando al mio articolo su <\/span><span style=\"font-size: small;\"><i>Pressenza<\/i><\/span><span style=\"font-size: small;\"> del 27 luglio 2017: <\/span><span style=\"font-size: small;\"><span lang=\"it-IT\">Armi nucleari: la nobile gara fra India e Pakistan . . . a chi si incenerisce prima!, <\/span><\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.pressenza.com\/it\/2017\/07\/armi-nucleari-la-nobile-gara-fra-india-pakistan-si-incenerisce\/\"><span style=\"font-size: small;\">https:\/\/www.pressenza.com\/it\/2017\/07\/armi-nucleari-la-nobile-gara-fra-india-pakistan-si-incenerisce\/<\/span><\/a><\/u><\/span><span style=\"color: #000080;\"><u><span style=\"font-size: small;\"><span lang=\"it-IT\">.<\/span><\/span><\/u><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote12\">\n<p class=\"sdfootnote-western\"><a class=\"sdfootnotesym\" href=\"#sdfootnote12anc\" name=\"sdfootnote12sym\">12<\/a> <span style=\"font-size: small;\">P. Stoutland, Growing threat: Cyber and nuclear weapons systems, <\/span><span style=\"font-size: small;\"><i>Bulletin of the Atomic Scientists<\/i><\/span><span style=\"font-size: small;\">, 18 ottobre 2017, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/thebulletin.org\/2017\/10\/growing-threat-cyber-and-nuclear-weapons-systems\/\"><span style=\"font-size: small;\">https:\/\/thebulletin.org\/2017\/10\/growing-threat-cyber-and-nuclear-weapons-systems\/<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote13\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote13anc\" name=\"sdfootnote13sym\">13<\/a> <span style=\"font-size: small;\">J. Denler, No nuclear weapon is safe from cyberattacks, <\/span><span style=\"font-size: small;\"><i>Wired UK<\/i><\/span><span style=\"font-size: small;\">, 28 settembre 2017, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/www.wired.co.uk\/article\/no-nuclear-weapon-is-safe-from-cyberattacks\"><span style=\"font-size: small;\">https:\/\/www.wired.co.uk\/article\/no-nuclear-weapon-is-safe-from-cyberattacks<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n<div id=\"sdfootnote14\">\n<p class=\"sdfootnote-western\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote14anc\" name=\"sdfootnote14sym\">14<\/a><span style=\"font-size: small;\">T. Gaulkin, Artificial stupidity, <\/span><span style=\"font-size: small;\"><i>Bulletin of the Atomic Scientists<\/i><\/span><span style=\"font-size: small;\">, 11 settembre 2018, <\/span><span style=\"color: #000080;\"><u><a class=\"western\" href=\"https:\/\/thebulletin.org\/2018\/09\/artificial-stupidity\/\"><span style=\"font-size: small;\">https:\/\/thebulletin.org\/2018\/09\/artificial-stupidity\/<\/span><\/a><\/u><\/span><span style=\"font-size: small;\">.<\/span><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l&#8217;eliminazione totale delle armi nucleari e della loro minaccia, la guerra stia cambiando radicalmente i connotati che conosciamo (o pensiamo di conoscere), assumendo caratteristiche&hellip;<\/p>\n","protected":false},"author":218,"featured_media":722277,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11388,496],"tags":[895,2784,207,50030],"class_list":["post-722266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-contenuti-originali","category-scienza-tecnologia","tag-armi-nucleari","tag-droni","tag-nato","tag-warm"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!<\/title>\n<meta name=\"description\" content=\"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l&#039;eliminazione totale delle armi nucleari e della loro\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!\" \/>\n<meta property=\"og:description\" content=\"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l&#039;eliminazione totale delle armi nucleari e della loro\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-19T17:11:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"429\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Angelo Baracca\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Angelo Baracca\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\"},\"author\":{\"name\":\"Angelo Baracca\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/c37578468de5b0400b2d01b65d64af92\"},\"headline\":\"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!\",\"datePublished\":\"2018-09-19T17:11:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\"},\"wordCount\":3005,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg\",\"keywords\":[\"armi nucleari\",\"droni\",\"NATO\",\"warm\"],\"articleSection\":[\"contenuti originali\",\"Scienza e Tecnologia\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\",\"url\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\",\"name\":\"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg\",\"datePublished\":\"2018-09-19T17:11:37+00:00\",\"description\":\"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l'eliminazione totale delle armi nucleari e della loro\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg\",\"width\":750,\"height\":429},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#website\",\"url\":\"https:\/\/www.pressenza.com\/it\/\",\"name\":\"Pressenza\",\"description\":\"Agenzia di Stampa Internazionale\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/c37578468de5b0400b2d01b65d64af92\",\"name\":\"Angelo Baracca\",\"description\":\"Professor of Physics at the University of Florence, Italy. Writer and scientist specialising in nuclear matters; pacifist activist and ecologist. He writes for Pressenza about nuclear questions.\",\"url\":\"https:\/\/www.pressenza.com\/it\/author\/angelo-baracca\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!","description":"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l'eliminazione totale delle armi nucleari e della loro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/","og_locale":"it_IT","og_type":"article","og_title":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!","og_description":"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l'eliminazione totale delle armi nucleari e della loro","og_url":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_published_time":"2018-09-19T17:11:37+00:00","og_image":[{"width":750,"height":429,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg","type":"image\/jpeg"}],"author":"Angelo Baracca","twitter_card":"summary_large_image","twitter_creator":"@PressenzaIPA","twitter_site":"@PressenzaIPA","twitter_misc":{"Scritto da":"Angelo Baracca","Tempo di lettura stimato":"15 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/"},"author":{"name":"Angelo Baracca","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/c37578468de5b0400b2d01b65d64af92"},"headline":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!","datePublished":"2018-09-19T17:11:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/"},"wordCount":3005,"publisher":{"@id":"https:\/\/www.pressenza.com\/it\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg","keywords":["armi nucleari","droni","NATO","warm"],"articleSection":["contenuti originali","Scienza e Tecnologia"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/","url":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/","name":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!","isPartOf":{"@id":"https:\/\/www.pressenza.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg","datePublished":"2018-09-19T17:11:37+00:00","description":"Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l'eliminazione totale delle armi nucleari e della loro","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2018\/09\/155817-cyber-attack-zeenews.jpg","width":750,"height":429},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/it\/2018\/09\/cyberwar-la-nuova-frontiera-della-guerra-sempre-piu-subdola-e-incontrollabile\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyberwar, la nuova frontiera della guerra, sempre pi\u00f9 subdola e incontrollabile!"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/it\/#website","url":"https:\/\/www.pressenza.com\/it\/","name":"Pressenza","description":"Agenzia di Stampa Internazionale","publisher":{"@id":"https:\/\/www.pressenza.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/it\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/it\/#\/schema\/person\/c37578468de5b0400b2d01b65d64af92","name":"Angelo Baracca","description":"Professor of Physics at the University of Florence, Italy. Writer and scientist specialising in nuclear matters; pacifist activist and ecologist. He writes for Pressenza about nuclear questions.","url":"https:\/\/www.pressenza.com\/it\/author\/angelo-baracca\/"}]}},"place":"","original_article_url":"","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts\/722266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/users\/218"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/comments?post=722266"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/posts\/722266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/media\/722277"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/media?parent=722266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/categories?post=722266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/it\/wp-json\/wp\/v2\/tags?post=722266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}