{"id":25445,"date":"2021-09-08T15:50:32","date_gmt":"2021-09-08T13:50:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25445"},"modified":"2021-09-08T16:03:52","modified_gmt":"2021-09-08T14:03:52","slug":"dune-information-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/","title":{"rendered":"Sicurezza delle informazioni su Dune"},"content":{"rendered":"<p>A prima vista, l\u2019universo di <em>Dune<\/em> sembra carente dal punto di vista informatico. L\u2019umanit\u00e0 pu\u00f2 costruire astronavi ma si affida alla mente umana per calcolare le rotte di volo. Gli umani inviano truppe su pianeti stranieri ma si scambiano messaggi tramite corrieri. Colonizzano altri mondi ma vivono in una societ\u00e0 feudale.<\/p>\n<p>C\u2019\u00e8 davvero bisogno di parlare di sicurezza informatica allora? In effetti, s\u00ec, perch\u00e9 gioca un ruolo fondamentale nell\u2019universo di Frank Herbert.<\/p>\n<h2>Perch\u00e9 la tecnologia \u00e8 poco presente nel primo libro<\/h2>\n<p>Quasi tutte le stranezze tecnologiche dell\u2019universo di Dune si riducono al suo divieto generale: ad un certo punto della sua storia, l\u2019umanit\u00e0 ha incontrato una minaccia cibernetica globale e ha intrapreso un\u2019azione radicale, abbandonando le tecnologie informatiche a noi cos\u00ec familiari e vietando l\u2019intelligenza artificiale e i computer.<\/p>\n<p>Il primo capitolo della serie di romanzi <em>Dune<\/em> accenna brevemente alle ragioni alla base di questo divieto, mentre quelli successivi contengono versioni contrastanti della storia, ma il punto chiave \u00e8 che gli umani si sono ribellati contro le macchine e le hanno distrutte. Come conseguenza di questo divieto, il possesso di una \u201cmacchina pensante\u201d diviene un reato capitale. La scrittura principale (la Bibbia cattolica orangista) afferma categoricamente: \u201cnon farai una macchina a somiglianza di una mente umana\u201d.<\/p>\n<p>Avendo bisogno di sostituire le solite tecnologie dell\u2019informazione, gli umani hanno sviluppato le proprie menti in modi sorprendenti. Sono sorte discipline di tutti i tipi, scuole, sette e ordini, cos\u00ec come la capacit\u00e0 degli umani di eseguire complessi calcoli mentali, guidare astronavi nello spazio piegato, analizzare il mondo e persino influenzare le menti degli altri.<\/p>\n<p>Inoltre, per gestire una civilt\u00e0 dispersa in diversi sistemi stellari, i leader dell\u2019umanit\u00e0 hanno reintrodotto la legge monarchica, il feudalesimo e il sistema delle caste. Nonostante la scomparsa dei computer, tuttavia, l\u2019informazione e la sicurezza delle informazioni, hanno mantenuto un ruolo centrale nella vita delle persone.<\/p>\n<h2>Mentat come addetto alla sicurezza<\/h2>\n<p>Un Mentat \u00e8 un umano istruito per funzionare come un computer, capace di elaborare enormi quantit\u00e0 di informazioni nella mente. Per esempio, oltre a sviluppare la strategia militare, il Thufir Hawat della casata Atreides di <em>Dune<\/em> \u00e8 responsabile di:<\/p>\n<ul>\n<li>Trovare backdoor e vulnerabilit\u00e0 nel sistema di sicurezza del castello;<\/li>\n<li>Controllo dei precedenti dei dipendenti;<\/li>\n<li>Valutazione dei rischi.<\/li>\n<\/ul>\n<p>In altre parole, svolge il ruolo di Chief Information Security Officer (CISO). Allo stesso tempo, essendo essenzialmente un computer organico, Hawat funziona anche come un motore di sicurezza vivente, che analizza tutti i segnali di minaccia ed emette verdetti (essendo \u201cparanoico\u201d, lancia anche qualche <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/false-positive\/\" target=\"_blank\" rel=\"noopener\">falso positivo<\/a>). \u00c8 interessante notare che, a giudicare dalla Prima Legge di Mentat, come citato da Paul Atreides, lavora su algoritmi di analisi comportamentale: \u201cun processo non pu\u00f2 essere compreso fermandolo. La comprensione deve muoversi con il flusso del processo, deve unirsi ad esso e fluire con esso\u201d.<\/p>\n<h2>Strumenti per lo scambio di informazioni<\/h2>\n<p>In assenza di computer, la comunicazione radio e i dispacci vecchio stile sono diventati i mezzi principali per lo scambio di informazioni. Nessuno dei due metodi \u00e8 particolarmente sicuro: il libro descrive diverse tecniche che i personaggi usano per proteggere i canali di comunicazione. Inoltre, vengono menzionati alcuni metodi di scambio di informazioni sicuri per incontri faccia a faccia in presenza di potenziali avversari.<\/p>\n<h3>Comunicazione radio<\/h3>\n<p>Oggi, la cifratura pu\u00f2 rendere gli scambi radio relativamente sicuri (se qualcuno origlia, non capir\u00e0 una parola) ma, nel mondo di Dune senza \u201cmacchine pensanti\u201d, le informazioni devono essere cifrate manualmente. In particolare, gli Atreides hanno un \u201clinguaggio di battaglia\u201d, un sistema di messaggi verbali conosciuto dai soldati del Duca.<\/p>\n<p>Tuttavia, non \u00e8 del tutto affidabile. Dopotutto, pi\u00f9 si usa un linguaggio segreto, pi\u00f9 \u00e8 probabile che un nemico lo decifri, specialmente considerando l\u2019uso diffuso di crittoanalisi antiquata da parte dei boia della casata Harkonnen.<\/p>\n<h3>Supporti fisici<\/h3>\n<p>Lo scambio di dispacci \u00e8 un metodo le cui debolezze sono note fin dai tempi antichi; un corriere pu\u00f2 perdersi o viene catturato, o semplicemente non arrivare, ma anche queste vulnerabilit\u00e0 possono diventare un vantaggio. Gli Harkonnen, per esempio, periodicamente fanno in modo che i loro messaggeri vengano scoperti per inviare informazioni errate e fuorvianti ai nemici.<\/p>\n<p>Il libro fa almeno una menzione di un sistema di autodistruzione dei messaggi, che sfrutta una capsula per corrodere il materiale del portatore del messaggio. L\u2019Organizzazione Bene Gesserit ha anche un linguaggio segreto di punti che, ai non esperti, non sembra nemmeno un\u2019informazione.<\/p>\n<h3>Sicurezza delle informazioni per le riunioni di persona<\/h3>\n<p><em>Dune <\/em>descrive due modi per proteggere i gli incontri di persona. In primo luogo, gli Atreides usano un sistema di segni segreti per scambiare una quantit\u00e0 abbastanza grande di informazioni proprio sotto il naso del nemico. In secondo luogo, un \u201ccono di silenzio\u201d \u00e8 installato nel palazzo del Barone Harkonnen. Distorce le voci umane, permettendo alle persone di parlare senza paura che qualcuno dall\u2019esterno li ascolti. Tuttavia, l\u2019autore non rivela il funzionamento di questa tecnologia.<\/p>\n<h2>Il fattore umano<\/h2>\n<p>Poich\u00e9 le \u201ctecnologie dell\u2019informazione\u201d in <em>Dune<\/em> sono migrate nelle teste dei Mentat, dei Navigatori, delle sorelle Bene Gesserit e di altri strani esseri, il fattore umano \u00e8 ancora pi\u00f9 critico di quanto lo sia nel mondo reale oggi. Dopotutto, <em>Dune<\/em> ha abbandonato gli algoritmi che potrebbero potenzialmente rilevare l\u2019errore umano o le intenzioni dannose degli insider. Qui, le previsioni di Herbert non possono che essere pessimistiche: individui e intere fazioni tramano, tradiscono e si vendono, si infiltrano in gruppi di spie ed estraggono informazioni con la tortura. Inoltre, le Bene Gesserit possiedono il potere della Voce, un metodo di manipolazione verbale che pu\u00f2 costringere le persone ad agire contro la propria volont\u00e0.<\/p>\n<p>Il Condizionamento Imperiale, simile al Giuramento di Ippocrate della Scuola Medica Suk, offriva qualche speranza impedendo, almeno in teoria, ai medici Suk di fare del male ai pazienti. Ma gli Harkonnen hanno trovato un modo per rompere questo condizionamento attraverso la pressione psicologica causata dall\u2019avere una persona cara presa in ostaggio.<\/p>\n<p>Siamo ansiosi di vedere come Denis Villeneuve <a href=\"https:\/\/www.imdb.com\/title\/tt1160419\/\" target=\"_blank\" rel=\"noopener nofollow\">trasmetter\u00e0<\/a> tutto questo sullo schermo. \u00c8 molto probabile che la sua versione del mondo di Frank Herbert non deluder\u00e0 per quanto riguarda l\u2019informatica. David Lynch <a href=\"https:\/\/www.imdb.com\/title\/tt0087182\/\" target=\"_blank\" rel=\"noopener nofollow\">nel 1984<\/a> ha osato abbastanza azzardato con l\u2019originale, e i creatori del nuovo film potrebbero aver seguito l\u2019esempio.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diamo un&#8217;occhiata a come viene gestita la sicurezza delle informazioni sul pianeta Arrakis.<\/p>\n","protected":false},"author":700,"featured_media":25449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[645,1509,3075],"class_list":{"0":"post-25445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fantascienza","11":"tag-libri","12":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dune-information-security\/23248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dune-information-security\/18735\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dune-information-security\/25300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dune-information-security\/23370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dune-information-security\/31418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dune-information-security\/9996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dune-information-security\/15433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dune-information-security\/31549\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dune-information-security\/27484\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dune-information-security\/24296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dune-information-security\/29634\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dune-information-security\/29427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25445"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25445\/revisions"}],"predecessor-version":[{"id":25483,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25445\/revisions\/25483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25449"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}