GNOSIS 1/2008
Il FORUM |
|
|
Prima la caccia, oggi il filtro: la sovrabbondanza di notizie ed elementi informativi può far affogare anche il più determinato operatore di intelligence.Il searching lascia il posto allo ‘screening’, rimodellando le attività preliminari di qualsiasi iniziativa informativa.
Chi ha plaudito alla cornucopia di Internet, intravedendo dei nuovi entusiasmanti orizzonti per gli addetti all'OSINT,oggi maledice l'entusiasmo con cui aveva accolto la Rete delle Reti. Anche chi riteneva che un approccio ortopedicamente corretto alla questione avrebbe evitato brutte sorprese si rende conto di aver sottovalutato la dinamica esplosiva che ha caratterizzato la dimensione telematica. Per comprendere la portata reale della dimensione telematica è vitale rifuggire da condiscendenti interlocutori, almeno su due fronti: l'evoluzione metodologica dell'intelligence e la pratica applicazione delle conoscenze, per fronteggiare un'ipotetica cyberwar i cui segnali sono ormai spalmati sull'intera crosta terrestre.
Il Forum, radunando attorno ad un tavolo chi qualcosa da dire, magari scomodo o apparentemente inusuale, ce l'ha, vuole contribuire ad individuare qualche risposta, consona alle aspettative degli addetti ai lavori e, forse, di chiunque abbia a cuore il proprio futuro.
Umberto Rapetto
Una pagina voltata senza dare il tempo di capire
Qualche giorno fa, proprio mentre riordinavo le idee per affrontare questo argomento, mi è capitato tra le mani "INTELLIGENCE EXPLOITATION OF THE INTERNET", una sorta di Bibbia che la NATO ha predisposto per un proficuo utilizzo, ai fini di Intelligence, delle informazioni trovate via Internet. Un lavoro scientifico, prodotto nel più rigoroso rispetto del ciclo biologico dell'intelligence: direction, collection, processing, dissemination.
Questa pietra miliare sembra risalire a millenni addietro, quasi fosse un reperto archeologico, nonostante sia stata pubblicata solo sei anni fa, nel 2002. Probabilmente anche queste considerazioni e la chiacchierata, con gli esperti che segue potranno, nel giro di poco tempo, far sorridere chi avrà constatato i mutamenti geologici che saranno intervenuti.
Mentre le 104 pagine della NATO mirano, come si legge nella premessa, a costituire "una guida pratica per sfruttare Internet come fonte di informazione", queste brevi riflessioni rifuggono da indicazioni di concreta, immediata applicazione e si incentrano su una visione di insieme del fenomeno Internet e dei mezzi di comunicazione integrata offerti dai telefoni di terza generazione.
Internet è una sorta di microcosmo sotterraneo catalizzatore delle più differenti entità che normalmente popolano la superficie. Nella Rete succedono almeno le stesse cose che avvengono nella realtà. Almeno. Sì, perché ai comportamenti convenzionali si sono aggiunti quelli propri della vita online. In primo luogo una terribile notizia. Inevitabile. Internet non esiste.
Oppure, a voler avviare un discorso che potrebbe ricordare quello di chi è posseduto dal demonio: Internet è dappertutto. E forse, come qualcuno crede, è il demonio stesso.
De rerum telematicae - Prescindendo da elucubrazioni capaci di portare ad asserire con grande convinzione qualunque cosa e con altrettanta fede il suo contrario puntuale, riportiamo in carreggiata la disquisizione e cominciamo con il dire che Internet è un modo.
E' un modo di comunicare. Meglio. E' un insieme di modi di comunicare: uno a uno, uno a molti, molti a uno, molti a molti.
E' uno a uno nel caso dei contatti ristretti che si possono instaurare con trasferimenti mirati di file attraverso connessioni "ftp", mediante messaggi in posta elettronica con unico destinatario, spediti con accortezze crittografiche che impediscano "fortuite" letture da parte di terzi, tramite collegamenti audio/video con soluzioni VoIP di facile impiego come Skype et similia.
Può essere uno a molti, ad esempio, con l'irradiazione di comunicati via web, utilizzando un sito quasi fosse il pulpito per predicare e scegliendo se quei "molti" possano essere "tutti" o una schiera di soggetti ben determinati cui viene garantito l'accesso con la loro preventiva identificazione e autenticazione.
Internet, poi, può essere molti a uno, quando su un unico computer possono pervenire informazioni da una ampia platea di interlocutori incaricati di fornire dati o notizie: la Rete delle Reti è la dorsale di numerose centrali operative che usano l'interconnessione IP per avere un quadro di situazione sfruttando una sensoristica tecno-umana distribuita capillarmente. E' l'habitat del comando e controllo, purtroppo anche di quello avversario.
Il molti a molti evoca atmosfere da antiche agorà: in mezzo alla caotica folla digitale vengono veicolati misteriosi segreti, elementi informativi ad altissima criticità, decisioni importanti, ordini precisi. Mentre c'è ancora chi parla di "monitoraggio", (quasi volesse far credere, anche a se stesso, che ha trovato cosa osservare e poi cosa rilevare) immaginandosi Internet come un acquario, la dimensione oceanica di questo universo muove a forza 7, recapitando su spiagge sconosciute una miriade di dispacci informali che disciplinano organizzazioni spontanee.
Gli eredi degli utenti dei già efficaci paleolitici Napster, Kazaa e Winmix guardano al futuro, immaginandosi Mercurio del terzo millennio: il Peer-to-Peer (P2P, come lo si scrive quando si ha fretta) e il "File Sharing" sono il nuovo impenetrabile tessuto connettivo per chi - nel pieno rispetto delle regole della guerra - vuole avere supremazia dell'informazione. Le tecnologie veleggiano verso il P4P e continua ad esserci chi parla di siti da tenere d'occhio…
Fermate Internet, voglio spegnere…- Il titolo di un film della fine degli anni sessanta, con la regia di Claudio Cobelli, declamava un auspicato stop al mondo, pur di scenderne come da una giostra… E' probabilmente più facile inchiodare un pianeta, che bloccare la Rete: non va mai dimenticato che Internet è una macchina perfetta, immaginata dal Project Rand (oggi Rand Corporation), progettata e realizzata dall'ormai cinquantenne Advanced Research Project Agency del Pentagono per non smettere mai di funzionare.
Le iniziative sperimentali alla base dell'attuale network universale sono ben anteriori al 1969, data di nascita di Arpanet: l'esigenza di disporre di un sistema inarrestabile di comunicazione è partorita a seguito del secondo conflitto mondiale, pasciuta in tempi di Guerra Fredda, vitaminizzata dal terrore di un'aggressione nucleare in grado di paralizzare ogni dispositivo decisionale.
Nel secolo scorso non si era pensato che qualcuno avrebbe potuto utilizzare questo imperforabile carrarmato della comunicazione proprio contro chi lo aveva inventato.
Tutto accade sotto gli occhi di tutti. Ma gli occhi sono ciechi o, al meglio, distratti. Un problema, forse, di educazione visiva. Un problema la cui soluzione (o almeno il relativo tentativo) non può tardare oltre.
La consapevolezza della complessità di Internet e delle tecnologie che vi ruotano attorno nella galassia della comunicazione mobile, ovunque, deve portare ad avviare propositi ben determinati.
Occorre riacquisire la superiorità di informazione, con un investimento in termini di mezzi ma soprattutto in ordine al materiale umano da far scendere in campo. Qualunque iniziativa ha ben evidente un budget economico disponibile, ma di rado (più correttamente, mai) - nei ragionieristici documenti di approvazione di qualsivoglia progetto - si legge di risorse umane (spesso di incommensurabile valenza e di impossibile quantificazione finanziaria) pronte da utilizzare per giocare la partita con il nostro futuro.
Occorre, semplicemente, cominciare a parlarne. Diffidando di chi - sbadatamente inciampato in un computer - ritiene che navigare in Rete sia cosa per tutti, non richieda particolari peculiarità, non imponga dolorosissimi sacrifici culturali. Non va mai dimenticato, infatti, che - nonostante siano milioni i patentati a guidare sulle nostre strade - in Formula 1 solo una manciata di piloti hanno modo di competere, grazie a doti non comuni e pagando comunque il prezzo di rigorosi ed incessanti allenamenti.
Bisogna poi girare alla larga da chi considera Internet semplicemente una ‘fonte aperta’ e che altro non è che una pubblicazione in cui lo schermo sostituisce la carta… E magari lo dice senza nemmeno aver mai messo piede in una redazione giornalistica, per capire come nasce una notizia o come viene modificata nell'interesse dell'editore o - sempre più spesso - dell'inserzionista pubblicitario, cui la testata deve la sopravvivenza. Una certa Internet non ha editori o inserzionisti e quindi non basta nemmeno aver maturato esperienza significativa alle prese con il "normale" mondo dell'informazione: non ci sono regole o, se del caso, non collimano certo con quelle cui siamo abituati.
"FORUM"
Presentiamo di seguito il FORUM al quale hanno partecipato: il Dott. Andrea APARO, il Dott. Roberto DI NUNZIO, il Dott. Corrado GIUSTOZZI , il Col. Vincenzo MEROLA , il Dott. Ferrante PIERANTONI e il Dott. Roberto VACCA.
Questa pietra miliare sembra risalire a millenni addietro, quasi fosse un reperto archeologico, nonostante sia stata pubblicata solo sei anni fa, nel 2002. Probabilmente anche queste considerazioni e la chiacchierata, con gli esperti che segue potranno, nel giro di poco tempo, far sorridere chi avrà constatato i mutamenti geologici che saranno intervenuti.
Mentre le 104 pagine della NATO mirano, come si legge nella premessa, a costituire "una guida pratica per sfruttare Internet come fonte di informazione", queste brevi riflessioni rifuggono da indicazioni di concreta, immediata applicazione e si incentrano su una visione di insieme del fenomeno Internet e dei mezzi di comunicazione integrata offerti dai telefoni di terza generazione.
Internet è una sorta di microcosmo sotterraneo catalizzatore delle più differenti entità che normalmente popolano la superficie. Nella Rete succedono almeno le stesse cose che avvengono nella realtà. Almeno. Sì, perché ai comportamenti convenzionali si sono aggiunti quelli propri della vita online. In primo luogo una terribile notizia. Inevitabile. Internet non esiste.
Oppure, a voler avviare un discorso che potrebbe ricordare quello di chi è posseduto dal demonio: Internet è dappertutto. E forse, come qualcuno crede, è il demonio stesso.
De rerum telematicae - Prescindendo da elucubrazioni capaci di portare ad asserire con grande convinzione qualunque cosa e con altrettanta fede il suo contrario puntuale, riportiamo in carreggiata la disquisizione e cominciamo con il dire che Internet è un modo.
E' un modo di comunicare. Meglio. E' un insieme di modi di comunicare: uno a uno, uno a molti, molti a uno, molti a molti.
E' uno a uno nel caso dei contatti ristretti che si possono instaurare con trasferimenti mirati di file attraverso connessioni "ftp", mediante messaggi in posta elettronica con unico destinatario, spediti con accortezze crittografiche che impediscano "fortuite" letture da parte di terzi, tramite collegamenti audio/video con soluzioni VoIP di facile impiego come Skype et similia.
Può essere uno a molti, ad esempio, con l'irradiazione di comunicati via web, utilizzando un sito quasi fosse il pulpito per predicare e scegliendo se quei "molti" possano essere "tutti" o una schiera di soggetti ben determinati cui viene garantito l'accesso con la loro preventiva identificazione e autenticazione.
Internet, poi, può essere molti a uno, quando su un unico computer possono pervenire informazioni da una ampia platea di interlocutori incaricati di fornire dati o notizie: la Rete delle Reti è la dorsale di numerose centrali operative che usano l'interconnessione IP per avere un quadro di situazione sfruttando una sensoristica tecno-umana distribuita capillarmente. E' l'habitat del comando e controllo, purtroppo anche di quello avversario.
Il molti a molti evoca atmosfere da antiche agorà: in mezzo alla caotica folla digitale vengono veicolati misteriosi segreti, elementi informativi ad altissima criticità, decisioni importanti, ordini precisi. Mentre c'è ancora chi parla di "monitoraggio", (quasi volesse far credere, anche a se stesso, che ha trovato cosa osservare e poi cosa rilevare) immaginandosi Internet come un acquario, la dimensione oceanica di questo universo muove a forza 7, recapitando su spiagge sconosciute una miriade di dispacci informali che disciplinano organizzazioni spontanee.
Gli eredi degli utenti dei già efficaci paleolitici Napster, Kazaa e Winmix guardano al futuro, immaginandosi Mercurio del terzo millennio: il Peer-to-Peer (P2P, come lo si scrive quando si ha fretta) e il "File Sharing" sono il nuovo impenetrabile tessuto connettivo per chi - nel pieno rispetto delle regole della guerra - vuole avere supremazia dell'informazione. Le tecnologie veleggiano verso il P4P e continua ad esserci chi parla di siti da tenere d'occhio…
Fermate Internet, voglio spegnere…- Il titolo di un film della fine degli anni sessanta, con la regia di Claudio Cobelli, declamava un auspicato stop al mondo, pur di scenderne come da una giostra… E' probabilmente più facile inchiodare un pianeta, che bloccare la Rete: non va mai dimenticato che Internet è una macchina perfetta, immaginata dal Project Rand (oggi Rand Corporation), progettata e realizzata dall'ormai cinquantenne Advanced Research Project Agency del Pentagono per non smettere mai di funzionare.
Le iniziative sperimentali alla base dell'attuale network universale sono ben anteriori al 1969, data di nascita di Arpanet: l'esigenza di disporre di un sistema inarrestabile di comunicazione è partorita a seguito del secondo conflitto mondiale, pasciuta in tempi di Guerra Fredda, vitaminizzata dal terrore di un'aggressione nucleare in grado di paralizzare ogni dispositivo decisionale.
Nel secolo scorso non si era pensato che qualcuno avrebbe potuto utilizzare questo imperforabile carrarmato della comunicazione proprio contro chi lo aveva inventato.
Tutto accade sotto gli occhi di tutti. Ma gli occhi sono ciechi o, al meglio, distratti. Un problema, forse, di educazione visiva. Un problema la cui soluzione (o almeno il relativo tentativo) non può tardare oltre.
La consapevolezza della complessità di Internet e delle tecnologie che vi ruotano attorno nella galassia della comunicazione mobile, ovunque, deve portare ad avviare propositi ben determinati.
Occorre riacquisire la superiorità di informazione, con un investimento in termini di mezzi ma soprattutto in ordine al materiale umano da far scendere in campo. Qualunque iniziativa ha ben evidente un budget economico disponibile, ma di rado (più correttamente, mai) - nei ragionieristici documenti di approvazione di qualsivoglia progetto - si legge di risorse umane (spesso di incommensurabile valenza e di impossibile quantificazione finanziaria) pronte da utilizzare per giocare la partita con il nostro futuro.
Occorre, semplicemente, cominciare a parlarne. Diffidando di chi - sbadatamente inciampato in un computer - ritiene che navigare in Rete sia cosa per tutti, non richieda particolari peculiarità, non imponga dolorosissimi sacrifici culturali. Non va mai dimenticato, infatti, che - nonostante siano milioni i patentati a guidare sulle nostre strade - in Formula 1 solo una manciata di piloti hanno modo di competere, grazie a doti non comuni e pagando comunque il prezzo di rigorosi ed incessanti allenamenti.
Bisogna poi girare alla larga da chi considera Internet semplicemente una ‘fonte aperta’ e che altro non è che una pubblicazione in cui lo schermo sostituisce la carta… E magari lo dice senza nemmeno aver mai messo piede in una redazione giornalistica, per capire come nasce una notizia o come viene modificata nell'interesse dell'editore o - sempre più spesso - dell'inserzionista pubblicitario, cui la testata deve la sopravvivenza. Una certa Internet non ha editori o inserzionisti e quindi non basta nemmeno aver maturato esperienza significativa alle prese con il "normale" mondo dell'informazione: non ci sono regole o, se del caso, non collimano certo con quelle cui siamo abituati.
Presentiamo di seguito il FORUM al quale hanno partecipato: il Dott. Andrea APARO, il Dott. Roberto DI NUNZIO, il Dott. Corrado GIUSTOZZI , il Col. Vincenzo MEROLA , il Dott. Ferrante PIERANTONI e il Dott. Roberto VACCA.
Gli aspetti complessi della dimensione telematica delineati nell'introduzione ci rendono consapevoli di quanto sia difficile una definizione unica del fenomeno "Internet"che appare ed è, al tempo stesso, strumento e modo di comunicare, ma soprattutto mondo, se consideriamo tutto il suo insieme. C'è chi parla proprio per questo di "cybermondo" , evidenziando come il web abbia reso non solo lo spazio più piccolo, ma abbia creato una propria dimensione altamente performante, perché in grado di generare produzione di senso, comportamenti, sistemi e strutture organizzative che non solo influenzano ma modificano la nostra civiltà.
Quali sono le peculiarità di questo mondo?
Corrado Giustozzi
Quali sono le peculiarità di questo mondo?
Corrado Giustozzi
Internet è un medium del tutto peculiare perchè consente contemporaneamente l'implementazione di tutti i paradigmi comunicativi tipici dei media tradizionali quali:
• la diffusione "uno a uno" attraverso Mail, VoIP, Instant messaging;
• la diffusione "uno a molti" attraverso Web, Newsletter;
• la diffusione "molti a molti" attraverso News, Chat, Forum, Peer to peer.
Internet è inoltre il "luogo delle fonti": vi si trovano informazioni di prima mano di natura scientifica, tecnica, giornalistica, finanziaria, commerciale, eccetera. La diffusione di iniziative gratuite di "sapere condiviso" (un esempio su tutti: Wikipedia) e la disponibilità di strumenti di ricerca sempre più potenti, l'hanno, inoltre, resa uno strumento di consultazione quotidiano sempre più utilizzato ed indispensabile. Le stime più prudenti indicano come essa sia oggigiorno utilizzata abitualmente da oltre un miliardo di persone.
Oramai Internet è il vero e proprio sistema nervoso del pianeta: il volume di traffico sostenuto dai backbone statunitensi è balzato dai circa 3.000 terabyte al giorno del 2003 ai circa 300.000 terabyte al giorno del 2005 e anche se mancano stime attendibili dei volumi di traffico sviluppati in anni più recenti tutto lascia pensare che il tasso esponenziale di crescita sia rimasto sostanzialmente immutato.
Un fenomeno che ha finito per modificare anche le abitudini quotidiane dell'uomo della strada. Oggigiorno, infatti, contrariamente a quanto accadeva anche solo dieci anni fa, è normale praticamente per chiunque possedere almeno un telefono cellulare ed uno o più indirizzi di posta elettronica, scambiare documenti in formato elettronico via e-mail, utilizzare chat o instant messenging su Internet per le comunicazioni rapide con i propri conoscenti, utilizzare quotidianamente servizi on-line e girare con in tasca una "chiavetta" USB, da utilizzare per condividere file o documenti elettronici con i propri corrispondenti incontrati di persona.
• la diffusione "uno a uno" attraverso Mail, VoIP, Instant messaging;
• la diffusione "uno a molti" attraverso Web, Newsletter;
• la diffusione "molti a molti" attraverso News, Chat, Forum, Peer to peer.
Internet è inoltre il "luogo delle fonti": vi si trovano informazioni di prima mano di natura scientifica, tecnica, giornalistica, finanziaria, commerciale, eccetera. La diffusione di iniziative gratuite di "sapere condiviso" (un esempio su tutti: Wikipedia) e la disponibilità di strumenti di ricerca sempre più potenti, l'hanno, inoltre, resa uno strumento di consultazione quotidiano sempre più utilizzato ed indispensabile. Le stime più prudenti indicano come essa sia oggigiorno utilizzata abitualmente da oltre un miliardo di persone.
Oramai Internet è il vero e proprio sistema nervoso del pianeta: il volume di traffico sostenuto dai backbone statunitensi è balzato dai circa 3.000 terabyte al giorno del 2003 ai circa 300.000 terabyte al giorno del 2005 e anche se mancano stime attendibili dei volumi di traffico sviluppati in anni più recenti tutto lascia pensare che il tasso esponenziale di crescita sia rimasto sostanzialmente immutato.
Un fenomeno che ha finito per modificare anche le abitudini quotidiane dell'uomo della strada. Oggigiorno, infatti, contrariamente a quanto accadeva anche solo dieci anni fa, è normale praticamente per chiunque possedere almeno un telefono cellulare ed uno o più indirizzi di posta elettronica, scambiare documenti in formato elettronico via e-mail, utilizzare chat o instant messenging su Internet per le comunicazioni rapide con i propri conoscenti, utilizzare quotidianamente servizi on-line e girare con in tasca una "chiavetta" USB, da utilizzare per condividere file o documenti elettronici con i propri corrispondenti incontrati di persona.
Roberto Di Nunzio
Sicuramente Internet è un mondo complesso basato sulla produzione, diffusione, fruizione e condivisione delle informazioni. Il "luogo delle fonti" per eccellenza, come evidenzia Giustozzi. Ma attenzione a non trarre facili conclusioni. Infatti, come avverte Rapetto, Internet non è la "cornucopia" auspicata agli inizi dai fautori dell'OSINT né una "fonte aperta" da trattare allo stesso modo di una pubblicazione in cui lo schermo sostituisce la carta. Internet è anche il luogo delle "trappole" per eccellenza e tutte "al miele", anche se il sesso non è il solo richiamo, perchè tutte ego-implicanti. Si parla ormai di "dipendenza on-line" per coprire tutto quel vasto mondo di comportamenti compulsivi generati dalla dipendenza da Internet e dal computer, inscindibilmente legati. Si parte dall'accesso ad un universo informativo-cognitivo tendenzialmente infinito, che provoca un’ eccitazione da sovraccarico e si finisce alla vera e propria dipendenza di chi non esce più dal mondo virtuale, in cui acquisisce informazioni di rinforzo, chatta, gioca, acquista, incontra amici, fa sesso e…vive.
Anche senza arrivare alla patologia dei fenomeni è indubbio che la miscela di Internet, computer, telefonino, ecc. offrano il miglior brodo di cultura per sfuggire ad ogni problematica esistenziale o per risolverla secondo una personalissima ricerca di senso. Qui si è anonimi, invisibili, oppure visibili come identità anche plurima (la propria maschera preferita da indossare solo in quello specifico contesto), qui non esiste il giudizio altrui o se c'è è quello scontato del gruppo che condivide lo stesso interesse o la stesa patologia. Qui si ricercano consensi e si affermano o ricostruiscono personalità che nella società sarebbero molto più duro realizzare. E' proprio questa esigenza di "esserci" che spinge "soldati di pace" e "ribelli" nei vari territori di guerra ad armarsi anche di telecamere, telefonini e simili per riprendere e riprendersi, al di là di ogni prudenza, anche mentre compiono azioni esecrabili pur di condividerle nel web. Qui ogni "azione di influenza" o di "disinformazione" e “plagio” è possibile o più facile.
Dobbiamo, infatti, aver ben presente che ci stiamo muovendo in un modo costituito di informazione, una vera e propria "sostanza" nè puramente fisica ne' puramente mentale, sospesa tra il mondo fisico e quello mentale, una sostanza caratterizzata da una rappresentazione di un qualcosa e dagli effetti sociali che essa produce. Tutto questo per dire che Internet, rinforzato dalle tecnologie di telecomunicazione mobile, è anche, se non soprattutto, un luogo per esercitare "azioni di influenza" di svariata natura e portata da parte di tutti, siano essi: Stati, enti, imprese, corporazioni, gruppi terroristici, religiosi e sociali, ma anche semplici individui. E qui sta la grande differenza da tutti gli altri media che applicano la selezione delle notizie e consentono con maggior facilità, se non con immediatezza, l'identificazione della fonte.
Internet dando accesso, spazio, audience e soprattutto "quantità" a qualsiasi informazione, attraverso la diffusione immediata e la ripetizione, la rende vera, "materializzandola" anche grazie al "rimbalzo" che si può determinare non solo all'interno delle "tribù" ma con gli altri media, siano essi "tradizionali e pubblicistici o "mobili e personali". In questo tipo di comunicazione la selezione e la legittimazione fanno a meno dell'autorevolezza della fonte e del contenuto, perché Internet e il "gruppo" o la "tribù" di appartenenza sono fonte, forma, contenuto e verità.
Anche senza arrivare alla patologia dei fenomeni è indubbio che la miscela di Internet, computer, telefonino, ecc. offrano il miglior brodo di cultura per sfuggire ad ogni problematica esistenziale o per risolverla secondo una personalissima ricerca di senso. Qui si è anonimi, invisibili, oppure visibili come identità anche plurima (la propria maschera preferita da indossare solo in quello specifico contesto), qui non esiste il giudizio altrui o se c'è è quello scontato del gruppo che condivide lo stesso interesse o la stesa patologia. Qui si ricercano consensi e si affermano o ricostruiscono personalità che nella società sarebbero molto più duro realizzare. E' proprio questa esigenza di "esserci" che spinge "soldati di pace" e "ribelli" nei vari territori di guerra ad armarsi anche di telecamere, telefonini e simili per riprendere e riprendersi, al di là di ogni prudenza, anche mentre compiono azioni esecrabili pur di condividerle nel web. Qui ogni "azione di influenza" o di "disinformazione" e “plagio” è possibile o più facile.
Dobbiamo, infatti, aver ben presente che ci stiamo muovendo in un modo costituito di informazione, una vera e propria "sostanza" nè puramente fisica ne' puramente mentale, sospesa tra il mondo fisico e quello mentale, una sostanza caratterizzata da una rappresentazione di un qualcosa e dagli effetti sociali che essa produce. Tutto questo per dire che Internet, rinforzato dalle tecnologie di telecomunicazione mobile, è anche, se non soprattutto, un luogo per esercitare "azioni di influenza" di svariata natura e portata da parte di tutti, siano essi: Stati, enti, imprese, corporazioni, gruppi terroristici, religiosi e sociali, ma anche semplici individui. E qui sta la grande differenza da tutti gli altri media che applicano la selezione delle notizie e consentono con maggior facilità, se non con immediatezza, l'identificazione della fonte.
Internet dando accesso, spazio, audience e soprattutto "quantità" a qualsiasi informazione, attraverso la diffusione immediata e la ripetizione, la rende vera, "materializzandola" anche grazie al "rimbalzo" che si può determinare non solo all'interno delle "tribù" ma con gli altri media, siano essi "tradizionali e pubblicistici o "mobili e personali". In questo tipo di comunicazione la selezione e la legittimazione fanno a meno dell'autorevolezza della fonte e del contenuto, perché Internet e il "gruppo" o la "tribù" di appartenenza sono fonte, forma, contenuto e verità.
Di fronte a miliardi di persone che si mettono in relazione liberamente nel web è legittimo chiedersi e chiedere come Internet e le tecnologie di telecomunicazione mobile abbiano cambiato il modo di raccogliere, di elaborare e di condividere le informazioni?
Andrea Aparo
Andrea Aparo
Il cambiamento più importante è l'eliminazione dei filtri di raccolta. Quando la registrazione delle informazioni costava fatica e costava molto, per non parlare della loro classificazione per un successivo utilizzo, si faceva molta attenzione a cosa si raccoglieva. Si applicavano importanti algoritmi di intelligence per decidere dove andare a cercare le informazioni, quali e come registrarle, avendo ben presenti, sin dall'inizio, le modalità per poi ritrovarle, organizzarle ed utilizzarle.
Oggi non è più così. Il costo ed il tempo necessario per la raccolta delle informazioni tende a zero. Le modalità di aggregazione e di ricerca di relazioni non vengono più decise a priori ma sono il risultato di un approccio sperimentale. Si prova e si riprova fino a che qualcosa di significativo non emerge. Il tutto non è così positivo come appare. Esiste il rischio che si trovino risposte sensate, mentre, in realtà, fanno senso perché non hanno nulla a che fare con il problema sotto esame. Come sempre la tecnologia aiuta ma senza una crescente dose di competenze e di buon senso non serve a nulla.
Oggi non è più così. Il costo ed il tempo necessario per la raccolta delle informazioni tende a zero. Le modalità di aggregazione e di ricerca di relazioni non vengono più decise a priori ma sono il risultato di un approccio sperimentale. Si prova e si riprova fino a che qualcosa di significativo non emerge. Il tutto non è così positivo come appare. Esiste il rischio che si trovino risposte sensate, mentre, in realtà, fanno senso perché non hanno nulla a che fare con il problema sotto esame. Come sempre la tecnologia aiuta ma senza una crescente dose di competenze e di buon senso non serve a nulla.
Roberto Vacca
Le innovazioni ICT offrono sempre migliori e veloci strumenti per raccogliere, elaborare e reperire informazioni. I rendimenti di attività professionali, aziendali, educative sono cresciuti, però non sembra fattibile un controllo di qualità generalizzato. Dunque crescono anche i rischi di difetti, inadeguatezze, perdite di dati, impieghi inappropriati. Tali rischi sono più alti, se l'addestramento e la cultura ICT sono poco diffusi e improvvisati.
Corrado Giustozzi
Oggi la maggior parte delle informazioni di valore viene elaborata ed archiviata su sistemi informativi, personali o non, generalmente connessi tra loro in modo sempre meno estemporaneo e sempre più integrato, grazie alla crescente pervasività delle reti. Il numero e le tipologie degli strumenti informatici utilizzati per gestire e scambiare informazioni sono aumentati enormemente, e soprattutto è cresciuto sempre più il numero di persone che li utilizzano in modo abituale non solo in ambito lavorativo ma anche e soprattutto in ambito personale.
Gli stessi apparati hanno assunto oramai una dimensione fortemente personale: si pensi ai computer cosiddetti "palmari", alle diffusissime "agendine elettroniche" o PDA (Personal Digital Assistent) ed ai più recenti modelli di telefoni cellulari, che oramai integrano in sé anche le funzioni di un PDA e di una macchina fotografica e perfino quelle di geolocalizzazione tramite ricevitore satellitare GPS.
La convergenza fra informatica e telefonia ha reso inoltre assai comune anche l'utilizzo delle reti cellulari (GSM, GPRS, UMTS) per il trasporto di dati e informazioni multimediali integrate e di pari passo è cresciuta la capacità dei dispositivi di comunicare sfruttando al meglio l'integrazione tra reti diverse (Bluetooth, cellulare, Internet, ...).
L'utilizzo delle reti wireless è in effetti cresciuto assai rapidamente grazie alla disponibilità di tecnologie economiche ed affidabili e, soprattutto, si è esteso ad ambiti geografici estremamente variegati e stratificati quali:
• MAN (Metropolitan Area Network): reti estese ad un'intera città (es: WiMax);
• WAN (Wide Area Network): reti estese ad un insieme di edifici o strutture collegate (es: un campus);
• LAN (Local Area Network): reti limitate ad un edificio o parte di esso (es: un ufficio);
• PAN (Personal Area Network): reti limitate ad una singola persona (es: un cellulare ed il suo auricolare senza fili).
Gli stessi apparati hanno assunto oramai una dimensione fortemente personale: si pensi ai computer cosiddetti "palmari", alle diffusissime "agendine elettroniche" o PDA (Personal Digital Assistent) ed ai più recenti modelli di telefoni cellulari, che oramai integrano in sé anche le funzioni di un PDA e di una macchina fotografica e perfino quelle di geolocalizzazione tramite ricevitore satellitare GPS.
La convergenza fra informatica e telefonia ha reso inoltre assai comune anche l'utilizzo delle reti cellulari (GSM, GPRS, UMTS) per il trasporto di dati e informazioni multimediali integrate e di pari passo è cresciuta la capacità dei dispositivi di comunicare sfruttando al meglio l'integrazione tra reti diverse (Bluetooth, cellulare, Internet, ...).
L'utilizzo delle reti wireless è in effetti cresciuto assai rapidamente grazie alla disponibilità di tecnologie economiche ed affidabili e, soprattutto, si è esteso ad ambiti geografici estremamente variegati e stratificati quali:
• MAN (Metropolitan Area Network): reti estese ad un'intera città (es: WiMax);
• WAN (Wide Area Network): reti estese ad un insieme di edifici o strutture collegate (es: un campus);
• LAN (Local Area Network): reti limitate ad un edificio o parte di esso (es: un ufficio);
• PAN (Personal Area Network): reti limitate ad una singola persona (es: un cellulare ed il suo auricolare senza fili).
Roberto Di Nunzio
Di fronte ad una produzione "libera" e tendenzialmente infinita delle informazioni, perché possibile a bassissimo costo ad ogni essere umano datato di computer o telefonino (soggetto recettore e promotore allo stesso tempo nel processo comunicativo), anche la raccolta e l'elaborazione di esse sono divenute tendenzialmente infinite, ma non certo impossibili. Anzi, a ben guardare si sono aperte possibilità d'intelligence prima precluse o assai più complicate. I media tradizionali offrivano e offrono all'analista solo la forma e i contenuti, occultando e proteggendo con il segreto le proprie fonti, ovvero una parte del loro sistema relazionale. Invece, computer e cellulari lasciano "tracce" e appaiono sempre più figli di una nuova "scienza delle reti" capace di proporre, rilevare e decifrare strutture reticolari, proponendo, rilevando e riconoscendo "modelli" e "regolarità" importanti là dove prima non si vedeva nulla.
Se si vuol affrontare il web come "fonte aperta", occorre sia la tecnologia adeguata, softwar potentissimi, sia un salto di qualità cognitivo per affrontare un altro "mondo" che è anche un altro "modo d'essere". Un sistema di relazioni reticolari, una “second life”, che fa esistere quando "si appare" in un circuito di "piccoli mondi" interconessi. Quindi non è più così importante analizzare il contenuto di un'informazione - che può essere falsa -, ma la sua forma e il "sistema di relazioni" in cui essa nasce e si sviluppa. Da questo "sistema di relazioni", fatto di "interconnessioni", di "connettori", di "reti sociali", insomma di collegamenti, si possono avere molte informazioni strategiche, soprattutto se si è in grado di raggiungere i "gruppi chiave".
Se si vuol affrontare il web come "fonte aperta", occorre sia la tecnologia adeguata, softwar potentissimi, sia un salto di qualità cognitivo per affrontare un altro "mondo" che è anche un altro "modo d'essere". Un sistema di relazioni reticolari, una “second life”, che fa esistere quando "si appare" in un circuito di "piccoli mondi" interconessi. Quindi non è più così importante analizzare il contenuto di un'informazione - che può essere falsa -, ma la sua forma e il "sistema di relazioni" in cui essa nasce e si sviluppa. Da questo "sistema di relazioni", fatto di "interconnessioni", di "connettori", di "reti sociali", insomma di collegamenti, si possono avere molte informazioni strategiche, soprattutto se si è in grado di raggiungere i "gruppi chiave".
Ferrante Pierantoni
Si può dire che sono cambiate le regole del gioco e che gli effetti di questi cambiamenti non sono ancora stati compresi a fondo e diventati parte integrante della nostra cultura. Parlarne oggi sarebbe stato come pretendere, quando Gutenberg nel 1439 inventò i caratteri mobili di stampa, di cercare di prevedere quello che avrebbero fatto, nel 1793 in Francia, Robespierre, Danton e Desmoulins. Oggi chiunque nel mondo viene a conoscenza istantaneamente di quello che succede, ma anche di quello che non è avvenuto ed è sempre più difficile distinguere il vero dal falso.
Vincenzo Merola
Oggi i Paesi industrializzati dipendono dalla disponibilità e dal corretto funzionamento di un insieme di infrastrutture tecnologiche che, erogando servizi essenziali per il benessere socio-economico del Paese, ne rappresentano in qualche modo la spina dorsale. Tali infrastrutture, che generalmente vengono indicate come infrastrutture critiche, comprendono le reti di distribuzione dell'energia (elettricità, gas), i sistemi di trasporto, i circuiti finanziari, i servizi sanitari e di emergenza, le infrastrutture di comunicazioni e così via. Negli ultimi anni si è osservato, oltre che un accresciuto ricorso a tali infrastrutture, anche un progressivo aumento del loro livello di interdipendenza. Quest'ultimo fenomeno è legato a una pluralità di concause sia di natura economica, sia politica, sia tecnologica, sebbene la rapida diffusione delle tecnologie dell'informazione rappresenti l'elemento che ha maggiormente contribuito a incrementare tale livello di accoppiamento (dipendenza reciproca) fra le diverse infrastrutture.Lo scenario che si va delineando e che è profondamente diverso rispetto a quello che ha caratterizzato le società industrializzate e post-industrializzate, è caratterizzato dal fatto che eventi ed informazioni locali possano interessare settori prima estranei ed indurre conseguenze negative estremamente ampie a causa della propagazione degli effetti negativi da un'infrastruttura a un'altra, che ne amplifica le conseguenze fino ad arrivare ad affliggere anche utenti molto remoti rispetto alla causa scatenante.Questo costituisce una pericolosa fonte di vulnerabilità per il Paese che potrebbe essere messo in ginocchio anche a causa di eventi accidentali/banali dalle conseguenze catastrofiche. Inoltre, tale vulnerabilità potrebbe essere sfruttata da soggetti interessati a creare situazioni di instabilità, panico e sfiducia per il perseguimento dei loro fini illeciti (criminalità, ma soprattutto terrorismo).
Il tampering informativo è solo una fantasia o qualcuno inquina davvero le informazioni, pubblica false notizie, modifica documenti che sono on line? Ricordate qualche caso recente?
Roberto Vacca
Roberto Vacca
Inquinamento e attività criminali sono sicuramente un rischio continuo contro il quale devono combattere sia le Agenzie preposte e il sistema giudiziario, sia i privati.
Andrea Aparo
Non è una fantasia. Esistono istituzioni che da sempre svolgono azioni di tampering informativo. La controinformazione è stata per anni una strategia quotidiana dei governi dei Paesi ad economia a pianificazione centralizzata. Nulla di nuovo, dunque. Esiste anche un tampering involontario. Una domanda. Quanti hanno letto il manoscritto dei "Promessi Sposi"? Intendo quello scritto a mano da Alessandro Manzoni? Se si compra un'edizione di oggi e la si confronta puntualmente con il manoscritto una percentuale non indifferente di frasi risulterà diversa. Significativamente diversa. Eppure consideriamo il testo dell'dizione di oggi "vero".
Un esempio di tampering involontario. In italiano c'è un proverbio che recita: "Stretta è la foglia, larga è la via, dite la vostra che ho detto la mia". Proverbio totalmente sprovvisto di senso. Che c'entra la foglia con la via? Trattasi di problema di tampering. Una volta la f e la s avevano lo stesso carattere di stampa. Cambiate la f con una s. Proverbio rivisto: “Stretta è la soglia, larga è la via, dite la vostra che ho detto la mia". Ha molto più senso. In passato questi errori erano casuali e a bassa frequenza. Oggi posso renderli volontari e ad alta frequenza. Se una cosa è possible, sicuramente qualcuno la fa.
Un esempio di tampering involontario. In italiano c'è un proverbio che recita: "Stretta è la foglia, larga è la via, dite la vostra che ho detto la mia". Proverbio totalmente sprovvisto di senso. Che c'entra la foglia con la via? Trattasi di problema di tampering. Una volta la f e la s avevano lo stesso carattere di stampa. Cambiate la f con una s. Proverbio rivisto: “Stretta è la soglia, larga è la via, dite la vostra che ho detto la mia". Ha molto più senso. In passato questi errori erano casuali e a bassa frequenza. Oggi posso renderli volontari e ad alta frequenza. Se una cosa è possible, sicuramente qualcuno la fa.
Ferrante Pierantoni
Il tampering informativo è da sempre una realtà intrinseca al mondo dell'informazione ed è naturale che tutti cerchino di favorire la circolazione delle informazioni che nascondono le proprie intenzioni e, per contro, rivelino le intenzioni degli altri. Il tampering è intrinseco ad Internet ed è il prezzo che dobbiamo pagare per avere a disposizione un sistema di diffusione delle informazioni praticamente impossibile da censurare.
Forse il mondo competitivo dei cacciatori, uno contro tutti, un gioco a somma negativa, sta per evolversi in un mondo collaborativo, dove tutti quelli che partecipano guadagnano qualche cosa. È evidente peraltro che il tampering informativo più efficace è quello che cavalca gli avvenimenti che accadono spontaneamente più di quello che cerca di creare gli avvenimenti a lui più favorevoli.
Forse il mondo competitivo dei cacciatori, uno contro tutti, un gioco a somma negativa, sta per evolversi in un mondo collaborativo, dove tutti quelli che partecipano guadagnano qualche cosa. È evidente peraltro che il tampering informativo più efficace è quello che cavalca gli avvenimenti che accadono spontaneamente più di quello che cerca di creare gli avvenimenti a lui più favorevoli.
Roberto Di Nunzio
Il tampering, volontario o involontario che sia, è connaturato a qualsiasi atto comunicativo. Tutte le informazioni sono rappresentazioni soggettive di un qualcosa. Si "oggettivizzano" quando entrano in relazione con le altre rappresentazioni dello stesso qualcosa. Se il soggetto recettore non è difeso da filtri esterni o interni e/o se esiste solo quella informazione, dove è il vero e dove è il falso? Internet è il modo, il mondo, il luogo per eccellenza delle "azioni di influenza" e "disinformazione" perché in esso tutte le caratteristiche della comunicazione sono esaltate ed esasperate.
Del resto è la Bibbia, il libro su cui fondiamo la nostra civiltà anche scritta, che ci illustra la prima azione di tampering informativo quando ci racconta dei nostri progenitori, Adamo ed Eva, indotti dal serpente a mangiare il frutto dell'Albero della Conoscenza, per divenire simili a Iddio.
Del resto è la Bibbia, il libro su cui fondiamo la nostra civiltà anche scritta, che ci illustra la prima azione di tampering informativo quando ci racconta dei nostri progenitori, Adamo ed Eva, indotti dal serpente a mangiare il frutto dell'Albero della Conoscenza, per divenire simili a Iddio.
Quale Paese sfrutta al meglio le possibilità hi-tech per fare prevenzione, per scoprire possibili minacce, per mettere il proprio Governo in condizioni di evitare situazioni "ingombranti" e reagire ad eventuali attacchi?
Andrea Aparo
Andrea Aparo
Il Paese che nessuno immagina sia il più bravo a farlo. Sono tutte attività che hanno successo se nessuno ne ha conoscenza. I Paesi a maggiore conoscenza tecnologica e più "tranquilli" sono candidati possibili al titolo di "migliore".
Roberto Vacca
Le organizzazioni più strutturate ed efficaci rischiano di essere quelle che cercano di prevenire e individuare minacce anche trasgredendo le leggi che proteggono le libertà civili. Dopo gli attacchi alle Torri Gemelle, tendenze simili si sono affermate in USA. Il 13/3/2008 Glenn Fine, Ispettore Generale del Department of Justice USA, ha pubblicato i risultati di una sua indagine: la Divisione Antiterrorismo del Federal Bureau of Investigation (FBI) ha ottenuto illegalmente (senza autorizzazione da giudici) da aziende Telecom informazioni su comunicazioni telefoniche effettuate da cittadini USA su 3.860 numeri ed ha poi tentato di cancellare le tracce di tali interventi illegali, producendo documenti retroattivi falsificati. L'FBI ha dichiarato che modificherà le proprie procedure per evitare tali inconvenienti. Il Congresso USA ha approvato il 14/3/2008 una legge per limitare i poteri assoluti assunti dal Presidente, intesi a limitare libertà civili e diritto alla privacy dei cittadini USA. Si ritiene che il Presidente Bush porrà il veto a tale legge. Opporsi ad attività terroristiche e ad attacchi incivili di Paesi stranieri, senza cedere alla tentazione di abbandonare garanzie civili e democratiche, è obiettivo da perseguire sempre per non copiare proprio le tendenze criminali che si vogliono combattere.
Roberto Di Nunzio
Dalle notizie dei media tradizionali e di Internet sappiamo che sono 120 i Paesi, che praticano la "net war" e la "cyberwar" e che quindi dovrebbero anche esser attenti a difendersi. Sempre da queste fonti si evince che dalla fase degli "attacchi" per provare i sistemi si è ora passati ad "operazioni ben organizzate di spionaggio politico, militare, economico e tecnologico", senza contare le azioni condotte dalla "criminalità internazionale".
Sapere che ben 120 Paesi praticano questa forma di moderna "guerra fredda" significa, prendendo per buoni questi dati, anche sapere, per converso, che non sono poi così bravi se si sono fatti censire dagli altri. C'è poi da dire che queste rilevazioni hanno il sapore dell'interesse di parte visto che provengono da società e istituti che vendono "sicurezza informatica".
Veri o falsi che siano i dati in nostro possesso, possiamo comunque desumere che anche qui valga il principio della guerra asimmetrica: probabilmente, i "piccoli" si concentrano maggiormente su azioni di attacco puntuali, ma ugualmente risolutive ed efficaci nel ristretto ambito di interesse, difendendo i loro limitati centri nevralgici; mentre i "grandi" e il "più grande" si dedicano ad azioni, simulazioni e strategie più vaste, se non di copertura totale, sia per l'attacco sia per la difesa.
Per praticare questo gioco occorre però non solo la tecnologia adeguata e la conoscenza, ma anche la coscienza dei pericoli e dei vantaggi che la tecnologia e la conoscenza comportano e qui non so se, ad esempio, il nostro Paese sia pienamente cosciente.
Sapere che ben 120 Paesi praticano questa forma di moderna "guerra fredda" significa, prendendo per buoni questi dati, anche sapere, per converso, che non sono poi così bravi se si sono fatti censire dagli altri. C'è poi da dire che queste rilevazioni hanno il sapore dell'interesse di parte visto che provengono da società e istituti che vendono "sicurezza informatica".
Veri o falsi che siano i dati in nostro possesso, possiamo comunque desumere che anche qui valga il principio della guerra asimmetrica: probabilmente, i "piccoli" si concentrano maggiormente su azioni di attacco puntuali, ma ugualmente risolutive ed efficaci nel ristretto ambito di interesse, difendendo i loro limitati centri nevralgici; mentre i "grandi" e il "più grande" si dedicano ad azioni, simulazioni e strategie più vaste, se non di copertura totale, sia per l'attacco sia per la difesa.
Per praticare questo gioco occorre però non solo la tecnologia adeguata e la conoscenza, ma anche la coscienza dei pericoli e dei vantaggi che la tecnologia e la conoscenza comportano e qui non so se, ad esempio, il nostro Paese sia pienamente cosciente.
Ferrante Pierantoni
Mi sembra che il primo della lista sia Israele a causa della situazione di guerra permanente nella quale si trova dalla sua nascita, poi la Finlandia, che è da sempre in una posizione geopolitica molto delicata e gli Usa, coperti dalla cortina di fumo creata dalla sterminata galassia di agenzie che, in modo o in altro, si occupano d'intelligence e dal pragmatismo che caratterizza da sempre l'azione del suo Governo che non sente, in generale, mai il bisogno di dimostrare quanto è bravo.
Corrado Giustozzi
Probabilmente la nazione europea più avanzata in questo campo è la Germania che ha costituito, sin dal 1991, il suo speciale Bundesamt für Sicherheit in der Informationstechnik (Ufficio federale per la sicurezza informatica) il quale conta oggi oltre 450 dipendenti ed ha un bilancio di quasi 52 milioni di euro. Altre nazioni europee hanno fatto altrettanto, pur se non su questa scala, mentre l'Italia è purtroppo ancora lontana dagli standard dei suoi partner comunitari (il nostro GOV-CERT impiega quattro persone più il direttore e come unico servizio offre alle pubbliche amministrazioni centrali un bollettino periodico sulla diffusione dei virus informatici).
Quale sistema - tecnico od organizzativo - può garantire un’Intelligence moderna nell'era della comunicazione globale?
Roberto Vacca
Roberto Vacca
L'attività di criminali comuni, hacker, phisher, terroristi o attaccanti stranieri, viene facilitata da ogni vulnerabilità di link fisici o no, di codifiche, di inadeguatezze di progetto. Tali elementi sono notoriamente poco robusti, tanto da condurre a malfunzioni, blocchi, distruzione o dirottamento indesiderato di informazioni - anche in assenza di attacchi criminali o terroristici. Purtroppo i rimedi proposti dai costruttori consistono, troppo spesso, in aggiornamenti improvvisati (patch), atti a rimediare solo una parte delle disfunzioni. Questi sono pubblicizzati e circolati fra gli utenti, talora senza discriminare tra configurazioni e versioni usate. In conseguenza uno stesso patch può eliminare difetti per alcuni utenti e produrre, invece, danni gravi ad altri utenti.
I rimedi tecnologici (fix) sono vitali specie se accompagnati da organizzazione logistica adeguata. Metal detector e screening hanno quasi risolto il problema dei dirottamenti aerei, purchè gli operatori addetti siano addestrati, motivati e monitorati - ma non hanno evitato la distruzione delle Torri Gemelle dell'11/9/2001.
I rimedi tecnologici (fix) sono vitali specie se accompagnati da organizzazione logistica adeguata. Metal detector e screening hanno quasi risolto il problema dei dirottamenti aerei, purchè gli operatori addetti siano addestrati, motivati e monitorati - ma non hanno evitato la distruzione delle Torri Gemelle dell'11/9/2001.
Vincenzo Merola
La quantità di informazioni da raccogliere o proteggere è aumentata, estendendosi a settori che qualche anno fa erano completamente estranei alla sicurezza ed al corretto funzionamento di uno Stato. In tale ambito, specie in quello nazionale, è necessaria una stretta collaborazione tra pubblico e privato, dove quest'ultimo oltre a partecipare agli investimenti dovrebbe mettere a disposizione ogni informazione utile sui propri sistemi, sia in relazione alle vulnerabilità sia agli incidenti occorsi. Questo approccio consentirebbe di testare le criticità e di studiare soluzioni alternative (per esempio le comunicazioni sono comunque possibili attraverso sistemi alternativi su attivazione dei singoli interessati, in caso di emergenza) con la conseguenza che le reti, così organizzate, concorrano a rendere affidabile il Sistema Paese oltre ad attrarre capitali d'investimento. In particolare il rapporto tra pubblico e privato evidenzia un ruolo squisitamente organizzativo del pubblico, che è detentore delle informazioni sensibili sulle reti e dialoga con il settore privato. Nel quadro della collaborazione esposta verrebbero organizzati dei programmi esercitativi.
Corrado Giustozzi
L'enorme diffusione di Internet e delle tecnologie pervasive di elaborazione e comunicazione delle informazioni digitali rende assai appetibile il concetto di una intelligence globale basata sull'analisi automatica delle molteplici fonti informative, aperte o semi-aperte, disponibili in Rete. Sino a qualche anno fa il problema principale in questo tipo di approccio era la scarsa qualità degli strumenti automatici per l'analisi semantica dei contenuti, necessaria per poter disambiguare i contesti linguistici simili e poter quindi attribuire un significato alle informazioni raccolte. Al giorno d'oggi esistono tuttavia strumenti che, pur non essendo perfetti, sono assai più sofisticati rispetto a quelli della generazione precedente e possono pertanto assicurare un'analisi sufficientemente accurata nella maggior parte delle situazioni d'interesse.
Il maggiore problema tecnologico oggi è invece quello della correlazione tra fonti informative diverse ed eterogenee. La quantità di informazioni ricavabili mediante le usuali tecniche di intelligence tecnologica è infatti enorme, ed anche ammettendo di poter ricavare in modo automatico il significato di ciascuna singola informazione, l'esplosione combinatoria fa sì che risulti estremamente difficoltoso poterle mettere tutte in relazione tra di loro per inferire nuovi significati. Per ottenere inferenze significative occorrerà probabilmente definire paradigmi di analisi più specifici e sviluppare sistemi di correlazione in grado di compiere scelte più intelligenti sulle modalità di elaborazione da effettuare.
Il maggiore problema tecnologico oggi è invece quello della correlazione tra fonti informative diverse ed eterogenee. La quantità di informazioni ricavabili mediante le usuali tecniche di intelligence tecnologica è infatti enorme, ed anche ammettendo di poter ricavare in modo automatico il significato di ciascuna singola informazione, l'esplosione combinatoria fa sì che risulti estremamente difficoltoso poterle mettere tutte in relazione tra di loro per inferire nuovi significati. Per ottenere inferenze significative occorrerà probabilmente definire paradigmi di analisi più specifici e sviluppare sistemi di correlazione in grado di compiere scelte più intelligenti sulle modalità di elaborazione da effettuare.
Ferrante Pierantoni
Un sistema complesso e flessibile costituito da personale altamente specializzato nell'accettare la realtà che progressivamente emerge dall'evoluzione socioeconomica in atto in collegamento con un ampio gruppo di persone esperte dei vari settori, da attivare di volta in volta, da utilizzare come sensori in grado di rilevare tempestivamente le tendenze in essere. Il pericolo maggiore e il più difficile da contrastare è la tendenza naturale dell'uomo a vedere solo quello che gli piacerebbe succedesse o, comunque, in linea con quello che pensa o quello che dimostra che aveva ragione.
Andrea Aparo
Solo un'architettura a rete può garantire la flessibilità ed allo stesso tempo, la disciplina necessaria per avere successo. Non occorre essere dei geni per fare intelligence. Occorre essere dei paranoici monomaniacali che non smettono mai di alimentare la propria curiosità e che non considerano mai nulla per scontato. Occorre anche alimentare il senso dello Stato o il senso dell'organizzazione di appartenenza, per motivare nel tempo chi si occupa di intelligence.
Roberto Di Nunzio
Più aumenta il numero delle informazioni, ma soprattutto delle minacce, più l'Intelligence statale deve avere le idee chiare su cosa deve cercare in funzione di quello che deve contrastare. Ovviamente tutto è migliorabile, ma il vero problema di ieri, oggi e del futuro non sono tanto gli uomini e le tecnologie, ma il "decisore politico",perché nelle nostre Agenzie le capacità ci sono e ci sono sempre state. L'Intelligence statale, come già fa quella privata delle grandi multinazionali o corporazioni, non può correre appresso a tutto, ma deve avere priorità strategiche da perseguire in relazione agli obiettivi nazionali definiti, pur non tralasciando o trascurando un' intrinseca capacità di allerta su fenomeni nuovi. Indicati tali obiettivi, probabilmente la forma organizzativa più adatta è quella che chiama le nostre Agenzie, un po' come delineato nella nuova riforma, a fungere da grande agenzia di raccolta, integrazione e analisi delle informazioni, attraverso un sistema misto in grado di collegarsi alla propria periferia anche temporaneamente a strutture e/o profili professionali specialistici esterni, oltre che ovviamente alle fonti tradizionali.
Come cambierà, in futuro, il modo di fare intelligence? Quali saranno gli strumenti, i metodi, le dinamiche per chi cerca elementi di interesse e per chi fa di tutto per non farli emergere?
Andrea Aparo
Andrea Aparo
Risposta apparentemente paradossale. In futuro basteranno due strumenti per fare intelligence: Wikipedia e Google. Utilizzati da ambedue gli attori. Solo il monitoraggio continuo e l'identificazione non di informazioni pertinenti ma del delta nelle informazioni pertinenti.
Roberto Vacca
Il progresso scientifico e tecnico è incessante. Ovviamente non avrà fine la lotta fra chi lo impiega a scopi positivi e chi lo sfrutta a fini criminali e incivili. Vedi quanto dico più oltre sugli aspetti culturali e sulle azioni di demotivazione, motivazione, diffusione di visioni positive, guerra psicologica che possono essere risolutive - anche se notoriamente sono state impiegate con alterne vicende da gruppi, movimenti, nazioni aventi obiettivi opposti.
Ferrante Pierantoni
La disinformazione sarà lo strumento principe in tutte le occasioni e ad ogni livello, sia attivo che difensivo. Una disinformazione realizzata da personale non burocratico, con una grande creatività molto difficile da realizzare specialmente nei Paesi europei a democrazia parlamentare.
Corrado Giustozzi
Oramai è noto che la tendenza di chi "fa intelligence" è quella di basarsi sempre di più sulle tecniche di intercettazione delle informazioni digitali e sull'analisi automatica dei significati e dei contesti. Questa tendenza non diminuirà certamente nel prossimo futuro ed anzi si consoliderà sempre più. Per chi vuole sottrarsi a questo tipo di analisi diventeranno quindi sempre più importanti le tecniche di elusione basate sulla steganografia o sull'utilizzo di sistemi di comunicazione alternativi.
La crittografia da sola non è infatti una difesa sufficiente, in quanto pur se la comunicazione dovesse rimanere impenetrabile (e non è detto…) il fatto stesso che si stia comunicando fornisce all'analista informazioni in quantità. Sono invece già disponibili e si svilupperanno presumibilmente sempre di più, tecniche di occultamento delle informazioni che sfruttano messaggi plausibili ed apparentemente innocenti per veicolare significati nascosti e difficilmente estraibili. Tali sistemi sono progettati in modo da produrre messaggi idonei a superare le tipiche analisi svolte dai moderni sistemi automatici, ossia dal contenuto "statisticamente non significativo".
Solo analisi più sofisticate possono indicare la presenza di un ulteriore significato nascosto e ciò neppure in ogni caso. Sfruttando infatti l'enorme capacità trasmissiva messa a disposizione di tutti dalle moderne infrastrutture di comunicazione globale, è possibile "diluire" a piacere la quantità di informazione significativa inserita nella "portante" sino a renderla praticamente non rilevabile.
Un'altra tecnica che consente di contrabbandare informazioni virtualmente non identificabili e che probabilmente si diffonderà sempre di più nel prossimo futuro, è quella della "plausible deniability" abbinata alle moderne forme di crittografia digitale. Grazie ad essa ogni possibile supporto di dati apparentemente inutilizzato (ad esempio, un'area non formattata su un disco fisso o una chiavetta USB) può potenzialmente contenere dati significativi di cui tuttavia non è possibile provare la presenza in linea di principio, ossia neppure utilizzando le analisi statistiche più sofisticate.
Anche le molte tecniche per poter ottenere un sostanziale anonimato in Rete verranno sempre più perfezionate da chi ha interesse a sfuggire alle maglie di controlli sistematici. Considerando che gli sviluppi sia dei controlli tecnici che delle normative legali renderanno sempre più difficoltoso poter ottenere un reale anonimato o costruirsi delle false identità interamente fittizie, un ruolo importante in questo specifico campo lo giocheranno i "furti d'identità digitale", che consentono di effettuare azioni spacciandosi per qualcun altro agendo ovviamente a sua insaputa.
La crittografia da sola non è infatti una difesa sufficiente, in quanto pur se la comunicazione dovesse rimanere impenetrabile (e non è detto…) il fatto stesso che si stia comunicando fornisce all'analista informazioni in quantità. Sono invece già disponibili e si svilupperanno presumibilmente sempre di più, tecniche di occultamento delle informazioni che sfruttano messaggi plausibili ed apparentemente innocenti per veicolare significati nascosti e difficilmente estraibili. Tali sistemi sono progettati in modo da produrre messaggi idonei a superare le tipiche analisi svolte dai moderni sistemi automatici, ossia dal contenuto "statisticamente non significativo".
Solo analisi più sofisticate possono indicare la presenza di un ulteriore significato nascosto e ciò neppure in ogni caso. Sfruttando infatti l'enorme capacità trasmissiva messa a disposizione di tutti dalle moderne infrastrutture di comunicazione globale, è possibile "diluire" a piacere la quantità di informazione significativa inserita nella "portante" sino a renderla praticamente non rilevabile.
Un'altra tecnica che consente di contrabbandare informazioni virtualmente non identificabili e che probabilmente si diffonderà sempre di più nel prossimo futuro, è quella della "plausible deniability" abbinata alle moderne forme di crittografia digitale. Grazie ad essa ogni possibile supporto di dati apparentemente inutilizzato (ad esempio, un'area non formattata su un disco fisso o una chiavetta USB) può potenzialmente contenere dati significativi di cui tuttavia non è possibile provare la presenza in linea di principio, ossia neppure utilizzando le analisi statistiche più sofisticate.
Anche le molte tecniche per poter ottenere un sostanziale anonimato in Rete verranno sempre più perfezionate da chi ha interesse a sfuggire alle maglie di controlli sistematici. Considerando che gli sviluppi sia dei controlli tecnici che delle normative legali renderanno sempre più difficoltoso poter ottenere un reale anonimato o costruirsi delle false identità interamente fittizie, un ruolo importante in questo specifico campo lo giocheranno i "furti d'identità digitale", che consentono di effettuare azioni spacciandosi per qualcun altro agendo ovviamente a sua insaputa.
Roberto Di Nunzio
Concordo con Pierantoni: la disinformazione, cui aggiungo le "azioni di influenza", avranno uno spazio sempre più grande in attacco e in difesa, perché sempre più terroristi e Stati alleati o non, come pure imprese multinazionali e corporazioni ONG e Gruppi vari, ricorreranno all'informazione come arma.
Quale deve essere lo “skill” del perfetto 007 del terzo millennio?
Ferrante Pierantoni
Ferrante Pierantoni
Quello di sempre: una grande umiltà intellettuale e una reale apertura mentale. Il modello del mondo in cui viviamo è quello delle bollicine di gas che escono da una bottiglia di champagne appena stappata. La vera sfida è intuire dove si stia andando veramente, oltre che conoscere quello che gli avversari pensino di fare.
Roberto Di Nunzio
Anche per me lo “skill” del perfetto 007 deve essere quello di sempre, ossia una persona in grado di muoversi in modo simbiotico nell'ambiente che deve seguire, capace di conoscerlo e di cogliere in esso ogni fattore D, ossia la Differenza che costituisce l'essenza stessa dell'informazione e la rende utile. Per far questo lo "007 del terzo millennio" deve essere attento ad ogni particolare, senza essere vittima di se stesso, ossia del suo vissuto culturale; perciò deve essere, come dice Pierantoni, "intellettualmente umile", ma non deve essere "poliziotto", ossia non deve cacciare criminali, ma cogliere e raccogliere le informazioni e le relazioni utili.
In tutti i casi e in tutti i tempi, le sue doti naturali e le sue capacità dovranno essere affinate e potenziate da tecnologie e conoscenze adeguate.
In tutti i casi e in tutti i tempi, le sue doti naturali e le sue capacità dovranno essere affinate e potenziate da tecnologie e conoscenze adeguate.
Andrea Aparo
Vorrei rispondere con un'altra domanda: devono ancora esistere gli 007 nel terzo millennio? Con molta probabilità si avrà a che fare non con una persona fisica ma con una famiglia di algoritmi molto raffinati.
Roberto Vacca
Le abilità necessarie per lavorare in Intelligence non sono caratterizzate da un estremo superiore. Oltre a quelle strettamente professionali, tecnologiche e nel settore ICT, sarà necessario affinare le conoscenze culturali comparate relative a teorie, derivazioni di obiettivi politici, militari, rivoluzionari anche da interpretazioni deviate di ideali e credenze antiche. Inoltre, data la complessità crescente dei grandi sistemi tecnologici e delle infrastrutture che assicurano la continuata esistenza e la funzionalità della società moderna, è vitale comprenderne struttura e meccanismi onde assicurarne la protezione.
Il cervello umano continuerà ad essere il vero processore di qualunque problema da risolvere?
Roberto Vacca
Roberto Vacca
Certamente sì. Il cervello, però, non è un organo immutabile i cui comportamenti sono determinati ineluttabilmente dal DNA. La nostra mente si modifica in base all'esperienza che notoriamente influisce sulla stessa struttura cerebrale. Cresce il numero e la complessità delle sinapsi nei cervelli di chi ha più esperienze e acquisisce cultura più variata. La cultura è la base di ogni attività umana positiva. I media e le scuole vanno arruolati per diffondere criteri di giudizio su attività, formazione, impieghi del tempo, per mostrare le rovine causate da vandalismo (anche informatico) e da esasperazione ideologiche. Vanno formati missionari per diffondere posizioni edificanti in Italia e all'estero. Va rivisitata la filosofia (efficace nella II Guerra Mondiale) del PWB, Psychological Warfare Branch. Tale filosofia va usata per demotivare le follie violente derivate patologicamente da ideologie in origine meno virulente. Queste sfruttano strumenti moderni (dai missili, agli attacchi cyber, ai kamikaze, alla guerra batteriologica) e trasgrediscono proprio i principi talora sani e condivisibili delle loro ideologie o religioni.
Andrea Aparo[
No. Non è il vero processore. Non lo è mai stato. Il cervello umano è il sistema di programmazione di qualsiasi attività, intelligence compresa. Sempre di più si farà uso di sensoristica intelligente, macchine esageratamente potenti, algoritmi esoterici al limite della magia. Il cervello umano serve a programmare il lavoro e ad interpretare i risultati. In queste due funzioni è insostituibile.
Ferrante Pierantoni
Io invece dico: "certamente sì", ma aggiungo che deve essere tempestivamente integrato da tutti gli strumenti che lo sviluppo tecnologico gli metterà a disposizione. La sfida che abbiamo di fronte è di riuscire a vedere immediatamente - in realtà ad accettare immediatamente - quello che gli strumenti che oggi abbiamo e che non abbiamo mai avuto in precedenza, provano a dirci. É molto difficile e faticoso accettare di cambiare le idee che ci siamo fatti o che ci sono pervenute attraverso i millenni.
Roberto Di Nunzio
Ancor una volta concordo e pienamente con Pierantoni.
Corrado Giustozzi
Senza dubbio. La disponibilità di sistemi automatici non deve far trascurare l'importanza dei sistemi tradizionali e soprattutto il valore del giudizio di un analista esperto. La tecnologia, per quanto sofisticata, non può e non deve sostituirsi all'esperienza ed alla sensibilità dell'analista umano: i sistemi automatici possono dare infatti un ottimo supporto alle decisioni, ma i risultati da essi forniti non devono essere accettati in modo acritico. Essi devono invece essere verificati attentamente e valutati nel quadro più generale che tutte le altre fonti informative possono fornire.
Non è corretto pensare di poter basare le decisioni sui risultati di processi di analisi interamente automatici. Le correlazioni automatiche possono fornire, al più, indizi o suggerimenti, in numero considerevole e persino di buona qualità: ma è solo la mente dell'analista che può stabilire quanto essi siano significativi e quale sia la loro reale portata.
Non è corretto pensare di poter basare le decisioni sui risultati di processi di analisi interamente automatici. Le correlazioni automatiche possono fornire, al più, indizi o suggerimenti, in numero considerevole e persino di buona qualità: ma è solo la mente dell'analista che può stabilire quanto essi siano significativi e quale sia la loro reale portata.
Le prospettive di una guerra cibernetica sono reali? Cosa potrebbe verificarsi? Come ci si potrebbe difendere?
Ferrante Pierantoni
Ferrante Pierantoni
Non solo le prospettive sono reali ma la guerra cibernetica è in essere già oggi. Essa è caratterizzata da una eccezionale ambiguità. Si presenta sotto forme molto diverse che vanno dalla beffa al sabotaggio cibernetico, che esiste solo a livello informativo, ma che può avere effetti dirompenti a livello sociale, economico e politico.
La vulnerabilità dei sistemi di comunicazione di massa, condizionati soprattutto dall'esigenza dell'andare in stampa o dell'andare in onda, è infatti indiscutibilmente elevatissima. L'aspetto che viene sottovalutato è che ogni soggetto, individuale o collettivo, ha una sua propria autonomia selettiva nei confronti dell'informazione che riceve. Tende cioè a filtrare i messaggi che riceve in riferimento alla propria visione della realtà. Non è mai una bottiglia vuota da riempire con un liquido qualsiasi.
Una notizia produce infatti uno stato di incertezza collettiva in riferimento ad una situazione di pericolo, ipotetico o reale, che a sua volta, a livello di massa, genera una nuova domanda di informazione. Viene così costruita una particolare forma di organizzazione sociale di emergenza basata sulla domanda diffusa di ulteriori informazioni sulla emergenza stessa. In tal modo si genera una organizzazione sociale di emergenza a partire dai dati informativi diffusi attraverso i mass media che non sono tanto quelli relativi all'evento in sé, difficilmente percepibile dal grande pubblico, ma piuttosto quelli di natura prescrittiva. Ogni soggetto, individuale o collettivo, ha infatti una propria autonomia selettiva nei confronti dell'informazione che riceve, tende cioè a filtrare i messaggi in riferimento alla propria visione della realtà. La capacità orientativa dell'informazione da parte del sistema dei mass media è quindi in realtà molto limitata dai criteri contingenti di accettazione di una data notizia da parte dell'opinione pubblica cui il messaggio è diretto.
Non esiste mai una semplice relazione lineare tra struttura di un messaggio e l'azione collettiva di risposta perché i ricevitori del messaggio lo filtrano e lo elaborano alla luce della struttura selettiva che si sono precostituiti.
Quando il contenuto o anche solo la forma del messaggio non viene ritenuto omogeneo esso viene rielaborato e distorto o rifiutato e quindi non ricevuto.
Nelle situazioni di emergenza di massa non è quindi mai sufficiente controllare i circuiti di comunicazione selezionando l'informazione da emettere perchè in tal modo non si incide sui criteri di accettazione precostituiti dai soggetti riceventi che determinano l'effettiva comunicazione ricevuta.
E' quindi indispensabile dotarsi di strutture che siano in grado di dare risposte affidabili in tempi brevissimi sulle situazioni che potrebbero generare emergenze di massa. E' solo con una informazione tempestiva da parte di emettitori credibili che si riesce ad evitare catastrofi nelle comunicazioni di massa come quella di Chernobyl nel 1986.
Il compito si presenta particolarmente difficile sia per la naturale tendenza in Italia a strumentalizzare a livello politico qualsiasi avvenimento sia perché bisogna essere pronti ad intervenire, anche per controbattere asserzioni fantascientifiche prive di ogni fondamento scientifico.
La vulnerabilità dei sistemi di comunicazione di massa, condizionati soprattutto dall'esigenza dell'andare in stampa o dell'andare in onda, è infatti indiscutibilmente elevatissima. L'aspetto che viene sottovalutato è che ogni soggetto, individuale o collettivo, ha una sua propria autonomia selettiva nei confronti dell'informazione che riceve. Tende cioè a filtrare i messaggi che riceve in riferimento alla propria visione della realtà. Non è mai una bottiglia vuota da riempire con un liquido qualsiasi.
Una notizia produce infatti uno stato di incertezza collettiva in riferimento ad una situazione di pericolo, ipotetico o reale, che a sua volta, a livello di massa, genera una nuova domanda di informazione. Viene così costruita una particolare forma di organizzazione sociale di emergenza basata sulla domanda diffusa di ulteriori informazioni sulla emergenza stessa. In tal modo si genera una organizzazione sociale di emergenza a partire dai dati informativi diffusi attraverso i mass media che non sono tanto quelli relativi all'evento in sé, difficilmente percepibile dal grande pubblico, ma piuttosto quelli di natura prescrittiva. Ogni soggetto, individuale o collettivo, ha infatti una propria autonomia selettiva nei confronti dell'informazione che riceve, tende cioè a filtrare i messaggi in riferimento alla propria visione della realtà. La capacità orientativa dell'informazione da parte del sistema dei mass media è quindi in realtà molto limitata dai criteri contingenti di accettazione di una data notizia da parte dell'opinione pubblica cui il messaggio è diretto.
Non esiste mai una semplice relazione lineare tra struttura di un messaggio e l'azione collettiva di risposta perché i ricevitori del messaggio lo filtrano e lo elaborano alla luce della struttura selettiva che si sono precostituiti.
Quando il contenuto o anche solo la forma del messaggio non viene ritenuto omogeneo esso viene rielaborato e distorto o rifiutato e quindi non ricevuto.
Nelle situazioni di emergenza di massa non è quindi mai sufficiente controllare i circuiti di comunicazione selezionando l'informazione da emettere perchè in tal modo non si incide sui criteri di accettazione precostituiti dai soggetti riceventi che determinano l'effettiva comunicazione ricevuta.
E' quindi indispensabile dotarsi di strutture che siano in grado di dare risposte affidabili in tempi brevissimi sulle situazioni che potrebbero generare emergenze di massa. E' solo con una informazione tempestiva da parte di emettitori credibili che si riesce ad evitare catastrofi nelle comunicazioni di massa come quella di Chernobyl nel 1986.
Il compito si presenta particolarmente difficile sia per la naturale tendenza in Italia a strumentalizzare a livello politico qualsiasi avvenimento sia perché bisogna essere pronti ad intervenire, anche per controbattere asserzioni fantascientifiche prive di ogni fondamento scientifico.
Vincenzo Merola
La mia impressione è che esistano sempre più Paesi dipendenti dall' hi-tech e quindi sempre più esposti a incidenti e/o rischi tecnologici, oltrechè ad azioni di guerra cibernetica. In effetti, vista la complessità dei sistemi posti in essere dagli Stati, è sempre più necessario coordinare e raccordare le iniziative che andranno ad assumere i diversi soggetti competenti, che potranno così operare in un quadro unitario che tenga conto delle molteplici interdipendenze esistenti fra le varie infrastrutture.
In particolare si avverte la necessità di:
1. favorire la presa di coscienza della problematica della sicurezza e delle sue ripercussioni;
2. consentire una visione complessiva del sistema di sistemi costituito dalle diverse infrastrutture tecnologiche operanti in Italia evidenziandone gli aspetti di maggiore interdipendenza e, quindi, criticità;
3. promuovere azioni tese a limitare la vulnerabilità delle infrastrutture critiche definendo piani di azione nazionali e individuando le priorità;
4. stimolare e supportare i dicasteri e i diversi soggetti pubblici e privati coinvolti nel controllo e nella gestione delle diverse infrastrutture nel monitoraggio delle stesse e nell'adozione di opportune strategie e iniziative tese a ridurre il livello di rischio;
5. favorire la disseminazione delle “best-practices” sulla sicurezza e un fattivo scambio di informazioni fra i diversi soggetti coinvolti nella gestione delle infrastrutture e nella prevenzione e protezione delle stesse;
6. promuovere la formazione del personale operante nei settori delle Infrastrutture Critiche per quel che riguarda la gestione delle situazioni di emergenza;
7. promuovere la ricerca e la cooperazione internazionale sull'argomento.
In particolare si avverte la necessità di:
1. favorire la presa di coscienza della problematica della sicurezza e delle sue ripercussioni;
2. consentire una visione complessiva del sistema di sistemi costituito dalle diverse infrastrutture tecnologiche operanti in Italia evidenziandone gli aspetti di maggiore interdipendenza e, quindi, criticità;
3. promuovere azioni tese a limitare la vulnerabilità delle infrastrutture critiche definendo piani di azione nazionali e individuando le priorità;
4. stimolare e supportare i dicasteri e i diversi soggetti pubblici e privati coinvolti nel controllo e nella gestione delle diverse infrastrutture nel monitoraggio delle stesse e nell'adozione di opportune strategie e iniziative tese a ridurre il livello di rischio;
5. favorire la disseminazione delle “best-practices” sulla sicurezza e un fattivo scambio di informazioni fra i diversi soggetti coinvolti nella gestione delle infrastrutture e nella prevenzione e protezione delle stesse;
6. promuovere la formazione del personale operante nei settori delle Infrastrutture Critiche per quel che riguarda la gestione delle situazioni di emergenza;
7. promuovere la ricerca e la cooperazione internazionale sull'argomento.
Andrea Aparo
Le cyberwars vedono una crescita continua. Recenti problemi di interruzione delle comunicazioni con il subcontinente indiano hanno generato molti sospetti sulla casualità dell'evento.
Le Intelligence internazionali controllano e verificano le debolezze delle diverse reti in modo continuo. Secondo Lilian Edwards, docente di legislazione Internet alla Southampton University, tale tipologia di attacco si è già registrata nel Regno Unito. Il problema non può essere raffrontato e risolto solo da enti governativi o comunque a partecipazione pubblica. Occorre una educazione diffusa degli utenti. I punti deboli non sono i grandi sistemi, bensì i PC domestici.
Nel prossimo futuro, ovvero ieri, avremo a che fare con nuove forme di attacco. La diffusione dei servizi di VoIP (telefonia utilizzando il protocollo Internet) sta dando origine ad una tribù di nuove forme maligne.
Dunque, il rischio di cyberwar non è un rischio perché non esiste l'elemento di probabilità che costituisce parte integrante della definizione di rischio. Non esiste nessuna probabilità di attacchi informatici. Ne abbiamo la certezza. Peccato però che tale convincimento non sia molto diffuso. Non serve domandarsi se e quando accadrà. Di sicuro accade. Occorre invece addestrarsi a sapere rispondere ad un attacco in modo efficace, rapido e tranquillo. Addestrarsi significa simulare, fare esercizi del tipo: "Cosa accadrebbe se.....”. Non una volta ogni due anni. Una volta a settimana. Per sapere chi deve fare cosa, chi decide quando, quali i mezzi, strumenti e metodologie.
Le Intelligence internazionali controllano e verificano le debolezze delle diverse reti in modo continuo. Secondo Lilian Edwards, docente di legislazione Internet alla Southampton University, tale tipologia di attacco si è già registrata nel Regno Unito. Il problema non può essere raffrontato e risolto solo da enti governativi o comunque a partecipazione pubblica. Occorre una educazione diffusa degli utenti. I punti deboli non sono i grandi sistemi, bensì i PC domestici.
Nel prossimo futuro, ovvero ieri, avremo a che fare con nuove forme di attacco. La diffusione dei servizi di VoIP (telefonia utilizzando il protocollo Internet) sta dando origine ad una tribù di nuove forme maligne.
Dunque, il rischio di cyberwar non è un rischio perché non esiste l'elemento di probabilità che costituisce parte integrante della definizione di rischio. Non esiste nessuna probabilità di attacchi informatici. Ne abbiamo la certezza. Peccato però che tale convincimento non sia molto diffuso. Non serve domandarsi se e quando accadrà. Di sicuro accade. Occorre invece addestrarsi a sapere rispondere ad un attacco in modo efficace, rapido e tranquillo. Addestrarsi significa simulare, fare esercizi del tipo: "Cosa accadrebbe se.....”. Non una volta ogni due anni. Una volta a settimana. Per sapere chi deve fare cosa, chi decide quando, quali i mezzi, strumenti e metodologie.
© AGENZIA INFORMAZIONI E SICUREZZA INTERNA