sommario 2/2016
Editoriale
Gentili lettori, la mia esperienza di direttore dell’Agenzia e, quindi, di Gnosis, è giunta alla sua naturale conclusione: serenamente, e con piena soddisfazione, posso volgere lo sguardo all’arco della mia cinquantennale attività professionale. Durante la mia direzione, ho fortemente creduto nell’importanza della Rivista, così da accettare la sfida di innovare un prodotto già di elevato livello e forte di un credito consolidato, promuovendo più ambiziose progettualità editoriali e una veste grafica che comunicasse lo sforzo di originalità, nonché di profondità speculativa e ricercatezza culturale....
|
Luciano Lenzini
Punto di vista. Perché internet in Italia nacque al Cnuce
Per la prima volta in Italia, il 30 aprile 2016 è stato ricordato a Pisa il trentesimo compleanno dell’attivazione del primo nodo italiano di internet. Ai festeggiamenti celebrativi, denominati Italian Internet Day, hanno preso parte numerose istituzioni e scuole italiane dell’intero territorio nazionale. Il baricentro degli eventi è stato il Cnr di Pisa, dove sono stati illustrati eventi che sembravano ormai dimenticati e che affondano le loro radici nel lontano 1970. Di quanto accaduto, approfondito e allineato con cura nel tempo, è stata ricavata una storia di successo, fissata in un docufilm, Login. Il giorno in cui l’Italia scoprì Internet, scritto da Riccardo Luna e diretto da Alice Tomassini....
|
Araldica
Il Canadian Security Intelligence Service (Csis) è l'organizzazione di intelligence nazionale istituita con il Csis Act del 1984, che ne definisce compiti e poteri, circoscrivendone altresì l'ambito di legittima operatività entro un articolato sistema di controlli e procedure di revisione, in ossequio a princìpi di trasparenza e responsabilità. La mission del Servizio è compendiabile nella raccolta – sia all'interno del territorio nazionale che all'estero – e nell'analisi di informazioni sulle attività che possano costituire minacce per la sicurezza del Paese, afferenti in primis al terrorismo, alla proliferazione delle armi di distruzione di massa, allo spionaggio, all'ingerenza straniera e agli attacchi cibernetici in danno delle infrastrutture critiche. Degli esiti di tali attività il Direttore riferisce al Ministro della pubblica sicurezza – cui risponde in ordine alla gestione e al controllo del Servizio – che ha poteri di indirizzo strategico nei confronti del Csis e ne approva gli accordi di cooperazione e le relazioni con le Agenzie straniere......
|
Mario Caligiuri
Il dilemma della Cyber Intelligence
Pur nella continuità della struttura portante del ciclo dell’informazione, la cyber intelligence potrebbe rappresentare un’area autonoma rispetto all’intelligence tradizionale, divenendo punto d’incontro e di confluenza di più àmbiti. Più che rappresentare l’evoluzione o l’aggiornamento di quella classica, l’intelligence cibernetica coniuga elementi che operano con logiche diverse: da un lato le tecnologie e dall’altro il fattore umano. Nella necessaria ricerca di una sintesi emergono nuove competenze e inedite professionalità. In tale quadro, la formazione diventa centrale per la definizione di Data Scientist, figura che si prevede sarà tra le più richieste nei prossimi decenni per fronteggiare la sovrabbondanza di informazioni − quasi esclusivamente digitali − e saper individuare quelle effettivamente utili.
Mario Caligiuri
The dilemma of the Cyber Intelligence
Despite the obvious continuity of the information cycle structure, Cyber intelligence could represent an autonomous area with respect to traditional intelligence, becoming a point of meeting and confluence of more environments. More than representing the development or upgrading of classic intelligence, cyber intelligence combines elements that work with different logic: on the one side, the technologies and, on the other, the human factor. In the necessary search of a synthesis, new skills and new professional figures emerge. In this context, the training process is crucial for the definition of “data scientist”: one of the most sought after Professionals over the new few decades, who will handle the superabundance of information – almost exclusively digital – and will know how to identify that which is actually useful.
|
Marco Lombardi
- Alessandro Burato
-
Marco Maiolino Digital Humint. Nuove prospettive di analisi
Il terrorismo è cambiato radicalmente. Un peso rilevante nel mutamento l’ha avuto la dimensione tecnologica, in particolare quella della comunicazione collegata all’uso dei cosiddetti social media. L’articolo affronta, secondo una visione critica, il metodo Social Media Intelligence (Socmint) ricomponendo, nella nuova proposta della Digital Humint, la tensione emersa tra l’approccio human e social (intelligence). La Digital Humint costituisce una metodologia che, sulla base di specifiche competenze settoriali fondate sul connubio fra quelle human e social, ossia declinate in ambito reale o virtuale, processa le informazioni provenienti dalla Humint e della Socmint in una prospettiva unitaria e concorrente.
Marco Lombardi – Alessandro Burato – Marco Maiolino
Humint Digital. New analytical perspectives
Terrorism has changed radically. The technological dimension has weighed heavily in the change, in particular, that of the communication connected to the use of the so-called social media. The article addresses, from a critical point of view, the Social media intelligence method toning down and settling, in the new Humint Digital proposal, the tension emerged between the ‘human’ and ‘social’ approach (intelligence). The Humint Digital constitutes a methodology which, on the basis of specific sectorial skills founded on the combination between the ‘human’ and ‘social’ ones (that is, declined in a real or virtual environment), processes the information deriving from the Humint and from the Socmint in a unifying and concurrent perspective.
|
Maurizio Tesconi
Social Sensing. Dalla rete agli utenti e ritorno
Le attuali piattaforme dei Social media consentono ogni giorno a milioni di persone di condividere informazioni e documentare eventi in tempo reale. È possibile utilizzare gli utenti delle piattaforme Social come sensori da impiegare al verificarsi di eventi nel mondo reale? Nel caso di un disastro naturale, come di un attacco terroristico, sarebbe possibile richiedere agli utenti della rete presenti sul posto di scambiare nell’immediatezza informazioni sull’evento?
Maurizio Tesconi
Social Sensing. From the network to the users and back again
The current Social Media platforms enable millions of people each day to share information and document events in real time. Would it be possible to utilize Social platform users as sensors to be employed when events in the real world occur? In the case of a natural disaster, but also of a terrorist attack, would it be possible to ask users of the network present on the spot to share in the immediacy information relative to that event?
|
Roberto Navigli
Machine Reading. Quali sfide per la comprensione automatica del linguaggio naturale?
Può una macchina leggere e comprendere l’intero web, andando oltre le umane capacità di lettura, comprensione e sedimentazione di contenuti testuali? Qui sono presentate l’evoluzione e le tappe di un’area di ricerca fondamentale per l’In-telligenza Artificiale: la comprensione automatica del linguaggio naturale. Quali sono i problemi che ancora oggi rendono difficile il consegui-mento di tale obiettivo? Quali risultati sono stati raggiunti e quali passi dovranno essere ancora compiuti per ottenere una rappresentazione semantica del testo indipendente dalla lingua?
Roberto Navigli
Machine Reading. What are the challenges for the automatic understanding of the natural language?
Can a machine read and understand the entire Web, going far beyond the human capacity of reading, understanding and settling of textual content? Presented in this article are the stages and development of an area of fundamental research for Artificial intelligence: the automatic comprehension of the natural language. What are the problems which, still today, render difficult the achievement of this objective? What results have been reached and what steps must be made to obtain a semantic representation of the language independent text?
|
Roberto Baldoni
Malware Evolution. Dai banchi di scuola
agli attacchi statuali
Viviamo in un mondo dove i confini tra spazio reale e cyber si assottigliano sempre più. Non esiste più interazione tra persone o tra aziende (sia pubbliche che private), che non avvenga tramite mezzi informatici. I documenti cartacei sono progressivamente sostituiti da archivi digitali in un processo di inarrestabile dematerializzazione. In questo cyberspace si manifesta una continua estensione della superficie aggredibile tramite specifici malware, con un vertiginoso aumento del rischio di attacchi. L’articolo ripercorre la storia degli anni recenti, analizzando l’evoluzione della minaccia alla sicurezza del cyberspace: dalle motivazioni del cyber crime fino alla trasformazione del malware da prodotto artigianale a prodotto industriale, per l’utilizzo in azioni criminali e atti di guerra.
Roberto Baldoni
Malware evolution.
From the classroom to State attacks
We live in a world where the boundaries between the real space and the Cyber space are becoming increasingly thin. There no longer exists interaction between persons and companies (both public and private) that does not come about through computer resources. Paper documentation is being progressively substituted by digital files in a process of inexorable dematerialization. Therefore, in this, Cyber space manifests a continuous extension of the surface attackable through specific malware, with the consequent vertiginous increase of the risk of attack. This article traces the story over recent years, analyzing the evolution of the threat to the security of the Cyber space: from the motivations of Cybercrime, up to the transformation of malware from handmade to industrial product and to its utilization in criminal activities and acts of war.
|
Alessandro Armando
Cyber Range. Attacco e difesa in ambiente simulato
La capacità di simulare ambienti cibernetici complessi e le relative dinamiche è condizione indispensabile per pianificare le operazioni di difesa e di risposta ad attacchi cyber. Spesso ci si trova a operare su sistemi compromessi per poter ricostruire la sequenza di eventi e di attività che, in maniera articolata, hanno determinato un incidente cibernetico. I Cyber Range, o poligoni virtuali, sono la risposta all’esigenza di disporre di ambienti protetti e circoscritti per condurvi esercitazioni e procedere alla ricostruzione di scenari reali o ipotetici. Si tratta di complesse infrastrutture di calcolo in grado di simulare attacchi per valutare l’efficacia degli strumenti e delle metodologie di difesa, nonché per progettare nuove tattiche di contrasto alle minacce.
Alessandro Armando
Cyber Range. Attack and defense in a simulated environment
The capacity to simulate complex cybernetic environments and the relative dynamics is an indispensable pre-requisite for planning the operations of defense and response to Cyber attacks. Often we have found ourselves having to operate on compromised systems to be able to reconstruct the sequence and events and activities which, in a combined way, led to a cybernetic incident. The Cyber ranges, or virtual firing ranges, are the answer to the need to have protected and restricted environments to carry out exercises and proceed to the reconstruction of real or hypothetical scenarios. It deals with complex computing infrastructures able to simulate attacks in order to assess the effectiveness of the instruments and methodologies of defense, as well as to develop new combat tactics against the threats.
|
Antonio Teti
Cyber Security e investimenti. Quali scenari?
È un mondo sempre più pericolosamente interconnesso quello che ci attende. La sicurezza informatica dovrà essere ripensata non solo in base alle innovazioni tecnologiche ma, soprattutto, in funzione delle competenze di chi dovrà assumere ruoli strategici nel cyber crime e nella cyber war. La sfida più importante si giocherà sulle competenze digitali e sulla cultura della cyber intelligence.
Antonio Teti
Cyber Security and investments. What scenarios?
It is an ever increasing dangerously interconnected world that lies ahead. The IT security must be reconsidered, not only on the basis of the technological innovations, but above all, in function of the competence of who must assume strategic roles in combatting Cyber crime and Cyber war. The most important challenge will center on digital skills and on the culture of the Cyber intelligence.
|
Umberto Gori
Interesse nazionale, intelligence e strategie nell’era cibernetica
Per esaminare in modo corretto il ruolo che la cyber intelligence (CybInt) può avere nella difesa dell’interesse nazionale (In) occorre preliminarmente definire in maniera univoca i due concetti. In particolare, si metteranno in risalto i vari livelli, tattico, operativo e strategico della CybInt e le varie articolazioni dell’In. Saranno esaminate le quattro categorie di bersagli nei confronti dei quali andrà applicata l’attività di CybInt: e cioè gli Stati presumibilmente avversari, gli Stati ‘amici’, i gruppi terroristici e quelli criminali. Per ognuna di tali categorie saranno individuati i comportamenti da tenere sotto controllo, nonché le modalità e gli strumenti di analisi. Tutto questo processo richiede una marcata collaborazione non solo a livello internazionale ma soprattutto tra settore pubblico e settore privato, superando rigidità e diffidenze.
Umberto Gori
International interests, intelligence and strategies in the cybernetic era
To correctly examine the role that the Cyber Intelligence (CybInt) can have in the defense of the national interest (In), it is necessary, in the first place, to define unambiguously the two concepts. In particular, the various tactical, operative and strategical levels of the CybInt will be underlined together with the various articulated facets of the In. After which, examination will be made of the four categories of targets against which the CybInt activities will be applied, which are: the presumably adversary States, the ‘friendly’ States, the terrorist and criminal groups. Behaviour patterns to be kept under control for each category will be identified, as well as the instruments and modalities of analysis. The total process requires a very high standard of collaboration, not only at the international level, but above all, between public and private sectors, in an effort to overcome rigidity and diffidence.
|
Luca Catone Galli – Beatrice Portinari
Cyber Insurance. Assicurare il rischio cibernetico
Gli attacchi informatici indirizzati a enti e imprese stanno diventando sempre più estesi, complessi e frequenti e determinano spesso, oltre a un danno d’immagine dei soggetti colpiti, anche significative ripercussioni economiche. La diffusione di social network, dispositivi mobili, tecnologie wireless e servizi cloud in contesti privati e aziendali ha generato un aumento delle vulnerabilità. La minaccia informatica costituisce un rischio per l’economia delle aziende che devono adottare iniziative tecniche e organizzative per assicurare la propria operatività in caso di attacchi.
Luca Catone Galli – Beatrice Portinari
Cyber Insurance. Ensure the cybernetic risk
The cyber attacks directed to organizations and companies are becoming more and more extended, complex and frequent, often causing, apart from damaging the image of the stricken subjects, also significant economic repercussions. The diffusion of social networks, mobile devices, wireless technologies and cloud services in private and business environments has generated an increase of vulnerability. The cyber threat does constitute a risk for the economy of the companies and they must adopt technical and organizational initiatives to ensure their operability in case of attack.
|
Agostino Santoni
La centralità della rete
per una Cyber Security efficace
L’Ultra-broadband fisso e mobile, il Cloud Computing, l’Internet of Thing, il Big Data e l’Analytics sono i principali driver tecnologici che guidano la digitalizzazione di Paesi, città, industrie e organizzazioni in tutto il mondo. È una rivoluzione di ampiezza e complessità tali che, il genere umano non ha mai vissuto in precedenza e dalla quale conseguono diverse sfide: la cyber security è una di queste e la più critica da affrontare. Le reti e le loro componenti si evolvono costantemente creando nuovi percorsi di attacco e rendendo indispensabile poter conoscere cosa si stia difendendo o si decida di proteggere, al fine di avere la totale visibilità di cosa accada in rete e di poter analizzare e collegare le informazioni in tempi sempre più ridotti. Serve l’intelligenza delle tecnologie e dei servizi, ma sono necessari anche i professionisti della sicurezza con specifiche competenze. Non è possibile capire in questa fase o prevedere come tale rivoluzione si svilupperà, ma una cosa è chiara: un’efficace risposta non può prescindere da un approccio integrato, che includa tutti gli stakeholders in campo: il settore pubblico e privato, il mondo accademico e la società civile, fino alla politica nazionale e internazionale.
Agostino Santoni
The centrality of the network for effective Cyber Security
The fixed and mobile Ultra broadband, the Cloud computing, the internet of things, the Big Data and the Analytics are the principal driver technologies that guide the digitalization of countries, cities, industries and organizations all over the world. It is a revolution of magnitude and complexity which has never been seen before and presents many challenges: the Cyber security is one of these and is also the most critical. The networks and their components are in constant evolution, creating new paths of attack and make it indispensable to be able to know what one is defending or deciding to protect in order to have total visibility of what is happening on the network and be able to analyze and connect the information in increasingly shorter time. It needs, therefore, the intelligence of the technologies and the services, but also security professionals are necessary with specific skills suitable to meet the demand of the organizations. We cannot, at this stage, know or foresee how this revolution will develop, but one thing is clear: an effective response cannot do without an integrated approach, which includes all the stakeholders in the field: the private and public sector, the academic world and the civil society, up to national and international politics.
|
Alberto Calcagno
Sicurezza informatica. Dalla parte delle aziende
Il totale controllo della propria infrastruttura di rete è l’architrave della strategia di Fastweb nella cyber security e il principale elemento distintivo rispetto alle altre offerte in questo campo. La gestione di una rete così estesa e di soluzioni Ict tipicamente basate sul paradigma cloud esige il controllo completo e approfondito di queste infrastrutture a tutti gli effetti ‘critiche’; ciò si realizza sia attraverso piattaforme di sicurezza allo ‘stato dell’arte’ dal punto di vista tecnologico, sia attraverso un assetto organizzativo adeguato. In Fastweb operano un Competence Center e due Security Operation Center (Soc) dedicati espressamente alla progettazione e gestione delle soluzioni di sicurezza.
Alberto Calcagno
Cyber Security on the part of the companies
The total control of one’s network infrastructure is the cornerstone of the Fastweb strategy in the cyber security and is the principal distinctive element compared to the other offers in this field. The management of such an extended network and of ICT solutions typically based on the cloud paradigm must have the complete and in-depth control of these – by all means – ‘critical’ infrastructures; this is realized through both ‘state of the art’ (from the technological point of view) security platforms, and through an adequate organizational structure. Fastweb operates a Competence Centre and two Security Operation Centres (Soc) specifically dedicated to the design and management of the security solutions.
|
Daniel Cohen
L’evoluzione del terrorismo contemporaneo
nel cyber-spazio
Lo Stato islamico si rivolge a un’ampia platea di individui delle comunità musulmane di tutto il mondo, prospettando una visione distorta della realtà con un contenuto diffuso attraverso campagne su media e social network. Allo stesso tempo, l’Is costituisce un polo di attrazione per il reclutamento nelle aree sotto il suo controllo. Gli attori non-statuali e le organizzazioni terroristiche, quali Al Qaeda, Hamas ed Hezbollah, ne stanno assimilando le tecniche da impiegare nello spazio virtuale. Così come avviene nel mondo degli affari, tali attori sono impegnati nel miglioramento degli strumenti di utilizzo di internet e dei social network in modo da agevolare la propria operatività. L’attività condotta a livello cyber appare, dunque, funzionale alle loro azioni, incluse quelle terroristiche, nel mondo reale.
Daniel Cohen
The Evolution of Contemporary Terrorism in Cyber Space
The Islamic State appeals to a wide range of individuals from Muslim communities throughout the world, presenting them with a twisted version of reality by creating its own content and disseminating it through campaigns in the media and social networks. Concurrently, the Islamic State is a magnet for recruitment in areas it controls. Non-state actors and terrorist organizations, such as Al Qaeda, Hamas, and Hezbollah, are learning from its various techniques and are seeking more effective tools in the virtual space. Similar to the business world, these players are also expanding their Internet and social media toolbox in ways to facilitate their activities. Their cyber activity supports their actions and terrorism in the real world.
|
Bruno Pellero
Tutela del segreto delle comunicazioni
e sorveglianza elettronica nell’era dei social network e dell’internet delle cose
Il termine «comunicazioni elettroniche» nasce con la modernizzazione dei servizi di comunicazione, ove la telefonia elettromeccanica è stata affiancata dalle comunicazioni digitali, la voce è stata convertita in bit e le trasmissioni di voce, immagini o dati non sono più così diverse tra loro. In pochi anni la molteplicità e multimedialità dei servizi di comunicazione elettronica ci ha proiettati nel cyberspazio, dove non ci limitiamo più a trascorrere il breve lasso di tempo di una telefonata ma viviamo una vita parallela fatta di consultazione di servizi online, scambio di messaggi, socializzazione a distanza e archiviazione dei dati personali.
Bruno Pellero
Protection of the confidentiality of communications and electronic surveillance in the social network era
The term ‘Electronic communications’ originated with the modernization of the communication services, where the electromechanical telephony was joined by the digital communications, the voice was converted into bits, and the voice transmissions, images or data are no longer so different from each other. In just a few years the multiplicity and multimediality of the electronic communication services have projected us into the cyberspace where we are no longer limited to spend the shortest amount of time of a telephone call, but we live a parallel life made up of consultations of online services, exchange of messages, long-distance socialization and storage of personal data.
|
Massimiliano Sala
La crittografia al centro dello scontro tra Apple e Fbi
Il 2 dicembre 2015 due terroristi uccidono 11 persone e ne feriscono 22 nella contea di San Bernardino, in California. La coppia muore prima di poter fornire indicazioni sulla rete terroristica, lasciando all’Fbi un unico indizio: un iPhone. La sofisticata crittografia degli iPhone impedisce l’accesso diretto al dispositivo. Primo colpo di scena: Apple non intende aiutare l’Ufficio federale, rifiutandosi persino di eseguire l’ordinanza preliminare di un giudice federale. Gli attivisti pro-privacy esultano per la vittoria del diritto alla riservatezza sulle esigenze della Sicurezza Nazionale. Secondo colpo di scena: il giorno prima dello scontro decisivo in tribunale, l’Fbi abbandona il caso, dichiarando di essere riuscito a entrare nello smartphone grazie alla costosa collaborazione con un hacker e di non essere in grado di entrare negli iPhone più recenti. Lo scontro con Apple appare solo rimandato.
Massimiliano Sala
Cryptography the clash between Apple and the Fbi
On the 2nd of December 2015, two terrorists kill 11 people and injured 22 in the County of San Bernardino in California. Unfortunately, the killers die before they are able to furnish precious indications on the terrorist network, leaving with the Fbi a single clue: an iPhone. The sophisticated cryptography of the iPhone impedes direct access to the device. First dramatic turn of events. Apple does not intend to help the Federal Office, even refusing to execute the preliminary order of a federal judge. The pro-privacy activists triumph for the victory of the right to privacy on national security grounds. Second dramatic bombshell; the day before the decisive clash in Court, the Fbi abandons the case, reporting to have been able to enter the smartphone thanks to the very costly collaboration of a hacker and were not able to enter the most recent iPhones. The clash with Apple would seem, therefore, only delayed.
|
Raffaele Azzarone
Cyber Vademecum (VII parte). Aspetti economici
È innegabile come lo strumento informatico e il libero accesso alla rete siano, ormai, da ritenersi indispensabili non solo nei settori produttivi, di crescita e di governo ma anche nella quotidianità del privato cittadino. Purtroppo, ciò consente ai criminali cibernetici di porre in atto azioni fraudolente di arricchimento illecito, arrecando danni economici alle vittime perché, per prevenire tali attività criminose, è necessario sostenere nuove spese. Nel testo che segue, in un’ottica rivolta alla pluralità degli aspetti economici che caratterizzano il crime online, ci si sofferma non solo sui danni conseguenti agli attacchi e sugli investimenti necessari in cyber security, ma anche sul giro d’affari e sui prezzi di prodotti e servizi malevoli riscontrabili nell’underground cyber market.
Raffaele Azzarone
Cyber Vademecum (Part VII). Economic aspects
It is undeniable how the It tool and the free access to the network are, by now, held to be indispensable not only in the productive sectors, growth and government, but also in the everyday life of the private citizen. Very unfortunately, this allows the cyber criminals to carry out fraudulent actions, causing economic damage to the attacked victim. Therefore, to prevent such criminal activity, it is necessary to sustain new expenditures. In the present article, with regard to the plurality of the economic aspects that characterize the online crime, we shall examine not only damages consequent to the attacks and the necessary investments for Cyber security, but we shall also take a look at the criminal turnover and the fraudulent prices for products and services found on the Cyber underground market.
|
Gianandrea Gaiani
La guerra delle spie russe in Siria
Nell’ambito degli stretti rapporti militari tra Mosca e Damasco, consiglieri militari russi hanno sostenuto e addestrato diversi apparati delle Forze armate siriane e tra questi, in particolare, quello del settore aeronautico, della difesa missilistica e dell’intelligence. La relazione speciale tra Mosca e Damasco, rinnovata in seguito all’invasione anglo-americana dell’Iraq nel 2003, si è ulteriormente rinsaldata dopo l’insurrezione contro il regime di Bashar Assad, sostenuto di fatto solo dalla Russia e dall’asse sciita, composto da Iran, Iraq ed Hezbollah libanesi. Da questi rapporti la Siria trae sostegno nel contrasto a Israele mentre la Russia ha potuto continuare a disporre della base navale di Tartus e di siti avanzati per l’intelligence, ove installare centri di ascolto e d’intercettazione delle comunicazioni.
Gianandrea Gaiani
The war of the Russian Spies in Syria
In the context of the close military relations between Moscow and Damascus, Russian military advisers have supported and trained various Syrian armed force structures and among these, in particular, the air force, the missile defense and intelligence units. The special relationship between Moscow and Damascus, renewed following the Anglo-American invasion of Iraq in 2003, has been further strengthened after the insurgence against the Bashar al-Assad Regime backed, in fact, only by Russia and the Shiite Axis, composed of Iran, Iraq and Lebanese Hezbollah. Syria draws support from these relations in contrasting Israel, while Russia has been able to dispose of the Tartus naval base and advanced intelligence sites on the Turkish, Israeli and Iraqi borders, where to install communication listening and interception centers.
|
Matteo Marconi
- Paolo Sellari
Quanta cautela occorre con il potere? Il pensiero geopolitico del post Guerra fredda
Con il crollo delle ideologie del Novecento e delle grandi narrazioni, la geopolitica è stata riscoperta in tutto il suo potenziale, sviluppandosi in controtendenza rispetto all’impostazione neo-classica e in due filoni contrapposti. L’uno, quello postmoderno, mette in guardia dagli inganni del potere; l’altro, che compone una variegata galassia ‘realista’, si concentra sui metodi per massimizzare la potenza dei soggetti politici. Di comune accordo, la geopolitica guarda al mondo come complessità dove sapere, scienza e politica sono in costante interazione.
Matteo Marconi – Paolo Sellari
The geopolitical thought of the post-cold war
With the fall of the 20th Century ideologies and grand narratives, geopolitics has been rediscovered in all its potential, developing in counter tendency compared with the neoclassical definition and in two opposing strands. The one, the postmodern, warns of the deceits of power, while the other, which constitutes a variegated ‘realistic’ galaxy, concentrates on the methods of maximizing the power of political subjects. By common understanding, geopolitics looks at the world as a complex where knowledge, science and politics are in constant interaction.
|
Vladimiro Giacché
La Nuova Via della Seta.
Un progetto per molti obiettivi
Il progetto di una Nuova Via della Seta, lanciato negli ultimi anni dalla dirigenza cinese, comprende due diverse rotte, una terrestre e l’altra marittima. La prima è indicata nei documenti ufficiali come Silk Road Economic Belt, la seconda come Maritime Silk Road. L’intero progetto è espresso in forma abbreviata come One belt, one road. Esso è stato annun-ciato per la prima volta dal presidente cinese Xi Jinping in un discorso ad Astana (Kazakhstan) nel 2013, ribadito a Giacarta (Indonesia) nel novembre dello stesso anno e di nuovo ad Astana nel giugno 2014.
Vladimiro Giacché
The New Silk Route. A project for many objectives
The project of a New Silk Route, begun in recent years of the Chinese leadership, comprises two different routes, one by land and the other by sea. The first is indicated in the official documents as the Silk Road Economic Belt, the second as the Maritime Silk Road. The entire project is expressed in abbreviated form as One belt, one road. It was announced for the first time by the Chinese President, Xi Jinping, in a speech given at Astana (Kazakhstan) in 2013, repeated at Jakarta (Indonesia) in November of the same year and again at Astana in June 2014.
|
Alessandro Pansa
Tecnologia, finanza, valute.
Conflitti istituzioni e mercati
Nel mondo sviluppato si stanno combattendo, tra gli altri, tre conflitti, non sanguinosi ma non per questo meno aspri, la cui posta è la distribuzione di una quota rilevante del potere economico e finanziario: le guerre commerciali, finanziarie e valutarie, tutte inestricabilmente correlate. L’attuale fase di globalizzazione, più che la cooperazione, come vorrebbe la retorica accademica in materia di libero mercato, stimola la competizione tra Nazioni per la supremazia nello sviluppo tecnologico e della proprietà intellettuale e per il dominio dei mercati finanziari. A sua volta, l’instabilità politica internazionale agisce da detonatore di questi contrasti. È possibile tutelare il sistema capitalista da se stesso ovvero siamo su un aereo il cui pilota automatico – cioè i sistemi di regolamentazione privi di soggettività – non ammette cambiamenti rispetto a una rotta assai pericolosa?
Alessandro Pansa
Technology, finance, currencies. Institutions conflicts and markets
In the developed world three conflicts, among others, are been fought; no bloodies being spilt but not for this reason they are less harsh; as what is at stake is the distribution of a significant part of the economic and financial power: conflicts about trade, finance and currency, all inevitably linked together. The present globalization stimulates – more than cooperation, as the academic rhetoric on free trade and market suggests – competition between Nations for the supremacy in technological development, intellectual property and dominance over the financial markets. In turn, the international political instability works as a detonator of these contrasts. Is it possible to protect the capitalistic system from itself or are we on a plane the automatic pilot of which (this being the regulating systems without subjectivity) doesn’t allow changes to such a dangerous course?
|
Roberto Ganganelli
«Am-lire» e «Four Freedoms». Le monete di carta
Con lo sbarco degli Alleati in Sicilia, nel luglio 1943, arrivano nel nostro Paese anche le Am-lire, banconote d’occupazione a stelle e strisce, destinate a entrare nella memoria di un’intera generazione. Simbolo del passaggio dalla monarchia e dalla dittatura alla Repubblica, le Am-lire
sono in realtà lo strumento grazie al quale gli Americani scaricano sull’Italia le spese della campagna bellica, scatenando un lungo periodo d’inflazione.
Roberto Ganganelli
«Am-lira» and «Four Freedoms»
With the landing of the Allies in Sicily in July 1943, also the Am-lira – the stars and stripes occupation bank note, destined to enter the collective memory of an entire generation – arrived in our Country. Symbol of the passing from the monarchy and the dictatorship to the Republic, the Am-lira was, in reality, the instrument thanks to which the Americans unloaded onto Italy the expenses of their war campaign, provoking a very long period of inflation.
|
Giampaolo Rugarli
Storie di chi si è dato coraggio
Donato Sanità
Continuiamo nella presentazione dei decorati di Medaglia d’Oro al Valor Militare, conferita ad appartenenti del mondo dell’intelligence per la straordinarietà del loro comportamento nell’assolvimento della missione affidata. Lo scopo è ricordare quanti ci hanno lasciato in eredità lezioni di rettitudine e orgoglio di appartenenza, con racconti di fantasia che pur attingono a eventi che hanno realmente coinvolto i protagonisti.
|
Giancarlo Zappoli
Deutschland 83
Nella prima serie tedesca trasmessa sugli schermi televisivi statunitensi in lingua originale sottotitolata, l’azione si svolge nel 1983, anno cruciale nella storia del confronto tra il blocco sovietico
e la Nato nello scenario delle due Germanie. Insolito protagonista un giovane militare della Ddr, costretto ad assumere l’identità di attendente del generale dell’esercito federale, incaricato
di occuparsi dell’installazione dei Pershing II e dell’esercitazione denominata ‘Able Archer’.
Giancarlo Zappoli
Deutschland 83
In the first German series transmitted on Us television screens in sub-titled original language, the year 1983 is examined: a crucial year in the history of the confrontation between the Soviet block and Nato, with regard to the scenario of the two Germanys. A decidedly unusual protagonist, a young soldier of the Ddr, obliged to assume the identity of batman of the General of the Federal Army, is instructed to take charge of the Pershing II installation and the military exercise named ‘Able Archer’.
|
Giuseppe Pollicelli
Martin Mystère contro gli Uomini in Nero,
gli agenti segreti nemici dell’umanità
C’è un eroe dei fumetti che ha a che fare con agenti segreti molto particolari, accomunati dal fatto di occuparsi di eventi misteriosi
e non spiegabili dalla scienza ufficiale. Inventato nel 1982 da Alfredo Castelli con i disegni di Giancarlo Alessandrini, si chiama Martin Mystère ed è un erudito divulgatore newyorchese dotato di un formidabile spirito avventuroso e una divorante passione per l’archeologia. Alcuni degli agenti segreti con cui gli capita di entrare in contatto sono suoi amici, per esempio i componenti dello staff che opera presso la base governativa statunitense ’Altrove’, che tratta di casi insondabili; altri, al contrario, sono suoi acerrimi avversari, come i membri degli Uomini in Nero, antichissima organizzazione occulta il cui obiettivo è controllare gli individui e impedire loro di accedere a una piena e autentica conoscenza degli eventi che hanno realmente scandito la storia dell’umanità, dai primordi fino a oggi.
Giuseppe Pollicelli
Martin Mystère against the men in black
Martin Mystère is a comics hero who shares in common with very particular secret agents the occupation of investigating inexplicable and mysterious events that have nothing to do with official science. This character, invented in 1982 by the screenwriter, Alfredo Catelli for the drawings of Giancarlo Alessandrini is an erudite New Yorker with a formidable spirit of adventure and a passion for archeology. Attracted by everything that is mysterious and enigmatic, Mystère has earned himself the name of Detective of the Impossible. Certain of the agents with whom he has contact are his friends, for example, components of the staff who work at the Us government base ‘Elsewhere’, which deals with unfathomable cases; others, instead, are his bitterest opponents, such as members of the Men in Black, an ancient secret organization whose objective is control of individuals and impeding their access to a full and authentic knowledge of events that have really marked the history of humanity, from primordial times to the present day.
|
Melanton
Il lato sorridente dell'intelligence
Eccoci ancora insieme, cari Lettori. Lieto di ritrovarvi.
Oltre che rendere omaggio a questo puntuale e gradito incontro, la vostra amicizia è stimolatrice
di buonumore e sorrisi. Spero di poter adeguatamente ricambiare tale attenzione con le mie digressioni,
forse lievi, forse no, ma di sempre autentica simpatia per tutti voi.
Grazie. Ottime prossime vacanze. E sorridente lettura.
|
Recensioni
William Dalrymple, Il ritorno di un re, Adelphi, 2015.
Franco Cardini - Marina Montesano, Terrore e idiozia. Tutti i nostri errori nella lotta contro l’islamismo, Mondadori, 2015.
Gastone Breccia, Guerra all’ISIS. Diario dal fronte curdo, Il Mulino, 2016.
Adonis, Violenza e Islam. Conversazioni con Houria Abdelouahed, Guanda, 2015.
Erik Larson, Scia di morte. L’ultimo viaggio del Lusitania, Neri Pozza, 2015.
Francesco Benigno, La mala setta. Alle origini di mafia e camorra. 1859-1878, Einaudi, 2015.
|