GEOPOLITICA DEL MONDO MODERNO

Category archive

INNOVAZIONE - page 3

Il DPCM Gentiloni, un passo avanti per la cyber-security nazionale

INNOVAZIONE di

Questa settimana il focus sarà sul tema più caldo in materia di cyber-spazio che ha concentrato l’attenzione dei commentatori italiani negli ultimi giorni: il DPCM 17 febbraio 2017. La direttiva, pubblicata il 13 aprile (GU n.87) ma emanata il 17 febbraio scorso, reca “indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” e costituisce il primo tentativo di riorganizzazione della infrastruttura di cyber-sicurezza nazionale dopo il DPCM 24 gennaio 2013 (Governo Monti), all’interno della seconda fase del piano nazionale di ammodernamento della suddetta. Molti commentatori (Soi, Caligiuri, Giustozzi, Mele) hanno sottolineato l’importanza della nuova normativa cyber individuandone (riprendendo l’analisi di Mario Caligiuri, direttore del Master in Intelligence dell’Università della Calabria) due generici punti di novità:

  • La semplificazione e razionalizzazione della catena di comando, grazie alla nuova configurazione istituzionale che il decreto introduce.
  • L’importanza data ad un nuovo approccio nazionale per affrontare quello che è il futuro dominio principale dei conflitti, quello cyber.

articolo termine

Dal punto di vista organizzativo-istituzionale, Stefano Mele (avvocato che si occupa di Diritto delle tecnologie, Privacy, Sicurezza delle informazioni e Intelligence presso Carnelutti Studio Legale Associato e voce autorevole a livello nazionale in ambito cibernetico) evidenzia tre novità essenziali nel nuovo DPCM:

  • Il “ruolo sempre più centrale e preponderante che il Dipartimento delle Informazioni per la Sicurezza (DIS) acquisisce nel settore della sicurezza cibernetica”. Il DPCM infatti prevede che il DIS sia il nucleo delle azioni di prevenzione, contrasto e risposta in caso di crisi cibernetica, eleggendolo a centro operativo in ambito cyber, in un’ottica sia di azione diretta che di coordinamento (ad es. con il settore privato). Inoltre il Direttore Generale del DIS (oggi è Alessandro Pansa) presiede il c.d. CISR tecnico, svolgendo attività di segretario per il CISR (Comitato Interministeriale per la Sicurezza della Repubblica), di cui si parlerà a breve.
  • Il passaggio di competenze (vero e proprio “trasloco”) dal Nucleo per la Sicurezza Informatica, precedentemente parte dell’Ufficio del Consigliere Militare del Presidente del Consiglio, al DIS (diventando così Nucleo Sicurezza Cibernetica), che quindi ottiene gli assets e il know-how tecnico per espletare il nuovo ruolo di cui al punto precedente. In particolare il NSC, oltre alle attività di prevenzione e preparazione per eventuali situazione di crisi e di attivazione delle procedure di allertamento, si avvale, per gli aspetti tecnici di risposta, del Computer Emergency Response Team (CERT) nazionale (Ministero per lo Sviluppo Economico) e del CERT PA (Agenzia per l’Italia Digitale).
  • La specifica menzione di un “centro di valutazione e certificazione nazionale per la verifica delle condizioni di sicurezza e dell’assenza di vulnerabilità su prodotti, apparati e sistemi destinati ad essere utilizzati per il funzionamento di reti, servizi e infrastrutture critiche”.

Due novità ulteriori degne di nota sono:

  • La nuova configurazione del CISR, “rafforzato nel suo ruolo e nei suoi poteri” e a cui “viene assegnata la facoltà di emanare direttive al fine di innalzare il livello della sicurezza informatica del Paese”. Si viene così a creare una catena di comando in cui i centri di potere sono il CISR sul piano politico-decisionale, mentre il DIS con il NSC e i suoi CERT su quello tecnico-operativo.
  • Il modello cooperativo con cui tutte le istituzioni nominate fin qui sono formate e interagiscono. Senza entrare nello specifico, le 3 istituzioni (CISR, DIS, NSC) sono, in vari modi, formate da personale proveniente dai settori principali della Repubblica deputati alla sicurezza, l’Esecutivo (Ministeri e Protezione Civile), l’Intelligence (AISI e AISE) e, in aggiunta, da una rappresentanza dell’Agenzia per l’Italia Digitale, l’agenzia pubblica italiana istituita dal governo Monti al fine di perseguire il massimo livello di innovazione tecnologica nell’organizzazione e nello sviluppo della pubblica amministrazione. In conclusione, in tutti i settori che il DIS ritenesse importanti, la cooperazione è svolta, anche, con il settore privato, nell’ottica di una PPP (partnership privata-pubblica).

Il nuovo DPCM Gentiloni è, quindi, un’importante passo avanti nella messa in sicurezza del Sistema Paese dal punto di vista cibernetico. Si attende, con queste premesse, un aggiornamento del Piano e del Quadro Strategico, oramai risalenti a fine 2013.

Lorenzo Termine

Cybersecurity, le vulnerabilità di sistema al centro del report settimanale

Difesa/INNOVAZIONE di

Un tema centrale e che, dopo i recenti sviluppi, sta assumendo sempre maggior rilievo nel mondo della sicurezza informatica, è quello delle Vulnerabilities. Una vulnerability è definibile come “a weakness which allows an attacker to reduce a system’s information assurance”.

È chiaro, quindi, come nel mondo delle Vulnerabilities (d’ora in poi VV.), siano tre i fattori chiave: la presenza di una VV., l’accesso di un attore ostile al sistema compromesso da una VV, la capacità dell’attore ostile di sfruttare la VV. Quando una VV. è scoperta, essa garantisce all’attore ostile un vero e proprio potere monopolistico nei confronti del sistema target. Nel caso in cui l’attacker sia l’unico a conoscenza della vulnerabilità, la VV. assume il nome di “zero day”, poiché, dal momento in cui viene sfruttata, il responsabile della sicurezza del sistema target ha zero giorni per rimediarvi. Appare, quindi, chiaro come le VV. (e in particolare le 0day) siano oggetto di enorme attenzione da parte di tutti i soggetti attivi nel cyber-spazio (pubblici e privati), poiché permettono, a chi le detiene, un canale privilegiato attraverso il quale perseguire i propri obiettivi. Semplificando, quindi, nel mondo delle 0d esistono due figure: chi scopre la 0d e chi ha la responsabilità della sicurezza del sistema compromesso dalla VV. In genere, quindi, i secondi attori vogliono essere anche i primi (e quindi venire a conoscenza delle “falle” del sistema di cui sono responsabili), mentre i primi fanno di tutto perché questo non avvenga (e per preservare il proprio privilegio).

Per esempio, la capacità di individuare le VV. dei propri prodotti, permette ai produttori di patchare i propri software ed evitare perdite di denaro, prestigio e clienti. Dall’altra parte il monopolio di una 0d garantisce ad un attore ostile un doppio potere: il primo, effettivo, di sfruttare la VV. a proprio vantaggio, il secondo, latente, di minacciare l’utilizzo di una VV. per ottenere un risultato. In questa dinamica, in cui è la conoscenza delle falle dei propri e degli altrui sistemi informatici il catalizzatore del potere, si inseriscono le agenzie di intelligence (in particolare quella USA) che, di volta in volta, possono impersonare entrambi gli attori del gioco. L’attività di ricerca delle VV. da parte della CIA è, infatti, capillare come hanno parzialmente rivelato i leaks del marzo 2017 pubblicati da Wikileaks (Vaul 7 e Dark Matter) e si rivolge tanto all’esterno quanto all’interno (Offesa/Difesa).

Per iniziare a capirlo dobbiamo introdurre un elemento chiave, il Vulnerabilities Equities Process (VEP). Il VEP è “un procedimento interno al Governo USA in base al quale viene valutata la possibilità di tenere riservate o al contrario pubblicare delle vulnerabilità nella sicurezza di un software”. Se la VV. supera le soglie di verifica diventa materiale riservato del Governo e, quindi, della sua Agenzia di Intelligence. Generalmente, la soglia è costituita dalla rilevanza strategica della VV. in esame, anche se, come hanno suggerito gli ultimi leaks, molte VV. non strettamente rilevanti sono state tenute in gran segreto da parte del Comparto americano. Un altro criterio essenziale con cui viene giudicata la rilevanza di una VV. è quello della pubblicità del sistema target. Infatti se è alta la probabilità che un attore indipendente (esterno all’Intelligence) scopra (in realtà riscopra) la VV. del target, alto diventa anche il rischio di continuare a tenerla segreta. Infatti, un monopolio garantisce un potere, una diffusione creerebbe solo problemi, tra gli altri la perdita del vantaggio, il clima di instabilità, i danni agli utenti di un software vulnerabile e, nel caso, non così remoto, di leaks, la perdità di credibilità dell’Agenzia.

A tal proposito, Trey Herr e Bruce Schneier parlano di “tasso di riscoperta delle VV.” e ne illustrano l’andamento crescente degli ultimi anni. La riscoperta delle VV. è quindi fattore chiave nella dinamica di cyber-potere che le VV. creano, poiché annullano il privilegio detenuto da alcuni attori e ri-parificano un vantaggio strategico. È chiaro, quindi, come le Agenzie di Intelligence operino (con la ricerca di VV.) in due sensi: garantirsi una 0d e annullare la 0d di un altro attore (state o non state). Conseguentemente, è facile capire il ruolo giocato dalle 0d nel mercato Cyber, in particolare all’interno del modello di sviluppo conosciuto come CaaS (Crime-as-a-Service), una forma di crimine-business service-based (basato sui servizi) che fa da motore ad un enorme catena di valore globale del Cyber-crime. Il cyber-criminale (singolo o organizzato) diventa, quindi, il produttore e il fornitore di una vasta gamma di prodotti e servizi che inondano il mercato globale e che vengono acquistati da altri soggetti interessati ad aggiungere alle proprie attività (lecite e non) un nuovo investimento. Si è creato così uno 0day-market, oggi sempre più vasto ed importante (Lamanna cita l’esempio di Zerodium).

Per concludere, completo il quadro descritto con un’aggiunta: lo studio di Herr e Schneier rivela come il “tasso di riscoperta delle VV.” sia in costante ascesa e come questo abbia importanti ripercussioni sulla stabilità del mercato informatico legale. Passando da una situazione di monopolio delle VV. ad una di distribuzione periferica di esse (che è il caso di un alto tasso di riscoperta associato ad un grande cyber-mercato criminale), il mercato diventa vittima di un clima di insicurezza generalizzata, in cui l’incertezza su chi e quanti detengano la VV. di un sistema determina l’impossibilità per le aziende produttrici di mettere in sicurezza i propri prodotti e la sfiducia dei consumatori nei confronti di esse.

 

Di Lorenzo Termine

Dossier Cybersecurity, contromisure in atto per la sicurezza cyber

Defence/INNOVAZIONE/Report di

Di estrema attualità è la Relazione Annuale al Parlamento redatta dal comparto di Intelligence italiano (Sistema di Informazione per la Sicurezza della Repubblica). Allegato al suddetto, riveste particolare importanza in ambito cyber il Documento di Sicurezza Nazionale, il cui scopo è, da una parte, un’analisi retrospettiva dei principali progressi compiuti e delle persistenti minacce con riferimento all’anno 2016, dall’altra una prospettiva di sviluppo nei prossimi anni di fronte alle nuove minacce. Secondo il rapporto, il 2016 ha costituito un significativo punto di svolta in ambito cyber per il nostro paese, grazie all’attività di due tavoli tecnici, il primo, il TAVOLO TECNICO CYBER-TTC, per il raccordo inter istituzionale, il secondo, il TAVOLO TECNICO IMPRESE-TTI, per la partnership pubblico-privata. Questi due tavoli sono stati capaci di recepire l’orientamento espresso nei principali aggiornamenti internazionali in materia cyber, tra cui:

  • La DIRETTIVA EUROPEA NIS (Network and Information Systems), il cui obiettivo è stato rendere più efficace la definizione degli strumenti per l’attuazione degli indirizzi strategici europei e la valutazione degli esiti delle azioni.
  • Le CMBs (Confidence Building Measures) prodotte dall’OSCE per ridurre i rischi di un conflitto eventuale che faccia uso di tecniche legate all’ICT.
  • Il nuovo orientamento sancito al SUMMIT di VARSAVIA della NATO (luglio 2016) per cui si rimanda al report settimanale precedente.
  • Lo sviluppo dei lavori nell’ambito dei CYBER EXPERT GROUP MEETING del G7 Finanza ed Energia.
  • Le interlocuzioni tra il Comparto e la BANCA D’ITALIA per la costituzione di un CERT (Computer Emergency Response Team).
  • Una serie di eventi internazionali tra cui: 17° NATO Cyber Defence Workshop, l’incontro sulla “contractual Partnership Private-Public” (cPPP), la terza edizione dell’ICT4INTEL 2020.

Gli attacchi cyber verificatisi in Italia nel 2016 hanno segnato un ulteriore cambio di passo sotto molteplici profili: dal rango dei target colpiti, alla sensibilità rive­stita dagli stessi nei rispettivi contesti di rife­rimento; dal forte impatto conseguito, alle gravi vulnerabilità sfruttate sino alla sempre più elevata sofisticazione delle capacità degli attaccanti.

ATTORI OSTILI: i gruppi hacktivisti (52% delle minacce cyber) continuano a costituire la minaccia più rilevante, in termini percentuali, benché la valenza del loro impatto sia inversamente proporzionale. I gruppi di cyber-espionage invece risultano più pericolosi anche se percentualmente meno rappresentativi (19%). Ai gruppi islamisti è imputato il 6% degli attac­chi cyber perpetrati in Italia nel corso del 2016. Da evidenziare come per le tre categorie si sia registrato, rispetto al 2015, un incremento degli attacchi pari al 5% per i gruppi hacktivisti e quelli islamisti e del 2% per quelli di cyber-espionage. A tale aumento ha corrisposto un decremento, pari al 12%, dei cd. “attori non meglio identificati” che si attestano nel complesso al 23% delle incursioni cyber.

TARGET: le minacce contro i soggetti pubblici costituiscono la maggioranza con il 71% degli attacchi, e quelle in direzione di soggetti privati si attestano attorno al 27%. Questa divaricazio­ne è riconducibile verosimilmente alle difficoltà di notifica degli attacchi subiti in ragione del c.d rischio reputazionale. In merito ai soggetti pubblici si attesta che pur permanendo una netta predominanza delle Amministrazioni centra­li (87% degli attacchi cyber verso soggetti pubblici) rispetto agli Enti locali (13%), nel 2016 si è assistito ad una inversione di tale trend, per cui gli attacchi contro le Pubbliche Amministrazioni Centrali (PAC) risultano in lieve diminuzione (-2%) mentre quelli avverso le Pubbliche Ammini­strazioni Locali (PAL) sono in aumento (+5%). Per quanto riguarda i soggetti privati si nota che se nel 2015 target principali degli attacchi cyber risultavano quelli operanti nei settori della difesa, delle telecomunicazioni, dell’aerospa­zio e dell’energia, nel 2016 figurano ai primi posti il settore bancario con il 17% delle minacce a soggetti privati (+14% rispetto al 2015), le Agenzie di stampa e le testate giornalistiche che, insieme alle associa­zioni industriali, si attestano sull’11%.

TIPOLOGIE DI ATTACCO: rispetto al 2015, nel 2016 si è registrata un’inversione di tendenza. Se, infatti, nel 2015, poco più della metà delle minacce cyber era costituita dalla diffusione di software malevolo (malware), nel 2016 è stata registrata una maggiore presenza di altre tipologie di attività ostili, che ha comportato una contrazione (-42%) del dato relativo ai malware, at­testatosi intorno all’11%. Tale dato non va letto come una riduzione della pericolosità della minaccia Advanced Persistent Threat (APT), bensì come il fatto che gli APT registrati si sono caratterizzati, più che per la consistenza numerica, per la loro estrema persistenza. Tra le minacce che hanno registrato un maggior numero di ricor­renze vanno annoverate: l’SQL Injection (28% del totale; +8% rispetto al 2015), i Distributed Denial of Service (19%; +14%), i Web-defacement (13%; -1%) ed il DNS poisoning (2%).

In prospettiva, si assiste ad una crescita della minaccia cibernetica ad opera di attori statuali e gruppo connessi alla criminalità organizzata, nonché di potenziali insider. Per questo si potrebbe assistere nei prossimi anni, ad una allocazione di risorse crescenti finalizzate alla costitu­zione/consolidamento di asset cibernetici a connotazione sia difensiva, sia offensiva, impiegabili nella prosecuzione di campagne di cyber-espio­nage, nonché in innovativi contesti di conflittualità ibrida e asimmetrica (cyberwarfare), anche attraverso attività di disruption di sistemi critici in combinazione con operazioni di guerra psicologica.

Un altro contributo importante prodotto durante le ultime settimane è il Cyber Strategy & Policy Brief (numero di gennaio e febbraio 2017) curato da Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence, e Key Opinion Leader nel settore Cyber secondo la NATO. Gli ambiti di analisi di questo numero sono 3:

  • Mele cita i recenti sviluppi in materia cyber in Brasile. Infatti l’orientamento strategico brasiliano si è tramutato in una decisione esecutiva del presidente Temer per la creazione di un Cyber Command centrale incardinato all’interno del Dipartimento Scienza e Tecnologia dell’Esercito e che avrà finalmente il compito di sovraintendere, coordinare e guidare sia sul piano tecnico che regolamentare l’intera difesa cibernetica della nazione.
  • L’autore si sofferma inoltre sul quadro cyber italiano commentando la Relazione sulla politica dell’informazione per la sicurezza del Comparto Intelligence (analizzato nelle pagine precedenti). Pur apprezzando gli sforzi compiuti dai servizi di informazione italiani, Mele ha voluto aggiungere alcune chiose necessarie. Ciò che pare ancora mancare nel dibattito italiano è, da un lato, una riflessione strutturata – in ottica evolutiva – tesa alla nascita di una vera e propria politica di cybersecurity nazionale. Dall’altro lato, invece, emerge con forza la necessità che in questo settore il governo italiano muti nel più breve tempo possibile l’approccio strategico da meramente difensivo
  • Punto più importante della riflessione di Mele è quello legato alla lotta al cyber-terrorismo. Partendo da un’analisi dell’approccio strategico seguito finora, l’autore sottolinea la necessità di passare ad una strategia olistica, capace di operare contemporaneamente su più livelli. In particolare questo nuovo approccio dovrebbe:

comprendere la peculiarità della minaccia e degli obiettivi dell’ISIS nel cyber-spazio, nonché le caratteristiche dei soggetti coinvolti

attivare le procedure atte a creare deterrenza nei militanti dell’ISIS, riferendosi alle tradizionali azioni di rimozione, infiltrazione e avvio immediato di azioni penali

–  svolgere attività di contro-propaganda e promozione di messaggi positivi all’interno dei network jihadisti

– aumentare la sensibilità di ISP e utenti verso la minaccia

– svolgere maggiori e più mirate attività di cooperazione con gli alleati

– tagliare i fondi dell’ISIS, magari colpendo le strutture cibernetiche che ospitano la ricchezza dell’ISIS

 

Lorenzo Termine

I Servizi di Sicurezza Italiani e la Minaccia Cyber

BreakingNews/Difesa/INNOVAZIONE di

Il 27 Febbraio a Palazzo Chigi il Presidente del Consiglio Paolo Gentiloni e il Direttore Generale del Dipartimento Informazioni per la Sicurezza (DIS), Prefetto Alessandro Pansa, hanno presentato la Relazione sulla Politica dell’Informazione per la Sicurezza 2016.

La Relazione e’ il rapporto annuale con il quale i Servizi di Sicurezza presentano i risultati di un anno di attivita’ in sorveglianza, prevenzione e repressione di fenomeni che possano mettere in pericolo la sicurezza dei cittadini italiani.

IL QUADRO DI RIFERIMENTO

Dal punto di vista del quadro geopolitico internazionale il 2016 e’ stato l’anno della discontinuita’: Brexit in Gran Bretagna, ascesa della nuova amministrazione Trump negli Stati Uniti, perdita’ di incisivita’ dell’Unione Europea e della Comunita’ Internazionale in genere. Contestualmente si sono aggravate le sfide rappresentata dal jihadismo internazionale, dalla crescita economica e la sicurezza delle frontiere.

L’Italia per geografia, storia e appartenenze politiche, interagisce simultaneamente con tutte queste dinamiche, in un rapporto di reciproca influenza col contesto. Stante l’elevato livello di complessita’ dei fenomeni, si va affermando nella classe dirigente e nell’opinione pubblica un concetto condiviso e diffuso di sicurezza, che supera il monopolio statele per approdare una sistema di partnership pubblico – privato.

La Relazione tratteggia quelli che sono le sfide più rilevanti per il sistema Italia: il terrorismo internazionale di matrice jihadista nelle varie forme che assume, l’immigrazione, le sfide economiche dettate dalla Brexit e dalle modifiche cui andra’ incontro il Mercato Unico, la Libia.

 

LA MINACCIA CYBER

Trasversale a tutti questi temi e’ la minaccia Cyber, a cui viene infatti dedicato il Documento di Sicurezza Nazionale, allegato alla relazione.

La prima direttrice di sviluppo viene identificata nelle “evoluzioni architetturali”, e cioe’ il potenziamento delle capacita’ cibernetica del paese.

In questo ambito, il sistema istituito nel 2013 e’ in grado di apportare costantemente correttivi grazie ad una connaturata capacita’ di autoanalisi e spinta all’adozione di nuove tecnologiche coperte da stanziamenti in aumento.

La seconda direttrice, “fenomenologica”, e’ invece incentrata sulla minaccia cyber che ha interessato soggetti rilevanti sotto il profilo della sicurezza nazionale.

La minaccia e’ multiforme, passando da rischi per gli asset critici e strategici nazionali a quelle connesse al cybercrime, al cyber-espionage ed alla cyberwarfare, per arrivare a fenomeni di hacktivism e dall’uso della rete a fini di propaganda e reclutamento da parte di gruppi terroristici transnazionali.

Sono due i framework in cui opera il Dipartimento.

Il Tavolo Tecnico CYBER-TTC e’ lo strumento per garantire le attività di raccordo inter-istituzionale.

Nel corso del 2016 il TCC ha varato il nuovo Piano Nazionale, valido per il triennio 2016 – 2018, con il quale aggiornare le capacita’ nazionali secondo le nuove direttrici di sviluppo.

Le innovazioni hanno riguardato lo sviluppo delle capacità di prevenzione e reazione ad eventi cibernetici, e il coinvolgimento del settore privato ai fini della protezione delle infrastrutture critiche – strategiche nazionali e dell’erogazione di servizi essenziali.

Il TCC e’ stato inoltre osservatore attivo nel processo NATO che ha portato alla definizione del Cyber Spazio quale nuovo dominio operativo e della necessità che in esso la NATO debba defend itself as effectively as it does in the air, on land, and at sea.

Una statuizione vincolata dal successivo Cyber Defence Pledge, l’impegno preso dai membri dell’Alleanza, di rafforzare le comuni difese.

In considerazione della potenzialita’ destabilizzante di attacchi cibernetica ad istituzioni finanziarie, il TCC ha inoltre collaborato all’istituzione del CERT della Banca d’Italia.

Per quanto riguarda invece la Partnership pubblico privato, il DIS opera tramite il TTI – Tavolo Tecnico Imprese.

Sono stati quindi organizzati incontri articolati su due livelli:

“livello strategico”, nel cui ambito vengono forniti aggiornati quadri sullo stato della minaccia cyber nel nostro Paese.

“livello tecnico”, dedicati all’analisi di “casi studio”, dei quali vengono condivisi i relativi indicatori di compromissione.

Sotto il profilo operativo, l’azione di tutela e prevenzione si è focalizzata sulla raccolta di informazioni utili alla profilazione di attori ostili al fine di ottimizzare la difesadi: Enti della PA, infrastrutture critiche, operatori privati di carattere strategico, nonche’ delle reti telematiche nazionali.

 

LE MINACCE E LE PROSPETTIVE

Attivita’ particolare e’ stata posta nello studio degli ecosistemi cibernetica quali i sociali network e nel reverse engineering di armi in grado di minarne il funzionamento.

Chiaro, infine, lo stato delle minacce:

Cyber-espionage, è stato pressoché costante l’an-damento dei “data breach” in danno di Istituzioni pubbliche ed imprese private, anche attraverso manovre di carattere persistente Queste campagne sono per lo più attribuili ad attori statutari

Cyber terrorismo, si è continuato a rilevare sui social network, da parte di gruppi estremisti, attività di comunicazione, proseli- tismo, radicalizzazione, addestramento, finanziamento e rivendicazione delle azioni ostili.

Attivismo digitale, riconducibile soprattutto alla comunità Anonymous Italia, esse hanno fatto registrare una generale diminuzione del livello tecnologico delle azioni offensive

La prospettiva di breve – medio termine e’ la crescita della minaccia cibernetica da parte di tutti gli attori, statuali, criminali, terroristici e insider con un accanimento verso i settori ad elevato know how.

Su tali settori si concentrera’, oltre che sugli altri aspetti evidenziati, l’azione del Governo Italiano per il tramite del DIS.

Gli “Occhi della Guerra” realizzano il primo reportage dal fronte a 360 gradi

EUROPA/INNOVAZIONE/Video di

Si può entrare dentro la guerra? Camminare nelle trincee della prima linea e provare la sensazione di chi sta lì? Gli Occhi della Guerra lo hanno fatto. Grazie ad una campagna di crowdfunding terminata con ampio successo, Gli Occhi della guerra hanno mandato tre reporter nel Donbass, la regione ucraina dove è in atto una vera e proprio guerra di cui l’Occidente non parla.

Andrea Sceresini, Lorenzo Giroffi, Alfredo Bosco hanno realizzato il primo reportage a 360 gradi dal fronte di un conflitto dimenticato nel cuore dell’Europa che continua a fare vittime, da entrambe le parti: da una parte i ribelli filorussi, appoggiati politicamente e militarmente dal Cremlino, dall’altra l’esercito regolare ucraino, le cui posizioni corrono a poca distanza dagli ultimi sobborghi cittadini. Muovendo il mouse sullo schermo, è possibile navigare a tutto tondo all’interno dell’inquadratura, osservando da vicino ogni particolare e ogni movimento.

%CODE1%

“Gli Occhi della Guerra continuano a puntare sull’innovazione: dopo la scelta di fare crowdfunding, questa volta abbiamo deciso di puntare sui video 360. Volevamo che il lettore facesse esperienza diretta della guerra, stando al fianco del reporter, seguendolo, vedendo quello che vede lui. Insomma, un’esperienza che solo i videogiochi riescono a dare”, spiega Andrea Pontini, Ceo de ilGiornale.it

Con i video 360 – pubblicati sul sul sito www.gliocchidellaguerra.it e sul canale youtube de Gli Occhi della Guerra – il lettore viene catapultato nel bunker a pochi metri da un feroce bombardamento, cammina sulle macerie dopo la battaglia, entra nelle case distutte dei civili disperati. Un’esperienza unica che permette di sentire da vicino l’odore della guerra, di sentire sulla pelle la paura, di provare compassione con chi la guerra la subisce passivamente, di sentire, insomma, quello che sentono i reporter.

“Tutto questo è stato possibile grazie alla collaborazione con Ricoh Theta S che ha creduto sin dall’inizio nell’iniziativa. Con Ricoh Theta S, abbiamo realizzato il primo reportage ‘immersivo’ da un fronte caldo. Altri esperimenti sono stati fatti ma mai in prima linea”, continua Pontini.

Questa è la risposta de Gli Occhi della Guerra al silenzio assordante che da mesi circonda il Donbass. I servizi sono stati girati nella zona dell’aeroporto di Donetsk, tra le trincee di Spartak e in altre località dove ogni giorno, su entrambi i lati della barricata, migliaia di ragazzi vivono, lottano e muoiono in nome di una guerra sporca che l’Occidente si ostina a non vedere. Questo lavoro è dedicato a tutti loro.

Digitalizzazione in crescita per l’UE

EUROPA/INNOVAZIONE di

Il 25 febbraio scorso la Commissione Europea ha pubblicato i risultati dell’edizione 2016 dell’indice di digitalizzazione dell’economia e della società (DESI). Notizie incoraggianti, dati i progressi registrati nel complesso; tuttavia, siamo ancora distanti dal pieno sviluppo delle nostre potenzialità digitali.

[subscriptionform]
[level-european-affairs]

Di cosa si tratta?

Il DESI (Digital Economy and Society Index) è uno strumento online che permette di misurare i progressi compiuti dai paesi membri dell’Unione Europea nel campo della digitalizzazione economica e sociale. Più di 30 indicatori vengono utilizzati per definire il DESI e sono raggruppati in cinque distinte aree: connettività (25% del valore totale), capitale umano/abilità digitali (25%), utilizzo di internet (15%), integrazione della tecnologia digitale (20%), servizio pubblico digitale (15%). Questo indice serve, dunque, ad individuare quali sono i settori in cui il paese di riferimento necessita maggiori investimenti per poter migliorare le proprie performance.

L’indice non solo dipinge il quadro generale dell’UE, ancora lontana dai livelli di digitalizzazione di potenze come gli Stati Uniti o il Giappone, ma mette anche in risalto le differenze notevoli tra i paesi membri. Danimarca, Svezia e Finlandia occupano i primi posti non solo a livello europeo ma anche nelle classifiche mondiali. Fanalini di coda, invece, Repubblica Ceca, Bulgaria, Cipro, Francia, Grecia, Ungheria, Polonia e Slovacchia, che non solo hanno un DESI decisamente inferiore alla media UE, ma mostrano anche un ritmo di crescita lento, che porterà a distanziare maggiormente questi paesi dal resto dell’Europa. Il DESI, infatti, indica anche il ritmo di crescita delle nazione nel campo delle tecnologie digitali. Ed è proprio qui che si può notare, ancora una volta, un’Europa a più velocità.

Alcuni paesi presentano un indice DESI superiore alla media europea e registrano anche una crescita più veloce nell’arco dell’ultimo anno. Parliamo di Austria, Estonia, Malta, Portogallo, Germania e Paesi Bassi. Buoni i ritmi di crescita anche in Italia, Croazia, Lituania, Romania, Slovenia e Spagna, anche se l’indice DESI rimane attualmente sotto la media. Tuttavia, secondo gli analisti, vi sono buone le speranze per questi paesi di ridurre le distanze da quelli più digitalmente avanzati. In calo, invece, la crescita di Danimarca, Svezia, Finlandia, Irlanda, Belgio, Lituania e Irlanda, che mantengono, tuttavia, un indice elevato.

Cosa si può fare, dunque, per migliorare la situazione? Lo scorso anno l’UE ha approvato la strategia per il mercato unico digitale, una serie di azioni che i paesi dovranno portare a termine entro la fine del 2016 volte a coordinare e standardizzare il processo di digitalizzazione nei vari paesi. Tale strategia verte su tre pilastri: migliorare l’accesso ai beni e ai servizi digitali per consumatori e imprese in tutta Europa; creare un contesto favorevole e pari opportunità per lo sviluppo delle reti digitali; massimizzare il potenziale di crescita nel settore.

Nei fatti, sembra che la strategia attuata stia dando i suoi frutti. Il 71% delle famiglie europee ha ora accesso alla banda larga ad alta velocità (nel 2014 solo il 62%) e sono in aumento anche il numero degli abbonati alla banda larga mobile con 75 contratti registrati per ogni 100 abitanti (a fronte dei 64 dell’anno precedente). È vero, tuttavia, che c’è ancora molto da lavorare, soprattutto in alcuni settori. Come emerge dal rapporto DISE, ad esempio, quasi il 45% degli europei non possiede competenze digitali di base, come l’uso della posta elettronica o degli strumenti di editing principali. L’e-commerce è una realtà ancora lontana per le piccole medie imprese: soltanto il 16% vende i propri prodotti online e solo il 7,5% anche oltre la frontiera. Non è sufficiente promuovere l’acquisto online: bisogna, altresì, stimolare maggiormente il commercio elettronico, approvando in sede europea una legislazione che protegga adeguatamente i consumatori, specialmente negli acquisti transfrontalieri. Non del tutto soddisfacenti, infine, i dati relativi ai sevizi pubblici: a fronte di una maggior varietà di servizi resi disponibili online dalle Pubbliche Amministrazioni, pare che soltanto il 32% degli utenti usufruisca di queste piattaforme.

Da un lato, dunque, è importante che l’UE fornisca una legislazione coerente ed efficace, che tuteli sia i cittadini che le imprese; dal canto loro, gli stati membri devono sostenere la creazione del mercato unico digitale, investendo in quei settori maggiormente arretrati e promuovendo la digitalizzazione tra la società civile. Realizzare quest’obiettivo permette non solo di rilanciare l’economia europea in generale e di dare nuova competitività al nostro mercato, ma consente anche ai singoli membri di sfruttare al meglio il potenziale inespresso, creando nuove opportunità (soprattutto transfrontaliere) per le imprese ma anche per i singoli.

 

Paola Fratantoni

[/level-european-affairs]

Sicurezza e privacy: l’eterno dilemma

EUROPA/INNOVAZIONE/POLITICA/Varie di

“Sicurezza e privacy. Eterno dilemma”. Talvolta è così. Talvolta no. Da un punto di vista relativo ed aziendale, la privacy rientra tra gli aspetti fondamentali propri della sicurezza, significando che un baco nel sistema di privacy comporterà ingenti danni all’impresa ed ai suoi clienti.

[subscriptionform]
[level-european-affairs]

In campo aziendale, ormai a livello mondiale, il problema della privacy è riconosciuto quale uno di quelli fondamentali, tali da implicare – nelle aziende più grandi, la separazione della figura del privacy “officer” o “consultant” da quella più generica del “security manager”.

Ma da un punto di vista assoluto, privacy e sicurezza sono due titani destinati allo scontro. Quanto e come si contrastano? Indubbiamente in Europa assistiamo ad una doppia esigenza: da un lato quella di far crescere e progredire i cittadini europei sotto il profilo dei diritti umani e dei diritti individuali, e la privacy forse, al primo colpo d’occhio sembrerebbe uno dei più importanti diritti individuali, quasi da assurgere, al giorno d’oggi, nella categoria dei diritti naturali. Da un altro punto di visita occorre che le istituzioni nazionali ed europee invadano letteralmente la privacy dei residenti e degli stranieri che chiedono di soggiornare nel vecchio continente.

Questo, com’è ovvio, per chiari motivi di ordine e sicurezza pubblica, al fine di contrastare i tristissimi fenomeni di cui tutti i giorni sentiamo e leggiamo: dall’immigrazione clandestina, al traffico di migranti, dal terrorismo, al riciclaggio di danaro. Ed è per questo che l’Europa si sta dotando di strumenti normativi volti a disciplinare da un lato i doveri/diritti dei cittadini in campo privato e, dall’altro, i doveri/diritti delle istituzioni nei confronti dei cittadini. Stiamo parlando, rispettivamente, del Regolamento e della Direttiva sulla Protezione dei dati. “Regolamento” e “Direttiva” sono due parole molto generiche, che recano invece nomenclature giuridiche molto più complesse e lunghe, ma che, nel settore della protezione dati, fanno immediatamente capire a cosa si riferiscono. In entrambe le fonti normative, di imminente promulgazione – pare che entrambi i provvedimenti abbiano superato gli step della discussione in Trilogo – si definiscono ruoli, competenze, soggetti destinatari ed “attori” del sistema di protezione dati e, conseguentemente, di privacy, che presto riguarderanno Europa, Stati Membri e Paesi c. d. Terzi. Molta importanza verrà ovviamente affidata, si presume, alle autorità nazionali di controllo, ossia ai rispettivi Garanti della Privacy nazionali, che sono già in parte coordinati dal Garante Europeo per la Protezione dei Dati.

Da un punto di vista operativo e spicciolo, comunque, dovrebbe cambiare poco, ma sarà utilissimo dare una volta per tutte uniformità alle singole legislazioni nazionali e prevedere comuni procedure di accesso ai dati e di contenzioso in materia.

In ogni caso, ad oggi, le istituzioni Europee e nazionali che agiscono nel campo della sicurezza sono – in estrema e profonda sintesi – legittimamente titolari delle potestà relative all’uso, alla raccolta ed alla detenzione dei dati, per adempiere ai loro fini istitutivi ed ai loro scopi istituzionali. La c. d. “Iniziativa Svedese”, le c. d. “Decisioni di Prüm” altro non sono che tentativi normativi, già recepiti od in corso di recepimento per migliorare l’uso delle informazioni ed il loro scambio tra Stati membri.

Ed è qui il nodo centrale della questione: secondo la giurisprudenza europea e nazionale, è stata sinora generalmente considerata giusta la compressione del diritto alla privacy, se lo stesso interesse confligge con interessi superiori, quale il diritto alla vita, od il principio secondo cui occorre evitare che un reato venga perpetrato o portato a compimento. E sono di fatto questi i principi, per così dire, filosofici, che sottendono all’esistenza normativa delle più disparate banche dati – talune ancora nemmeno in funzione – che supportano la giustizia e le forze di polizia europee nella loro quotidiana missione di prevenzione del e contrasto del crimine.

Nello specifico settore ci sono state fondamentali sentenze della Corte di Giustizia Europea che hanno disciplinato e completamente ridisegnato l’architettura della protezione dati, specie nei rapporti economici  con i grandi colossi statunitensi, che sono di fatto i monopolisti della comunicazione social e dei provider di servizi online. Ad esempio, si pensi alla famosa sentenza sulla “Data Retention” (a cui facciamo integrale rimando) che ha fatto completamente saltare gli accordi finora perfettamente “efficienti” tra UE e USA. Ogni stato esterno all’UE, che gestisca materialmente dei dati di cittadini europei, prima era di fatto libero nella gestione stessa: o, meglio, pur dovendo assicurare un adeguato regime di protezione dei dati era abbastanza svincolato da forme di controllo e verifica da parte delle istituzioni comunitarie.

Nel caso degli usa si trattava del c. d. principio del “Safe Harbour”. Rivelatosi insufficiente a tutelare la privacy dei cittadini che affidavano ai colossi della telematica mondiale i propri dati, i propri interessi e le proprie fotografie, a seguito della sentenza il “Safe Harbour” è stato completamente rivisto e rimpiazzato dal più sicuro accordo denominato “Privacy Shield”. Istituzione europea deputata alla sigla di tali accordi è la Commissione che, con il nuovissimo sistema giuridico ha messo, per così dire, i paletti agli Stati Uniti, prevedendo garanzie chiare e obblighi di trasparenza applicabili all’accesso ai dati da parte del governo degli Stati Uniti, imponendo obblighi precisi alle società e una robusta applicazione, prevedendo una protezione effettiva dei diritti dei cittadini dell’UE con diverse possibilità di ricorso e ideando un meccanismo annuale di riesame congiunto dell’efficacia dello scudo.

Quindi, riassumendo, l’Europa non è in controtendenza con il buon senso: se da un lato prevede la giusta garanzia di privacy per questioni e diritti fondamentali, dall’altra riesce a bilanciare con forza la propria azione di raccolta delle informazioni necessarie alla salvaguardia dei suoi cittadini, difendendo i suoi interessi e la sua autonomia anche dagli amici oltre l’Atlantico.

Su questo dilemma permangono comunque fortissimi dubbi, specie con riguardo alle legislazioni nazionali. Si pensi, ad esempio, ai paesi in cui è illegale la prostituzione. Molti movimenti politici o semplici correnti di pensiero chiedono a gran voce la legalizzazione e la redazione di apposite norme in materia.

A parere di chi scrive una norma in materia non potrà mai essere promulgata, proprio per motivi di privacy, anche se il topic “prostituzione” è un argomento che ne lambisce molti altri: diritti umani, violenza di genere, sfruttamento, immigrazione, atti di disposizione del proprio corpo e via dicendo. Se fosse emanata una legge che regolarizzi e, di fatto, re-instituisca la prostituzione, la stessa confliggerebbe – a puro titolo esemplificativo – con le norme che impongono alle strutture ricettive di comunicare alle Autorità (e quindi di far inserire nelle banche dati) quali siano i loro avventori.

Inevitabilmente un cliente ed una prostituta verrebbero identificati, e potrebbe altrettanto venir tracciato un profilo delle persone che frequentano quella prostituta o che frequentano quella determinata area o che, peggio, si diversificano per le loro abitudini sessuali (che sono, ad oggi, giustamente, un dato sensibilissimo). Eppure è fondamentale per le Autorità conoscere quali siano gli avventori degli alberghi, che sono soggetti alle leggi di pubblica sicurezza e che producono registrazioni dei clienti che possono rivelarsi fondamentali nella risoluzione di casi giudiziari ed investigativi.

Qui il dilemma: tutela degli interessi pubblici o tutela degli interessi individuali?

Domenico Martinelli

[/level-european-affairs]

 

2016: Direttiva Europea sulla CyberSecurity. O nel 2018?

INNOVAZIONE/POLITICA/Varie di

 

La Direttiva Network and Information Security NIS dell’Unione Europea e’ pronta al lancio. Presentata alla fine del 2013 insieme alla Cyber Strategy targata UE, dopo una lunghissima gestazione ha ricevuto due semafori verdi: all’accordo in Parlamento, e il Parlamento del 7 dicembre ha fatto seguito, il 18 Dicembre, il via libera del Comitato dei Rappresentanti Permanenti (Coreper).

[subscriptionform]
[level-european-affairs]

Il 14 Gennaio 2016 e’ arrivato anche il voto (32 favorevoli su 34) della Commissione per il Mercato Interno del Parlamento. Sembra solo una formalità adesso il voto finale del Parlamento, che dara forza esecutiva al provvedimento.

Il cui scopo e’ quello di stabilire una policy condivisa in materia, tale da garantire uniformità di approccio verso un settore strategico, e il 2015 lo ha confermato in pieno, quale quello della Cybersecurity.

La Direttiva individua e disciplina tre aspetti chiave.

Innanzitutto impone agli Stati Membri l’adozione di un regime regolamentare comune, che si deve estrinsecare nell’istituzione di un’Autorita’ dedicata, con compiti di regolamentazione, relazione e punto di contatto fra la società civile, il mondo delle imprese, i governi nazionali e le istituzioni europee.

I singoli paesi dovranno contestualmente definire il framework legale e regolamentare per la disciplina della materia, nonche promuovere la nascita di CERT (Computer Emergency Response Team) nazionali.

Il secondo pilastro della direttiva consiste nella creazione di un network europeo di cyber security. Delle ipotesi al vaglio quella che sembra aver preso piede (ma si aspetta la ratifica parlamentare prima di andare a vedere nel concreto se sara’ quella adottata), e’ la costituzione di un network duale: 1. un gruppo di cooperazione fra la Commissione, l’ENISA (European Union Agency for Network and Information Security) e i rappresentanti dei singoli stati; 2. un gruppo costituito dai rappresentanti dei CERT nazionali.

Il terzo, e discusso, pilastro concerne il risk management. La NIS sottopone alla propria disciplina tutti quei soggetti che operano nell’ambito dei cd “servizi essenziali”: energia, trasporti, banking, mercati finanziari, salute, acqua e infrastrutture digitali.

I parametri che circoscrivono i servizi essenziali sono tre:

  1. Fornire servizi essenziali;
  2. Il servizio fornito dipende dal funzionamento dei sistemi informativi;
  3. Un incidente dovuto ad un attacco cyber potrebbe generare un blocco del servizio.

Ad essi si aggiungono tutti i fornitori di servizi digitali, nonche’ marketplace quali Amazon, Ebay o motori di ricerca quali Google.

In capo a tutti questi soggetti graveranno obblighi di non poco conto, quali l’implementazione di uno standard minimo di sicurezza e la comunicazione all’Authority di tutti gli attacchi di una certa rilevanza a cui sono soggetti.

Si tratta di un effort economico e di una pubblicita’ di informazioni di non poco conto, in grado di influire pesantemente sul business o la mission di un’organizzazione.

Pertanto, e qui si intravede una prima criticita’ della direttiva, qualora uno stato membro vari un sistema sanzionatorio “leggero”, potrebbero generarsi, in tutto il sistema, effetti facilmente prevedibili.

Un altro aspetto che vale la pena di notare e’ quello relativo al timing di applicazione della direttiva stessa. Dal momento dell’entrata in vigore, i singoli Stati avranno 21 mesi per il varo di una normativa nazionale di riferimento e la creazione delle authorities. A questi si aggiungono ulteriori sei mesi per il censimento degli operatori dei servizi essenziali. Si tratta di un tempo enorme, specialmente quando si parla di minacce cyber, che evolvono con un tasso di crescita esponenziale. E mentre i governi di tutta Europa auspicano l’adozione di misure di cyber security quale mezzo necessario per la prevenzione al terrorismo, anche al prezzo della limitazione di alcune liberta’, l’Unione se la prende comoda, con la speranza che non si ripeta un’altra Parigi.

 

Leonardo Pizzuti

[/level-european-affairs]

Agenda Digitale Italiana e nuove sfide della rete – VIDEO

EUROPA/INNOVAZIONE di

È in corso, presso la Sala Polifunzionale della Presidenza del Consiglio dei Ministri, il workshop “L’implementazione dell’Agenda Digitale Italiana e le nuove sfide della rete”.

L’incontro rappresenta un’importante occasione di confronto sullo stato di attuazione, sulle prossime tappe e sugli obiettivi dell’Agenda Digitale Italiana, e vede la partecipazione di Sir.Tim Berners-Lee, scienziato e accademico di fama internazionale, inventore del World Wide Web e Direttore del World Wide Web Consortium.
La mattinata di lavoro, alla presenza del Ministro per la semplificazione e la pubblica amministrazione Marianna Madia, è divisa in due parti: dalle 11 alle 12 avranno luogo gli interventi istituzionali che introdurranno lo speech di Sir.Tim Berners Lee, seguirà dalle 12 alle 13 un momento di confronto tra i partecipanti.

 

[youtube]https://youtu.be/DTR5Itdd1b0[/youtube]

Contro il Cyber Terrorismo nasce il  “Polo Tecnologico per la ricerca e sviluppo

INNOVAZIONE di

Non è più una novità ma un dato di fatto, le minacce informatiche sono ormai una realtà  indiscutibile che coinvolge fortemente la difesa nazionale. Gli attacchi di hacker hanno un rilievo di primo piano in molte azioni terroristiche ma anche di intelligence come visto nei mesi scorsi con il caso della violazione alla società Hacking Team o più n generale ai continui attacchi alle reti informatiche istituzionali.

Per fare fronte a questa crescente minaccia nel cyberspazio nasce proprio in Italia il “Polo Tecnologico per la ricerca e sviluppo: in piena ‘guerra telematica’ al terrorismo, l’Intelligence incontra il privato e mette in campo nuovi strumenti di sicurezza. Dall’integrazione progettuale e operativa tra Intelligence, università e aziende nasce il ‘Polo Tecnologico per la ricerca e lo sviluppo che integra nella sua struttura una stretta collaborazione tra Intelligence, Università e aziende private.

L’inaugurazione del Polo è stato  inaugurato con una Tavola rotonda sul Cyber, alla quale – insieme a qualificati rappresentanti del mondo accademico e delle aziende – partecipano il sottosegretario Marco Minniti, Autorità delegata per la sicurezza della Repubblica, il Direttore generale del  Dis, Giampiero Massolo.

Il Polo Tecnologico è un luogo unitario, fisico e logico in cui sarà possibile integrare, coordinare, sintetizzare e ottimizzare idee, esperienze e risorse tra  pubblico e privato con l’obiettivo di conseguire una maggiore  sicurezza cibernetica.

Con questo modello si vuole raggiungere l’obiettivo di accelerare  la ricerca, l’innovazione e soprattutto la  condivisione di capacità hi-tech nazionali con l’obiettivo di una difesa efficace.

Sono ormai troppe le infrastrutture vitali,  come il trasporto elettrico, ferroviario, aereo, etc, che devono assicurare la massima sicurezza delle comunicazioni, del telecontrollo della gestione logistica per erogare in sicurezza i propri servizi, senza i quali il paese verrebbe immobilizzato.

Il Polo Tecnologico non è soltanto difesa cibernetica ma costituisce una messa a terra concreta di studi e buone pratiche: declinando insieme le ricerche dell’outreach accademico con la realtà delle Pmi, questo moltiplicatore di opportunità si fa volano di sviluppo di un’ampia gamma di nuove tecnologie a supporto della sicurezza nazionale.

In questo senso, costituisce un incubatore di eccellenze e professionalità attraverso lo sviluppo di attività di formazione, di un confronto efficace e di un aggiornamento costante proteso anche all’acquisizione di risorse finanziarie attraverso la partecipazione a progetti europei

Il settore delle aziende che offrono tecnologie e servizi avanzati nel settore Ict è di assoluto rilievo e conta in Italia più di 75.000 imprese e 456 mila addetti, concentrati principalmente nell’ambito dei servizi (circa il 70%), nel software (23%), telecomunicazioni (5%), produzione hardware (1,5%)

Alessandro Conte
Vai a Inizio