GEOPOLITICA DEL MONDO MODERNO

Author

Leonardo Pizzuti - page 2

Leonardo Pizzuti has 19 articles published.

CYBER SECURITY. PRESENTE E FUTURO

Varie di

baldoni-roberto-ansa-258

Dopo gli attentati di Parigi anche in Italia si sono accese le luci della ribalta per la Cyber Security, indicata più volte come la migliore soluzione per combattere i nemici che minacciano il nostro mondo. A prescindere dalle iperboli dei politici nostrani, e’ indubbio che si tratti di un tema che figura sull’agenda di tutti i decision maker, pubblici e privati, del mondo.  L’Italia, una volta tanto, potrebbe essere fra i paesi leader del settore, nonostante l’indifferenza della politica e dell’opinione pubblica. E questo grazie al lavoro portato avanti negli ultimi anni dal settore della ricerca che, nel Novembre 2015, ha presentato al paese il white paper “Il Futuro della Cyber Security in Italia” edito dal Laboratorio Nazionale di Cyber Security CINI – Consorzio Interuniversitario Nazionale per l’Informatica. Frutto di un lavoro multidisciplinare, il documento affronta in modo approfondito tutti gli aspetti legati al mondo cyber, da quelli tecnologici a quelli sociali, senza dimenticare politica ed economia.

European Affairs ha incontrato il Prof. Roberto Baldoni, direttore del Laboratorio Nazionale di Cyber Security e docente universitario, che ha curato, insieme al Prof. Rocco de Nicola, la redazione del libro bianco.

Prof. Baldoni, cos’e’ la Cyber Security?

La Cyber Security consiste nella protezione degli asset tangibili e intangibili (dati e informazioni) appartenenti ad un’organizzazione, una nazione, o un singolo cittadino.

Di fronte alle minacce che arrivano dalla rete sono necessarie soluzioni sistemiche in grado, tramite una catena difensiva ben congegnata, di garantire uno standard di sicurezza accettabile.

E qui il campo si allarga: non solo sicurezza informatica, ma anche coinvolgimento di altri strumenti quali la psicologia, l’implementazione di politiche condivise, il contributo delle aziende e del governo sono necessari a garantire risposte dinamiche e flessibili contro modalità di aggressione che si evolvono di continuo.

Quali sono gli attori di questo rapporto complesso?

Principalmente tre: Governo, Privati e Accademia.

Agendo in materia isolata, nessuno può affrontare contrastare efficacemente le minacce: non i Governi, che non guidano lo sviluppo tecnologico. Non i Privati, che hanno i capitali, ma mancano sia degli strumenti coercitivi che della teoria. Non l’Accademia, che nonostante abbia il know how, manca sia di capitali che di poteri normativi.

Collaborazione e condivisione sono le parole chiave.

Come mettere in atto una strategia efficace?

I pilastri di una strategia cyber efficace sono:

  1. Un sistema di Early Warning, in grado di individuare per tempo le potenziali minacce e allertare gli altri anelli della catena protettiva:
  2. I Gruppi di Intelligence organizzati in un sistema di meeting fra esperti del settore che analizzino preventivamente le minacce future in base allo stato dell’arte della tecnologia al momento disponibile;
  3. L’implementazione di un Framework Nazionale, che mediante la collaborazione fra soggetti diversi, permetta di ampliare nel tempo le difese in un modo economicamente sostenibile;
  4. Information Sharing.

A proposito di condivisione dei dati. Negli Stati Uniti sta suscitando forti resistenze un disegno di legge, lo Sharing Information Act, che “obbligherà” le grandi corporation a condividere le informazioni di cui sono in possesso con gli Enti Federali.Le organizzazioni per i diritti umani hanno lanciato l’allarme Privacy.

La Privacy dei cittadini non e’ necessariamente in pericolo, anzi. Presso i nostri laboratori de “La Sapienza”, tanto per fare un esempio, stiamo conducendo studi avanzati su modalità di trasmissione di dati e informazioni in totale rispetto della riservatezza.

Qualora su di esse gravi un alto livello di privacy, sara’ possibile passare solo la parte di informazione che interessa senza andare ad intaccare la libertà del singolo utente.

Rimaniamo negli Stati Uniti, come valuta la scelta di affidare un ruolo centrale al Dipartimento della Difesa? Assisteremo ad una militarizzazione di Internet?

La rete può diventare un campo di battaglia, come la terra, l’acqua l’aria o lo spazio. Teniamo pero’ presente che una prospettiva di questo genere porterebbe ad un aumento esponenziale dei costi, pertanto, al momento, sembra improbabile.

Dopo gli attentati di Parigi, tutto il mondo avanzato, Italia compresa, evoca la Cyber Security come la panacea per la lotta al terrorismo. E’ davvero così’?

La minaccia Cyber può assumere forme diverse.

Quella di attacchi massicci e strutturati di grandi organizzazioni verso altre, vedi la vicenda Sony. In questo caso la minaccia ha un maggiore grado di prevedibilità e un’adeguata politica di partenariato partenariato privato –  pubblico – accademica e’ in grado di predisporre misure adeguate. Si tratta di uno scenario in cui contano molto le risorse economiche e organizzative.

La seconda forma che può assumere e’ quella del lupo solitario. Un attacco imprevedibile, condotto magari da un ragazzo particolarmente abile, ma senza grandi mezzi, in grado di provocare danni ingenti a privati o aziende.

In questo caso ciò che più conta e’ il grado di sicurezza complessiva del sistema: più e’ avanzato, minori saranno le possibilità’ di successo dell’attaccante.

E’ per questi motivi che abbiamo lanciato l’iniziativa del Framework Nazionale.

Di cosa si tratta?

Si tratta, per dirla con una metafora sportiva, di un campo da gioco dove andremo a fissare, in maniera aperta e condivisa, le regole che un’organizzazione dovrebbe seguire per valutare il grado di sicurezza delle proprie informazioni.

Non si tratta, e’ bene specificarlo, di standard di sicurezza di carattere tecnico. Quelli esistono già. Si tratta piuttosto di 98 regole chiare (denominate framework core), che permettono, ove seguite, di verificare il grado di sicurezza delle policies adottate.

Si tratta di uno strumento importante soprattutto per un paese come il nostro, dove la struttura portante dell’economia sono le PMI, che dispongono di minori risorse rispetto alle grandi corporation.

L’adozione di un Framework aperto e condiviso consentirà ai vertici di avere un pannello di controllo chiaro e diretto per verificare il grado di sicurezza della propria organizzazione e di inserire quindi la cyber security nella catena di creazione del valore aziendale.

Quando diventerà’ operativo?

Il Framework nazionale e’ attualmente disponibile su Internet e lo sara’ fino al 10 gennaio. Si tratta di una fase aperta, in cui tutti possono fornire commenti, suggerimenti, proposte di miglioramento. Al termine di questo periodo il CINI – Cyber Security National Lab rielaborerà il materiale pervenuto e la versione definitiva verra’ presentata il 4 Febbraio 2016.

#OpParis: Anonymous sfida l’ISIS

EUROPA/Varie di
 Dopo gli attacchi del 13 Novembre, Anonymous, come già accaduto per Charlie Hebdo, ha dichiarato guerra ai terroristi. Dopo un paio di giorni in rete l’annuncio di aver oscurato circa 5.000 account e smascherato un reclutatore. Ma circolano dubbi sull’efficacia della campagna.
[subscriptionform]
[level-european-affairs]

A LA  (CYBER)GUERRE: #ExpectUS

Anonymous, il famoso collettivo di hacktivisti, dopo gli attacchi di Parigi aveva diffuso un video in cui dichiarava che sarebbe sceso in campo “per difendere i nostri valori e la nostra libertà siamo sulle tracce degli appartenenti ai gruppi terroristici responsabili degli attacchi, non ci fermeremo, non dimenticheremo, e faremo tutto il necessario per porre fine alle loro azioni”.

Iniziava #OpPARIS che in una settimana ha portato alla chiusura di migliaia di account e l’identificazione di personaggi collegati al mondo della jihad, nonché l’identificazione di potenziali obiettivi e date di prossimi attacchi in Francia e in Italia.

Inoltre Anonymous avrebbe avviato una serie di attacchi di massa contro provider con la tecnica del Denial of Service, saturando i siti e rendendoli di fatto inutilizzabili.

Accanto ad Anonymous, che non e’ un’organizzazione singola ma una rete di hacktivisti che si identificano dietro la famosa maschera di Guy Fawkes, e’ scesa in campo anche il Ghost Security Group, un gruppo nato all’interno di Anonymous e successivamente resosi indipendente, che dichiara:  “Le nostre operazioni informatiche raccolgono dati relativi a minacce effettive e potenziali, statistiche avanzate, strategie offensive e di sorveglianza e offriamo una conoscenza del contesto attraverso una vigilanza senza sosta del “territorio digitale”.

I due gruppi sembrano operare parallelamente, quindi, con Anonymous che attacca aggressivamente i siti dei terroristi per bloccarli e sottrarre informazioni e il GSG che invece si concentra sulla galassia di Twitter.

LA RISPOSTA DELLA (CYBER)JIHAD: #Idiots!

Risposta aggressiva da parte degli hacker di ISIS: “Gli hacker di Anonymous minacciano in un video di compiere attacchi massicci contro lo Stato Islamico (idioti)”.

E dopo qualche giorno rilasciavano sull’APP Telegram, utilizzata per lo scambio di messaggi criptati, una guida per difendersi dagli hacktivisti, intercettata e diffusa dal Centro per lo Studio del Radicalismo di Londra.

Cinque le regole auree del cyberjihadista:

  1. Non aprire nessun link se non sei sicuro della fonte;
  2. Usa una vpn e cambia il tuo IP costantemente per ragioni di sicurezza;
  3. Non parlare con chi non conosci su Telegram e bloccali se possono rintracciarti a causa della tua attività ;
  4. Non parlare su Twitter perché possono hackerarti;
  5. Non usare la tua #email come #username su twitter: questo errore e’ costato a molti Ansar (Combattenti della fede, NdR) il loro account e i Kuffir (Infedeli, NdR) hanno pubblicato i loro IP quindi fate attenzione;

[youtube]https://www.youtube.com/watch?v=oZPucyvPiwc

IL FRONTE DEGLI SCETTICI: #Wronglynamed

Mentre la battaglia a colpi di bit, tweet e account infuria, alcuni ne mettono in dubbio l’efficacia. Secondo il quotidiano britannico “The Indipendent”, in alcuni casi gli account chiusi sono di persone del tutto estranee, colpite per errore. In un intervista alla BBC, un hacktivista (che la testata inglese descriveva come probabilmente italiano) dichiarava che gli errori sono possibili anche se prima di ogni attacco si cerca di accertarne il coinvolgimento nella rete terroristica.

Più radicale l’opinione di un ex-hacker, Fabio Ghioni, che in un’intervista a Lettera 43 ha dichiarato  che gli attacchi di Anonymous sono inutili e superficiali, un’operazione di facciata che non incide sulla capacita’ dei terroristi di comunicare. Molti degli account chiusi, infatti, potrebbero essere solo delle esche diffuse dalle forze dell’ordine per “agganciare” potenziali jihadisti. Mentre, questi ultimi, continuerebbero indisturbati a navigare sul deep web.

Nel frattempo  la notizia, lanciata dall’International Business Times, secondo la quale Anonymous avvertiva della minaccia in Europa domenica 22 Novembre, veniva smentita da un tweet degli stessi hacktivisti, che non sapevano spiegarne la fonte.

Sul web, la guerra continua. E la confusione aumenta.

 

Leonardo Pizzuti

[/level-european-affairs]

Crisi Ucraina, si ridefiniscono i rapporti internaziali

POLITICA di
La comunità  internazionale oggi si sta confrontando con problemi che, dopo la fine della Seconda Guerra Mondiale, sembravano superati.
La Crisi Ucraina, invece, ha riportato indietro le lancette dell’orologio della Storia. La Piazza, le battaglie nelle citta’, i blitz e il confronto tra Occidente e Russia, hanno fatto emergere prepotentemente almeno 3 temi.
L’inviolabilità’ delle frontiere, un principio di diritto internazionale che sembrava definitivamente acquisito con la Carta di San Francisco, e’ stato messo in crisi dalle vicende della Crimea e del Donbass.
A questo si aggiunge l’iconoclastia, la sistema e preordinata distruzione del passato e delle tradizioni di un popolo finalizzata a soggiogarlo per annetterne il territorio. Infine l’epocale scomposizione e ricomposizione delle frontiere, che sono tornate ad essere fluide. Questi ultimi due aspetti sono accentuati dalle vicende mediorientali, che procedono parallele rispetto a quelle ucraine. Si tratta, in ultima istanza, dell’onda lunga della dissoluzione dell’ordine di Yalta, senza che ad essi si sia sostituito niente tranne che il caos.
In questo scenario, la Crisi Ucraina riveste un ruolo centrale, anche se i media tendono ad occuparsene meno delle altre. La centralita’ del rapporto che il paese ha con la Russia, rispetto alla quale svolge il ruolo di collo di bottiglia nella distribuzione del gas verso l’Europa, e le palesi violazioni del diritto internazionale in corso fanno di questa Crisi un punto nodale nella ridefinizione dei rapporti internazionali.
A questi aspetti strutturali se ne aggiungono altri non convenzionali.
Fra questi l’altissimo numero di rifugiati, secondo solo a quello prodotto dal conflitto in Siria: circa un milione di ucraini risultano dispersi. A cio’ si aggiunge il fenomeno dei foreign fighters: in Ucraina si contano contractors, “volontari” russofoni senza segni di riconoscimento sulle divise, guerriglieri musulmani ceceni, nonche’ avventurieri mossi da motivi personali.
L’ultimo elemento “non convenzionale” si potrebbe definire di “crisis management”: nessuno dei protagonisti sembra aver avuto in passato e di avere oggi la capacita’ di gestire la situazione, anzi tutti sembrano subirla. L’ha subita l’Unione Europea,che sembra ininfluente, così’ come la NATO, che a dispetto delle esercitazioni, non ha nessuna intenzione di confrontarsi coi russi.
Anche gli USA, per effetto delle contorsioni dell’amministrazione Obama in politica estera, non sembrano in grado di svolgere un ruolo risolutivo.
E la stessa Russia, a dispetto dei muscoli mostrati nella prima fase del confronto, e’ consapevole di giocare una partita piena di rischi e di incognite, soprattutto nel lungo periodo.
Secondo un’analisi presentata dall’allora Presidente Medvedev alla Duma, la Russia sconta tre gap strutturali: una decrescita demografica, la mancanza di un comparto tecnologico all’avanguardia e la dipendenza dell’economia dall’andamento del prezzo del petrolio.
Fattori di freno per qualunque politica espansiva Mosca possa immaginare.
Cosa succedera’, dunque?
Le opzioni sul tavolo sono numerose.
La prima, quella di un ritorno delle aree di Donetsk e Lugansk ad una piena sovranità’ ucraina, e’ quella più improbabile.
Così come una nuova ondata aggressiva russa. Anche la federalizzazione del conflitto, e cioè la nascita di un’Ucraina federale con ampia autonomia della aree russofone, non sembra realistica.
Maggiori probabilità ha il congelamento del conflitto sulle posizioni attuali, senza che nessuna delle parti prenda l’iniziativa di modificare lo status quo fin qui raggiunto. Tuttavia, in questo caso sarebbe necessaria una forza di interposizione in grado di garantire il rispetto dei deboli accordi di Minsk.
Un’ultimo scenario e’ forse quello peggiore, perché lascia spazio all’imprevedibilità della politica interna ucraina, che si sta radicalizzando. Accanto al malcontento popolare per la guerra e la povertà che ne sta conseguendo, si sta verificando un fenomeno da non sottovalutare. La Forze di Sicurezza, militari e paramilitari, si stanno gradualmente trasformando in partiti politici, e nel caso in cui dovessero ricevere consenso popolare, potrebbero trasformarsi in una miccia in grado di riaccendere le tensioni.

Cyberattacco alla Dixons Carphone: 2,4 mln di clienti colpiti

Difesa/EUROPA/INNOVAZIONE di

Colpito uno dei più importanti retailer del Regno Unito. L’obiettivo erano informazioni e dati sensibili privati. Dopo avere adottato le necessarie misure di sicurezza, l’azienda si è scusata con la clientela.

[subscriptionform]
[level-european-affairs]
Il 3 agosto scorso i tecnici della Dixons Carphone, uno dei maggiori retailer del Regno Unito in prodotti di telefonia mobile, hanno rilevato un data breach nei propri sistemi e il conseguente furto di dati personali e sensibili di circa 2,4 milioni di clienti. Fra questi, circa 90.000 corrono il rischio che siano stati violati i propri codici di accesso a carte di credito e conti correnti online.

La notizia è stata divulgata soltanto alcuni giorni dopo con le parole del CEO Sebastian James che, porgendo le scuse di rito alla clientela, ha assicurato che l’azienda si è immediatamente adoperata mettendo in atto tutte le azioni all’uopo necessarie e adottando misure di sicurezza addizionali. Nel frattempo i siti colpiti dall’attacco, OneStopPhoneShop.com, e2save.com e Mobiles.co.uk, sono stati messi offline così come sono stati sospesi i servizi ID Mobile, TalkTalkMobile e TalkMobile.

La Dixons Carphone assicura che, in virtù del proprio modus operandi per divisioni separate, l’attacco è stato circoscritto a questi obiettivi. Si sarebbe trattato di un attacco complesso, iniziato circa due settimane prima della violazione effettiva. Disorientati i clienti, che avendo avuto notizia da parte della società della problematica di venerdì, hanno avuto difficoltà e disagi nel contattare le banche nel weekend.

La Dixons Carphone, nata nel 2014 dalla fusione fra Dixons Retailer e Carphone Warehouse, nel mese di Luglio aveva registrato una crescita di ricavi del 21%, e un aumento netto delle vendite nelle controllate irlandesi dell’8%.

Quotata alla City ha però scontato l’attacco con una flessione dell’1,7% del valore azionario e i problemi potrebbero non essere finiti. L’ente regolatore britannico, l’Information Commissioner’s Office, ha aperto un’inchiesta e, se riscontrasse che la società non ha posto in essere adeguate misure di prevenzione, potrebbe comminare una sanzione di 500.000,00 sterline.

A differenza del caso italiano Hacking Team, la vicenda britannica si configura come un fenomeno di cyber crime, il cui fine non è porre in essere un’azione diretta contro la sicurezza di uno stato, ma furto di informazioni contro i privati. Il mercato, sostengono gli esperti, è ricco. I dati di accesso a conti correnti e carte di credito valgono da 5 a 10 Sterline l’uno, mentre un set completo di dati personali può valere anche il doppio.
Leonardo Pizzuti

[/level-european-affairs]

Accademia della Crusca: cyberattacco a ritmo di rap

Difesa/EUROPA di

Attacco informatico alla storica istituzione per la salvaguardia della lingua italiana, nata nel ‘500. Le indagini della Digos non hanno ancora chiarito se sia stato opera di simpatizzanti dello Stato Islamico.

[subscriptionform]
[level-european-affairs]
“Quando America e Iran uccidono i musulmani, in Iraq, Palestina, Afganistan e Vietnam nessuno sente il latrato dei media. Ma quando lo Stato Islamico arriva per difenderci… Tu incontri le alleanze. E ti troverai di fronte i kamikaze. Io difendo la mia religione, i miei fratelli e le mie sorelle. Perché i nostri governi sono i veri terroristi. Con il suo supporto o il suo silenzio. Questa guerra è appena cominciata e noi vinceremo a Dio piacendo.”

Con questo rap intitolato “Are you human ?”, sabato 8 Agosto è stato attaccato il sito dell’Accademia della Crusca. Il Presidente dell’antica istituzione, Claudio Marazzini, ha dichiarato di essere venuto a conoscenza dell’attacco grazie ad una telefonata di un giornalista de La Nazione, che lo ha avvisato. Dopo aver ripristinato il sito, l’attacco è stato reiterato e la pagina è riapparsa la domenica.

Il manifesto, con le classiche immagini che richiamano allo Stato Islamico, era a firma di Phenomen DZ, riportando due link: il primo ad una pagina Facebook che risultava però irraggiungibile. Il secondo ad un account twitter @phenodz. Altre firme di gruppi hacker erano riportate.

Phenomen DZ risulta aver condotto una lunga serie di attacchi informatici in diversi paesi, fra cui Francia Belgio e Russia. Questi i fatti di cronaca, fra i quali si registrano anche le indagini a cura della Digos. Non è ancora chiaro se l’attacco sia veramente opera di soggetti isolati o gruppi che supportano lo Stato Islamico oppure no.

Un altro interrogativo concerne l’obiettivo in sé: la Crusca è una delle più antiche istituzioni europee, nata in Toscana nel 1538, dunque in pieno Rinascimento, per salvaguardare la lingua. Il nome rimanda proprio all’obiettivo di discernere la crusca dalla farina, garantendo la purezza della lingua. Dopo alterne vicende, con l’Unità d’Italia diviene depositaria del compito di stabilire una sorta di “canone” linguistico per l’italiano moderno.

Composta da accademici di varia estrazione e provenienza, svolge un prezioso ruolo culturale di interesse pubblico. Tuttavia (purtroppo), non sembra avere un ruolo simbolico così forte, come potrebbe essere per l’Academie Francaise, tale da giustificare un attacco teso a colpire il governo e al paese.

Questa considerazione apre la strada ad altri filoni di indagine, non necessariamente collegati al terrorismo e all’Isis, che potrebbe essere stato utilizzato come paravento. Di sicuro non è un fenomeno da sottovalutare, rappresentando una goccia nel mare agli attacchi informatici che quotidianamente assediano i siti delle istituzioni, con lo scopo di screditare e colpire l’Italia.

Toccherà agli inquirenti stabilire la gravità di questo attacco.
Leonardo Pizzuti

 

[/level-european-affairs]

RCS – Galileo, Pansa: gravi danni alle inchieste

BreakingNews/INNOVAZIONE di

Il capo della Polizia, accompagnato dal capo della Polizia Postale, in sede di audizione davanti al Copasir (Comitato Parlamentare Sicurezza della Repubblica). Sebbene la seduta fosse riservata si e’ potuto apprendere che molte inchieste, incluse quelle contro il terrorismo, sono state interrotte per l’impossibilita’ di continuare ad utilizzare il software RCS – Galileo.

Tutto l’apparato di sicurezza italiano, civile e non, appare gravemente menomato dall’intrusione, verificatasi all’inizio del mese di Luglio, nei terminali della società milanese Hacking Team. Il materiale scaricato dagli hacker e’ stato poi reso pubblico da Wikileaks. Fra esso anche parte del codice sorgente di Galileo, ora liberamente riproducibile da qualsiasi programmatore con un background adeguato.

Gia’ all’indomani dell’attacco l’Ambasciatore Giampiero Massolo, direttore del Dipartimento Informazioni per la Sicurezza, aveva messo in guardia sui rischi che l’attacco comporta per Italia, principale cliente della Hacking Team.

Nelle prossime settimane verrano ascoltati dal Copasir anche i vertici degli altri organi di sicurezza della Repubblica.

Hacking team: benvenuti nell’era della cyberwar

BreakingNews/INNOVAZIONE di

Quattrocentoventi Gigabyte di dati trafugati e pubblicati in rete, codici sorgente di software sofisticatissimi divenuti di pubblico dominio, decine di stati coinvolti, milioni di euro andati in fumo, gravi profili di violazione dei diritti umani, sicurezza nazionale dell’Italia a rischio, indagini della magistratura. E non è la trama di una fiction, ma la cronaca di una spy story che coinvolge una società italiana, la Hacking Team.

UN BUSINESS DI SUCCESSO

Fondata a Milano nel 2003 dal CEO David Vincenzetti, Hacking Team è diventata una delle più importanti aziende del mondo. La sua industry: intelligence offensiva. La killer application: Remote Control System (RCS)- Galileo, un malware in grado di installarsi su qualsiasi piattaforma collegata alla rete, pc, tablet o smartphone e prenderne segretamente possesso. Il sogno di ogni agenzia d’ intelligence che si rispetti. E, infatti, i clienti sono fioccati fin da subito. Polizia Postale e AISE in Italia, DEA americana, contatti con l’FBI e con i servizi di mezzo mondo: Turchia, Messico, Arabia Saudita, Emirati Arabi, Marocco, Nigeria, Egitto, Corea del Sud e altri ancora. Via della Moscova, sede della HT, in questi anni è diventata l’ombelico del mondo dello spionaggio. Un’ eccellenza italiana, direbbero i fautori del politicamente corretto, che nel corso del tempo ha costruito un rapporto privilegiato con il Governo Italiano, che in più un occasione è intervenuto in aiuto della società quando questa ha avuto problemi. A partire dall’interessamento di alcuni investitori istituzionali, quali Innogest e FinLombardia Gestioni Sgr, che hanno erogato finanziamenti consistenti finanziamenti, sui quali vige un riserbo strettissimo.

ONG E ONU

Inevitabili, in un business di questo genere, i problemi. A cominciare da quelli con alcune organizzazioni internazionali, governative e non, che da diverso tempo puntano il dito contro i “prodotti” offerti dalla società italiana.

Human Rights Watch, Privacy International e CitizenLab da tempo sostengono che Galileo, commercializzato liberamente come un qualsiasi software, dovrebbe essere sottoposto alle stesse limitazioni vigenti per le armi. Ne dovrebbe essere quindi inibita la fornitura a regimi, quali quello del Sudan, che sono al bando da parte della comunità internazionale per la conclamata violazione dei diritti umani, portando anche ad un’inchiesta dell’ONU. E sembra certo che in più di un occasione RCS sia stato utilizzato per spiare giornalisti che conducevano inchieste contro i governi. Nonostante queste accuse l’HT è sempre riuscita a minimizzare, mantenendo un profilo basso, e a rimanere abbastanza lontano dalle luci della ribalta.

Altre difficoltà invece, sono arrivati dal fronte interno, e in particolare dal MISE che da tempo cerca di regolamentare il settore introducendo il principio, basato sulle direttive europee, di preventiva autorizzazione alla vendita di un software che avrebbe una caratteristica duale, civile e militare. Per tutelare il business, Vincenzetti ha fatto ricorso a tutti i suoi contatti istituzionali, trovando una sponda con Palazzo Chigi, il cui intervento ha consentito il rinnovo di contratti altrimenti destinati ad essere interrotti. Complice la Ragion di Stato, dato il larghissimo uso di Galileo da parte dell’intelligence nazionale, l’Italia ha “fatto sistema”, tanto per rimanere al politicamente corretto.

LA VIOLAZIONE

Niente in confronto, però, a quanto successo nel corso del mese di Luglio del 2015. Alle 3.15 del 3 Luglio, infatti, Vincenzetti veniva allertato di una violazione dei sistemi aziendali che hanno portato al “furto” di 420 GB di dati successivamente diffusi su Wikileaks. Migliaia di email, codici di programmazione e dati riservati portati all’attenzione del grande pubblico. Un tweet, diffuso dall’account di un certo Phineas Fisher, che proclama: ““Scriverò come Hacking Team è stato bucato solo quando avranno fallito il tentativo di capire cosa è successo e saranno fuori dal mercato”. Il caso diventa mondiale, il direttore dell’AISE parla di una grave danno alla sicurezza nazionale, la magistratura apre delle inchieste tutt’ora in corso. I problemi sono tanti, complessi e si intrecciano uno con l’altro. Innanzitutto, chi è l’autore del furto: un hacker isolato, un gruppo di attivisti, o un governo? Amico o nemico? Ex dipendenti passati alla concorrenza? E come è stata possibile una violazione di tale entità senza che l’HT riuscisse ad accorgersene per tempo? La difficoltà dell’impresa, lasciano intendere diverse fonti, fa ritenere possa essere stato un governo, ma quale?

Dal materiale messo in rete, intanto, emergono anche questioni alcune questioni di fondo che stanno facendo discutere tutta la comunità internazionale circa il confine fra diritti umani, lotta al terrorismo e sviluppo della tecnologia.

Il caso è complesso, e non passa giorno in cui non emergano i fatti e interrogativi nuovi, anzi sembra, a leggere le fonti che si trovano in rete, che qualcuno tragga vantaggio dalla confusione.

Al momento di sicuro c’è che la CyberSecurity è finalmente entrata nel cono di attenzione dell’opinione pubblica come una delle issue determinanti del dibattito sulla sicurezza internazionale.

European Affairs continuerà a seguire e dare conto della vicenda di HT e proporrà presto degli appronfodimenti ad hoc sul tema.

#WAR: il ruolo dei social media nell’intelligence militare

BreakingNews/INNOVAZIONE di

Il popolo più numeroso del mondo non appartiene ad uno stato preciso, non ha ne’ legami storici ne’ legami nazionali, e continua crescere senza sosta.

E’ il popolo dei social media, la cui crescita continua inarrestabile ad unire uomini e donne di tutto il mondo con provenienze, storie e visioni del mondo diverse.

La diffusione e’ cosi capillare e pervasiva da essere diventata uno strumento fondamentale di comunicazione, contatto e propaganda per qualunque organizzazione (o individuo) voglia veicolare il proprio messaggio all’esterno.

Abbiamo tutti nella mente le immagini dei video diffusi dall’ISIS in cui venivano giustiziati prigionieri occidentali nelle prime fasi dell’espansione del califfato: un esempio perfetto di propaganda che ha avuto risonanza mondiale, convincendo i governi occidentali a tornare militarmente in Iraq dopo pochi anni dal ritiro.

Gia’ Al – Qaeda aveva fatto un uso spregiudicato di questi strumenti, a basso costo e accessibili alle masse, per i propri fini.

Dalle video cassette clandestine ai tweet, i protagonisti della guerra asimmetrica del XXI secolo hanno dato prova di intelligenza e flessibilita’ nell’utilizzare i “social” fin dal loro avvento, avvalendosi del lavoro e delle capacita’ dei giovani guerriglieri che si sono formati nelle facolta’ scientifiche delle migliori universita’ occidentali.

Di fronte a questo aspetto del confronto con gli “insurgents”, le complesse organizzazioni delle forze armate, hanno impiegato piu’ tempo nel comprendere il valore dei social media come arma, e organizzarsi di conseguenza.

Israele in questo senso e’ stato un precursore, promuovendo campagne social gia’ nelle offensive del 2006 – 07: oggi l’IDF veicola i propri messaggi su 32 siti diversi in sei lingue. Anche gli Stati Uniti hanno implementato le proprie unita’ dedicate alla guerra sui social media nell’ambito delle psy -ops.

La strategia russa durante il confronto con l’Ucraina del 2014 ha visto l’utilizzo dei social come vero e proprio sistema d’arma coordinato con gli assetti sul campo: mentre uomini e mezzi si spostavano sul terreno, un mix di stampa e social media ne sosteneva i movimenti con una narrativa degli eventi destinata ad influenzare l’opinione pubblica interna ed esterna.

Gli Ucraini dal canto monitorano gli spostamenti e la presenza dei filo russi studiando attentamente i post pubblicati.

Per presidiare questa nuova frontiera dei confronti armati, il Regno Unito pochi mesi fa ha annunciato la creazione di una nuova brigata dedicata, che prendera’ il nome di 77th Brigade, in onore delle forze speciali operanti dietro le linee giapponesi durante la seconda guerra mondiale.

L’Italia gia’ da alcuni anni dispone del 28 Reggimento Pavia, dedicato alle Comunicazioni Operative.

La social media intelligence ad uso militare e’, quindi gia’ una realta’, con un acronimo che la identifica: SOCMINT.

La ricerca, che a differenza dell’operativita’, non ne ha ancora definito tutti i contorni teorici, ha individuato fino ad oggi 4 categorie, mutuate dal settore civile.

  • Sentiment Analysis

Si tratta di un metodo di analisi che raccoglie in tempo reale le reazioni degli     utenti davanti un evento. Utilizzando la vasta quantita’ di dati disponibili si misurano il tono, l’emotivita’, l’intensita’ e la rilevanza del sentiment. Se ben utilizzata, e’ uno strumento in grado di fornire una buona interpretazione qualitativa delle reazioni del target analizzato.

In campo militare, puo’ essere applicata prima del dispiegamento delle forze e dopo una determinata azione, conoscendo quali possono essere le reazioni della popolazione interessata.

  • Propaganda

La pervasivita’ e la capillarita’ dei social media sono un veicolo con cui esercitare al massimo la cosiddetta disseminazione del messaggio scelto, sia in termini di propaganda che di contropropaganda rispetto alle mosse dell’avversario.

Un caso di scuola e’ quello dei fatti di Odessa del febbraio 2014, quando l’assalto delle forze filo-russe provoco’ 200 morti: le due parti, russi e ucraini, cominciarono un’escalation di post, foto, commenti e tweet dando dello stesso due narrazioni opposte, rilanciate dalla stampa dei diversi paesi secondo gli orientamenti politici.

  • Controllo della narrativa

Una forza che si propone un fine strategico puo’, costruendo con accuratezza il messaggio e diffondendolo il giusto timing, costruire una narrazione degli eventi che precedono, accompagnano e seguono le azioni cinetiche, tali da fungere da veri e propri moltiplicatori di forze, conquistando o meno i cuori e le menti delle popolazioni target.

  • Geolocalizzazione

Partendo da un semplice post e’ possibile, ricostruendo con intelligenza e attenzione, le reti di relazione, individuare la posizione di soggetti o infrastrutture. E’ gia’ una realta’: secondo quanto dichiarato dal Generale dell’Air Force Hawk Carlisle, gli Stati Uniti sono stati in grado, nel giro di 24 ore di geolocalizzare e sopprimere con tre JDAM una roccaforte dell’ISIS partendo da un post pubblicato.

La strada per un uso ottimale dei social media nell’intelligence militare sembra ancora lunga, ma non c’e’ dubbio che si tratti di uno degli assetti pregiati che una qualsiasi forza armata o fazione combattente non puo’ trascurare per garantire la propria efficacia.

AIIB: USA contro Cina

AMERICHE/Asia/ECONOMIA di

Ovvero la competizione Cino – americana per la governance dell’economia mondiale

Nelle prossime settimana verra’ definita la Carta Fondativa dell’Asian Infrastructure Investment Bank (AIIB), la Banca asiatica di investimento promossa dalla Cina che sta destando un intenso dibattito in tutto il mondo.

Bretton Woods, un sistema al tramonto

L’iniziativa cinese trae le mosse dall’insoddisfazione che l’attuale governance mondiale dell’economia suscita nei paesi emergenti.

Il sistema di Bretton Woods nasce durante la Seconda Guerra Mondiale su iniziativa degli Stati Uniti per definire un sistema multilaterale in grado, dopo la conclusione del conflitto, di garantire un assetto condiviso per il governo dell’economia.

Sono nate cosi la World Bank e l’International Monetary Fund (IMF), istituzioni che per 70 anni sono state lo strumento con cui americani e i soci minori europei hanno ricostruito e guidato le economie del dopoguerra, con il resto del mondo a seguire.

Ma la travolgente crescita economica dei paesi BRICS ha determinato un epocale spostamento degli equilibri mondiali, e la conseguente richiesta da parte di questi ultimi di rivedere il sistema.

Oggetto di approfondito dibattito e’ stato in particolare proprio l’IMF, il cui Board gia’ dal 2010 si e’ impegnato a modificarne la Carta Fondativa nel senso di attribuire maggiore peso nelle decisioni ai nuovi leader dell’economia.

Basti pensare che oggi la Cina, che si avvia a diventare la prima economia del pianeta, possiede una quota di diritti di voto inferiore alla Francia. La riforma tuttavia, si e’ arenata nel 2014 a seguito della mancata ratifica da parte del Congresso di Washington.

Iniziativa cinese

La risposta di Pechino e’ stata rapida e concludente, con il lancio di diverse iniziative  fra le quali il New Development Fund, il Silk Road Fund e, appunto, l’AIIB.

Una banca destinata a finanziare le opere infrastrutturali di cui l’Asia e’ affamata per un fabbisogno stimato in 8 trilioni di dollari.

Basata a Pechino, la Banca avra’ un capitale sottoscritto iniziale di 100 miliardi di dollari, di cui il 50% cinese, e sara’ guidata da Jin Liqun.

La reazione iniziale degli USA e’ stata fortemente critica, in quanto ritenuta uno strumento “doppione” dell’IMF.

L’amministrazione Obama in un secondo momento ha invece preso una posizione piu’ blanda, limitandosi a criticarne la capacita’ di essere al passo con le “best practice” consolidate in materia di investimenti allo sviluppo.

Nel frattempo la diplomazia cinese ha agito silenziosa ed efficace, incassando molte adesioni fra la fine del 2014 e l’inizio del 2015.

La svolta arriva nel Marzo di questo anno, quando, a sorpresa, la Gran Bretagna annuncia la propria partecipazione in qualitè di socio fondatore, suscitando aspre reazioni americane. Seguono quasi immediate le adesioni di Francia, Germania e Italia.

Infine, a pochi giorni dalla scadenza dei termini, anche l’Australia decide di entrare come socio fondatore. Ad oggi, fra le grandi economie del mondo, rimangono fuori solo gli Stati Uniti e il Giappone, che si riserva di decidere cosa fare in un secondo momento.

Gli Europei rompono il fronte occidentale

Forte di riserve valutarie stimate alla fine del 2014 in 3,8 trilioni di dollari, la Cina ha saputo dimostrare la propria capacita’ di leadership e contrasto dell’egemonia a stelle e strisce.

Il successo dell’offensiva diplomatica, che ha suscitato vivaci discussioni in tutto il mondo, consiste nell’essersi saputa incuneare fra i punti di faglia degli alleati occidentali, agendo in primis su quel Regno Unito che ha sempre vantato una “special relationship” con gli Stati Uniti. Stretti fra le esigenze di mantenere il primato finanziario di Londra, gestire le spinte autonomistiche scozzesi e rimodellare il rapporto con la UE, i britannici non hanno voluto rischiare di rimanere fuori dal ricco mercato asiatico. A quel punto, secondo consolidata tradizione del Vecchio Continente, gli altri non hanno voluto esser da meno. L’Italia si e’ accodata, supinamente.

La (non) posizione italiana

Fa notizia la totale mancanza di dibattito pubblico del nostro paese, che si e’ limitato ad uno striminzito comunicato stampa del Ministero dell’Economia e delle Finanza e a qualche “breve” su internet.

Eppure, il potenziale accesso delle nostre imprese ad un mercato immenso avrebbe dovuto dar luogo a ben altra “narrazione” da parte del Governo Italiano.

Sembra di capire che, nonostante la decisione di aderire, i nostri esponenti politici non vogliano dare ulteriori dispiaceri all’alleato americano, gia’ piccato per la nostra condotta verso la Russia.

Come contropartita, mentre alle porte di casa la Libia e tutto il Mediterraneo bruciano, il Governo continua a garantire la costosa presenza di un contingente militare in Afghanistan.

La vicenda dell’AIIB fa il paio con la questione del TTIP, una delle principali issue in materia di governance dell’economia attualmente in discussione in sede di Unione Europea, di cui in Italia si parla a malapena, aggiungendo indifferenza alla confusione che circonda questo trattato dai contenuti misteriosi.

Prima ripresa cinese, in attesa della reazione USA

Nel frattempo, Pechino brinda al successo, consapevole di aver dimostrato al mondo la propria capacita’ di leadership e aggregazione attorno al progetto.

L’amministrazione americana, tuttavia, ha ancora molte opzioni da percorrere.

Infatti, rimane tutta da verificare la concreta operativita’ della Banca, in quanto sembra che la Cina sia disposta a rinunciare, a differenza di quanto avviene nell’IMF a trazione USA, al diritto di veto all’interno del Board.

In questo caso, sostengono molti analisti, la capacita’ dei paesi occidentali guidati da Washington di influenzarne ed eventualmente paralizzarne le decisioni sarebbe molto alta.

Cosi come una mancata adesione del Giappone, che e’ gia’ azionista di maggioranza della concorrente Asian Development Bank, sarebbe un altro limite, e non da poco.

Infine il Congresso potrebbe sempre tornare sulle proprie posizioni e ratificare una riforma del diritto di voto all’interno dell’IMF, che a sua volta potrebbe nominare un esponente dei BRICS come successore di Christiane Lagarde, vanificando il successo cinese.

Sembra che la partita sia solo all’inizio.

di Leonardo Pizzuti

 

Leonardo Pizzuti
Vai a Inizio
× Contattaci!