GEOPOLITICA DEL MONDO MODERNO

Category archive

INNOVAZIONE - page 8

La protezione dei dati personali in Europa

BreakingNews/ECONOMIA/INNOVAZIONE di

La protezione dati personali in Europa viaggia essenzialmente su due canali: quello giuridico–legislativo e quello più spiccatamente operativo, che produce i suoi effetti nel settore Affari Interni.

E in effetti, Bruxelles cerca da parecchio tempo di disciplinare la delicatissima materia, che trova chiaramente ampie difficoltà, a causa della notevole differenza dei sistemi giuridici degli Stati Membri.

Come abbiamo già avuto modo di accennare su europeanaffairs.media, l’Europa legifera secondo una procedura detta di co-decisione, affidata congiuntamente, anche se con compiti diversi, al Consiglio dell’Unione Europea ed al Parlamento Europeo.

Già da diverso tempo, infatti, sono allo studio del Consiglio due atti normativi: una direttiva ed un regolamento. Com’è noto, l’una vincola gli Stati Membri ad un risultato e, al massimo, entro determinate tempistiche, lasciando un discreto margine di discrezionalità ai Paesi interessati su come raggiungere l’obiettivo prefissato. L’altro strumento, invece, vincola in maniera dettagliata e specifica tutti gli Stati dell’Unione.

Al tavolo del Gruppo Consiliare che tratta la materia, denominato DAPIX (Data Protection Information Exchange) e delle sue articolazioni, siedono – quasi per tutti gli Stati Membri – rappresentanti della magistratura e delle autorità garanti della privacy, che si interfacciano di volta in volta sui vari capitoli ed articoli dei testi normativi in discussione e che relazionano in Patria sullo stato dei lavori. Intervengono in alcuni sottogruppi anche rappresentanti delle Forze di Polizia degli Stati Membri, che sono direttamente coinvolti nell’uso delle banche dati a scopi investigativi e giudiziari e che interloquiscono efficacemente sugli esiti prodotti da specifici atti normativi di settore, come ad esempio le c. d. Decisioni di Prüm.

Recenti indiscrezioni lasciano presagire che l’approvazione, quanto meno in sede consiliare, dei due testi normativi – l’uno con caratteristiche generali e l’altro recante disposizioni più stringenti –  sia abbastanza prossima e che uno spedito superamento degli ostacoli sia uno dei principali obiettivi dell’attuale presidenza di turno, al momento affidata al Granducato del Lussemburgo.

A latere del processo legislativo in atto non possiamo non citare la presenza di un’importante istituzione Europea: il G. E. P. D., il Garante Europeo della Protezione dei Dati.

Atteso che le Istituzioni europee trattano, raccolgono, registrano, conservano o utilizzano le informazioni connesse ai dati dei cittadini dell’Unione, uno dei principali task del Garante europeo è ovviamente quello di esercitare una funzione di controllo sul rispetto delle vigenti norme sulla privacy. Ma questa forma di controllo si estrinseca anche nella gestione delle denunce dei cittadini dell’Unione che ne invochino l’intervento e nelle gestione delle relative controversie, oppure nella sorveglianza sulle nuove tecnologie che a qualunque titolo possano influire sulla protezione dei dati. Non manca infine una funzione di consulenza per le istituzioni e gli organi dell’UE su tutti gli aspetti relativi al trattamento dei dati personali e delle relative politiche e legislazione. Il Ruolo di Garante Europeo è attualmente retto dal magistrato italiano Giovanni Buttarelli.

L’approvazione di una regolamentazione comune in materia di tutela e protezione dei dati personali, che meriterebbe molti volumi di trattazione, è una materia complessa e delicata che produrrà inevitabili ambiti anche nella sicurezza aziendale e nel sistema economico degli Stati Membri. Si pensi, ad esempio, all’istituzione della figura del Privacy Officer, che diventerà una figura chiave nel processo decisionale delle aziende e che si dovrà affiancare ai Security Manager aziendali anche nella gestione della sicurezza logica e digitale delle informazioni.

 

Guerra simulata, l’Esercito francese acquisisce la licenza di SWORD

BreakingNews/Difesa/INNOVAZIONE di

Un video-game che simula la guerra, ma non per gioco. Si tratta di SWORD, il miglior software di simulazione costruttivo messo a punto dalla MASA, gruppo all’avanguardia nel mercato dell’intelligenza artificiale, e acquistato dall’esercito francese con l’acquisizione di una licenza globale. SWORD consente alle unità simulate di esercitarsi su larga scala nella maniera più realistica possibile, minimizzando i costi operativi della preparazione del personale militare attraverso la simulazione di ambienti operativi dettagliati, l’animazione di forze congiunte e alleati, in un’ampia varietà di scenari di battaglia.

Si tratta, in sostanza, della soluzione immediata e simultanea al SOULT, il programma di simulazione per la preparazione operativa del Combined Forces e delle unità di logistica a terra presso la divisione, la brigata, e i posti di comando del gruppo di battaglia. Gli obiettivi dell’acquisizione – come nelle parole del Colonnello Philippe Dutroncy della divisione Network Operations Development Service, Comando Forze di Terra –  sono quelli di mettere a sistema la formazione simulata per approntare numerosi impegni operativi, e ottimizzarne gli strumenti nei centri di formazione per accrescere  la preparazione, le capacità e l’operatività dei soldati. SWORD può essere applicato in tutti i tipi di preparazione operativa per posti di comando, ma anche in aree specialistiche di formazione (Engineering, Intelligenza, Logistica, o unità chimiche, biologiche, radiologiche e nucleari), e consente la sperimentazione di future dottrine militari, la pianificazione delle missioni e l’analisi post-operativa delle azioni portate a termine.

L’utilizzo militare di questo sistema è il culmine di un processo di risposta alle attuali esigenze delle Forze Armate, cioè alla necessità di rendere flessibile la formazione disponendo di un organico ridotto. Il compito di gestire la distribuzione di SOULT e la sua assimilazione da parte del corpo militare spetta al CEISM, il Centro di competenza per la convalida dell’informazione e della simulazione che sovrintende la digitalizzazione nell’ambito delle Forze Armate francesi. Secondo il Colonnello Claude Chary, Comandante del CEISIM, «La sperimentazione di SWORD, condotta in sinergia con la scuola di ingegneria militare, è conforme alla politica di preparazione operativa decentrata delle Forze terrestri francesi in un quadro di interoperabilità dei sistemi di comunicazione».

Viviana Passalacqua

 

Cyberattacco alla Dixons Carphone: 2,4 mln di clienti colpiti

Difesa/EUROPA/INNOVAZIONE di

Colpito uno dei più importanti retailer del Regno Unito. L’obiettivo erano informazioni e dati sensibili privati. Dopo avere adottato le necessarie misure di sicurezza, l’azienda si è scusata con la clientela.

[subscriptionform]
[level-european-affairs]
Il 3 agosto scorso i tecnici della Dixons Carphone, uno dei maggiori retailer del Regno Unito in prodotti di telefonia mobile, hanno rilevato un data breach nei propri sistemi e il conseguente furto di dati personali e sensibili di circa 2,4 milioni di clienti. Fra questi, circa 90.000 corrono il rischio che siano stati violati i propri codici di accesso a carte di credito e conti correnti online.

La notizia è stata divulgata soltanto alcuni giorni dopo con le parole del CEO Sebastian James che, porgendo le scuse di rito alla clientela, ha assicurato che l’azienda si è immediatamente adoperata mettendo in atto tutte le azioni all’uopo necessarie e adottando misure di sicurezza addizionali. Nel frattempo i siti colpiti dall’attacco, OneStopPhoneShop.com, e2save.com e Mobiles.co.uk, sono stati messi offline così come sono stati sospesi i servizi ID Mobile, TalkTalkMobile e TalkMobile.

La Dixons Carphone assicura che, in virtù del proprio modus operandi per divisioni separate, l’attacco è stato circoscritto a questi obiettivi. Si sarebbe trattato di un attacco complesso, iniziato circa due settimane prima della violazione effettiva. Disorientati i clienti, che avendo avuto notizia da parte della società della problematica di venerdì, hanno avuto difficoltà e disagi nel contattare le banche nel weekend.

La Dixons Carphone, nata nel 2014 dalla fusione fra Dixons Retailer e Carphone Warehouse, nel mese di Luglio aveva registrato una crescita di ricavi del 21%, e un aumento netto delle vendite nelle controllate irlandesi dell’8%.

Quotata alla City ha però scontato l’attacco con una flessione dell’1,7% del valore azionario e i problemi potrebbero non essere finiti. L’ente regolatore britannico, l’Information Commissioner’s Office, ha aperto un’inchiesta e, se riscontrasse che la società non ha posto in essere adeguate misure di prevenzione, potrebbe comminare una sanzione di 500.000,00 sterline.

A differenza del caso italiano Hacking Team, la vicenda britannica si configura come un fenomeno di cyber crime, il cui fine non è porre in essere un’azione diretta contro la sicurezza di uno stato, ma furto di informazioni contro i privati. Il mercato, sostengono gli esperti, è ricco. I dati di accesso a conti correnti e carte di credito valgono da 5 a 10 Sterline l’uno, mentre un set completo di dati personali può valere anche il doppio.
Leonardo Pizzuti

[/level-european-affairs]

La Difesa “tecnologica”

BreakingNews/Difesa/INNOVAZIONE di

«Se gli Alleati non avessero compreso il funzionamento della macchina cifrante ENIGMA, la Seconda guerra mondiale avrebbe avuto un esito diverso», dichiarò l’Ufficiale dell’Intelligence inglese Frederick Wintherbotham, prefigurando il trend che di lì in poi avrebbe caratterizzato per sempre l’evoluzione dei conflitti. Si è parlato a più riprese di guerra “elettronica” e “tecnologica”, per indicare lo sviluppo di diverse modalità di combattimento incentrate su ricerca e innovazione.

Ma il progresso gioca un ruolo fondamentale anche in fatto di strategie di risposta all’offensiva moderna, volte a riportare stabilità in quadri geopolitici compromessi. Si pensi all’accumulo di dati biometrici per l’identificazione dei jihadisti tramite “scansione” dell’iride messo a punto dagli statunitensi, come pure ai Predator, i droni dell’Aeronautica italiana serviti a spiare le mosse di libici e afghani. Ne deriva la necessità di rafforzare la cooperazione non soltanto fra i diversi Paesi, ma anche più direttamente fra l’Esercito e i poli specifici dell’industria e dell’università. Una sinergia irrinunciabile, questa, per far fronte in maniera efficiente alle minacce del terrorismo internazionale e degli attacchi cibernetici.

E’ necessario un sistema di sicurezza moderno, basato sullo sviluppo di “sistemi duali”, destinati cioè ad un utilizzo sia civile che militare, che rivoluzioni la cultura stessa del settore. Strumentazioni all’avanguardia e personale addestrato al loro utilizzo. In tal senso, il Libro Bianco della Difesa parla chiaro: occorre una pianificazione pluriennale trasparente, che garantisca l’efficienza delle risorse e un’adeguata valorizzazione delle eccellenze industriali nazionali importanti sia dal punto di vista dell’innovazione, sia in termini di ricaduta occupazionale. Imprese, cioè, che rappresentano un importante elemento di crescita per l’Italia, ad oggi leader di settore nei comparti dell’aerospaziale e della produzione di armi. Per far questo, specifici piani individueranno i distretti su cui puntare, dando vita a partnership delineate tra Difesa, imprenditoria, università e mondo della ricerca. La programmazione riguarderà anche le voci di spesa. Ultimo acquisto segnato sul bilancio della Difesa, quello di apparati americani per la dotazione missilistica degli aerei robot, mentre fra le novità dell’industria di settore “made in Italy”, i potentissimi droni “Piaggio”.

Viviana Passalacqua

 

 

RCS – Galileo, Pansa: gravi danni alle inchieste

BreakingNews/INNOVAZIONE di

Il capo della Polizia, accompagnato dal capo della Polizia Postale, in sede di audizione davanti al Copasir (Comitato Parlamentare Sicurezza della Repubblica). Sebbene la seduta fosse riservata si e’ potuto apprendere che molte inchieste, incluse quelle contro il terrorismo, sono state interrotte per l’impossibilita’ di continuare ad utilizzare il software RCS – Galileo.

Tutto l’apparato di sicurezza italiano, civile e non, appare gravemente menomato dall’intrusione, verificatasi all’inizio del mese di Luglio, nei terminali della società milanese Hacking Team. Il materiale scaricato dagli hacker e’ stato poi reso pubblico da Wikileaks. Fra esso anche parte del codice sorgente di Galileo, ora liberamente riproducibile da qualsiasi programmatore con un background adeguato.

Gia’ all’indomani dell’attacco l’Ambasciatore Giampiero Massolo, direttore del Dipartimento Informazioni per la Sicurezza, aveva messo in guardia sui rischi che l’attacco comporta per Italia, principale cliente della Hacking Team.

Nelle prossime settimane verrano ascoltati dal Copasir anche i vertici degli altri organi di sicurezza della Repubblica.

Progetto SUNRISE come connettere gli oceani

BreakingNews/INNOVAZIONE di

Il futuro di Internet? Sott’acqua. Grazie ad un progetto internazionale chiamato SUNRISE presto il mare, i laghi e i fiumi diventeranno immense autostrade digitali sulle quali si muoveranno ed opereranno sensori, robot, droni e veicoli autonomi di ultima generazione in grado di svolgere compiti pericolosi o troppo estremi per l’uomo, dal monitoraggio ambientale (vulcani sottomarini, faglie nella crosta terrestre, individuazione di siti adatti all’acquacoltura) allo sminamento, dalla salvaguardia di siti archeologici alla ricerca di giacimenti di idrocarburi, fino alla localizzazione di carico o persone disperse. Si pensi al drammatico caso della Costa Concordia.

SUNRISE è un progetto inserito nel VII programma quadro della UE ed ha un capofila italiano, l’Università La Sapienza di Roma, che sta sviluppando in questi mesi tutta la parte software. Quella, cioè, che consentirà il ‘dialogo’ tra i vari dispositivi tecnologici che dovranno poi essere in grado di gestirsi da soli, fronteggiare le emergenze e ‘riferire’ alle control room dei vari paesi collegati quel che sta accadendo sott’acqua. Senza dimenticare le applicazioni di cybersecurity (ad esempio per l’encryption dei dati) che sotto il mare non sono certo meno importanti che sulla terra.

Tutto questo è l’nternet of Things, l’Internet delle cose, declinato nell’Internet of Underwater Things.

Smartphone, tablet, laptop, sono dispositivi intorno a noi che possono essere interconnessi da tecnologia invisibile, tecnologia wireless. Oggi abbiamo i sistemi cellulari di ultima generazione e il wi-fi che permettono di connetterci a internet a velocità molto elevate, nell’ordine delle centinaia di milioni di bit al secondo. Ma portare questo concetto, l’Internet delle cose, sott’acqua, andando ad operare in un mondo ancora largamente sconosciuto, è una sfida tutta da vincere.

Appare chiaro che debbano essere scritti protocolli di comunicazione completamente nuovi perché nuovo è l’ambiente di propagazione: acqua marina (o dolce) e non più l’aria.

Le tecnologie di comunicazione che siamo abituati a dare per scontato, ad esempio, non possono essere direttamente trasferite in mare. Lì non si posso utilizzare le comunicazioni radio, che funzionerebbero solo ‘short range’, cioè entro pochi metri. Qual è la soluzione, allora?

Copiare la natura. Adottare la modalità di comunicazione che utilizzano gli animali che vivono in quell’ambiente (balene, delfini ecc.), cioè le comunicazioni acustiche. Stando bene attenti ad usare frequenze che non li disturbino.

Gli sviluppatori di SUNRISE ci stanno lavorando alacremente. Al punto che gli speciali modem acustici, già testati sul campo, potranno essere messi in commercio entro 2 o 3 anni.

Ma il progetto, è notizia recente, ha intrapreso anche un’altra strada molto interessante, quella delle comunicazioni ottiche, grazie all’entrata nel progetto di un nuovi partner specializzati: ISME e Scuola Superiore di Studi Universitari e di Perfezionamento Sant’Anna di Pisa.

Tutti sanno che l’ottica è già largamente utilizzata per raggiungere elevate velocità nella dorsale di Internet (terrestre), ora la parola passa al mare… giudice severo delle umane intuizioni.

I principali players di SUNRISE sono il NATO STO Centre for Maritime Research and Experimentation di La Spezia, Evologics, una ditta europea che realizza modem acustici, le Università olandese e portoghese di Twente e Porto, SUASIS, una ditta turca e NEXSE, ditta italiana di system integration, oltre ad un partner americano che è l’Università di SUNY Buffalo, New York. E altri compagni di viaggio sono saliti o stanno per salire a bordo del consorzio grazie al sistema delle ‘open calls’ che mettono a disposizione svariate centinaia di migliaia di euro di finanziamenti.

 

Hacking team: benvenuti nell’era della cyberwar

BreakingNews/INNOVAZIONE di

Quattrocentoventi Gigabyte di dati trafugati e pubblicati in rete, codici sorgente di software sofisticatissimi divenuti di pubblico dominio, decine di stati coinvolti, milioni di euro andati in fumo, gravi profili di violazione dei diritti umani, sicurezza nazionale dell’Italia a rischio, indagini della magistratura. E non è la trama di una fiction, ma la cronaca di una spy story che coinvolge una società italiana, la Hacking Team.

UN BUSINESS DI SUCCESSO

Fondata a Milano nel 2003 dal CEO David Vincenzetti, Hacking Team è diventata una delle più importanti aziende del mondo. La sua industry: intelligence offensiva. La killer application: Remote Control System (RCS)- Galileo, un malware in grado di installarsi su qualsiasi piattaforma collegata alla rete, pc, tablet o smartphone e prenderne segretamente possesso. Il sogno di ogni agenzia d’ intelligence che si rispetti. E, infatti, i clienti sono fioccati fin da subito. Polizia Postale e AISE in Italia, DEA americana, contatti con l’FBI e con i servizi di mezzo mondo: Turchia, Messico, Arabia Saudita, Emirati Arabi, Marocco, Nigeria, Egitto, Corea del Sud e altri ancora. Via della Moscova, sede della HT, in questi anni è diventata l’ombelico del mondo dello spionaggio. Un’ eccellenza italiana, direbbero i fautori del politicamente corretto, che nel corso del tempo ha costruito un rapporto privilegiato con il Governo Italiano, che in più un occasione è intervenuto in aiuto della società quando questa ha avuto problemi. A partire dall’interessamento di alcuni investitori istituzionali, quali Innogest e FinLombardia Gestioni Sgr, che hanno erogato finanziamenti consistenti finanziamenti, sui quali vige un riserbo strettissimo.

ONG E ONU

Inevitabili, in un business di questo genere, i problemi. A cominciare da quelli con alcune organizzazioni internazionali, governative e non, che da diverso tempo puntano il dito contro i “prodotti” offerti dalla società italiana.

Human Rights Watch, Privacy International e CitizenLab da tempo sostengono che Galileo, commercializzato liberamente come un qualsiasi software, dovrebbe essere sottoposto alle stesse limitazioni vigenti per le armi. Ne dovrebbe essere quindi inibita la fornitura a regimi, quali quello del Sudan, che sono al bando da parte della comunità internazionale per la conclamata violazione dei diritti umani, portando anche ad un’inchiesta dell’ONU. E sembra certo che in più di un occasione RCS sia stato utilizzato per spiare giornalisti che conducevano inchieste contro i governi. Nonostante queste accuse l’HT è sempre riuscita a minimizzare, mantenendo un profilo basso, e a rimanere abbastanza lontano dalle luci della ribalta.

Altre difficoltà invece, sono arrivati dal fronte interno, e in particolare dal MISE che da tempo cerca di regolamentare il settore introducendo il principio, basato sulle direttive europee, di preventiva autorizzazione alla vendita di un software che avrebbe una caratteristica duale, civile e militare. Per tutelare il business, Vincenzetti ha fatto ricorso a tutti i suoi contatti istituzionali, trovando una sponda con Palazzo Chigi, il cui intervento ha consentito il rinnovo di contratti altrimenti destinati ad essere interrotti. Complice la Ragion di Stato, dato il larghissimo uso di Galileo da parte dell’intelligence nazionale, l’Italia ha “fatto sistema”, tanto per rimanere al politicamente corretto.

LA VIOLAZIONE

Niente in confronto, però, a quanto successo nel corso del mese di Luglio del 2015. Alle 3.15 del 3 Luglio, infatti, Vincenzetti veniva allertato di una violazione dei sistemi aziendali che hanno portato al “furto” di 420 GB di dati successivamente diffusi su Wikileaks. Migliaia di email, codici di programmazione e dati riservati portati all’attenzione del grande pubblico. Un tweet, diffuso dall’account di un certo Phineas Fisher, che proclama: ““Scriverò come Hacking Team è stato bucato solo quando avranno fallito il tentativo di capire cosa è successo e saranno fuori dal mercato”. Il caso diventa mondiale, il direttore dell’AISE parla di una grave danno alla sicurezza nazionale, la magistratura apre delle inchieste tutt’ora in corso. I problemi sono tanti, complessi e si intrecciano uno con l’altro. Innanzitutto, chi è l’autore del furto: un hacker isolato, un gruppo di attivisti, o un governo? Amico o nemico? Ex dipendenti passati alla concorrenza? E come è stata possibile una violazione di tale entità senza che l’HT riuscisse ad accorgersene per tempo? La difficoltà dell’impresa, lasciano intendere diverse fonti, fa ritenere possa essere stato un governo, ma quale?

Dal materiale messo in rete, intanto, emergono anche questioni alcune questioni di fondo che stanno facendo discutere tutta la comunità internazionale circa il confine fra diritti umani, lotta al terrorismo e sviluppo della tecnologia.

Il caso è complesso, e non passa giorno in cui non emergano i fatti e interrogativi nuovi, anzi sembra, a leggere le fonti che si trovano in rete, che qualcuno tragga vantaggio dalla confusione.

Al momento di sicuro c’è che la CyberSecurity è finalmente entrata nel cono di attenzione dell’opinione pubblica come una delle issue determinanti del dibattito sulla sicurezza internazionale.

European Affairs continuerà a seguire e dare conto della vicenda di HT e proporrà presto degli appronfodimenti ad hoc sul tema.

Cina: al via joint venture per costruzione sedili di aeromobili

Asia/ECONOMIA/INNOVAZIONE di

E’ stata costituita una joint venture, con sede a Hong Kong, tra la società di consulenza italiana facente capo a  Fredrik Meloni e il gruppo di investitori di Chongqing per la costituzione di un impianto produttivo di sedili di aeromobili presso la nuova zona di sviluppo di Liang Jiang. Si tratterà del primo impianto industriale di questo tipo in Cina, che consentirà alla joint venture di produrre sedili secondo i più elevati standard internazionali in tema di sicurezza. Passo successivo alla costituzione della jv sarà l’insediamento della nuova società presso la zona industriale della AIIG nella nuova zona di sviluppo di Liang Jiang.

Germania: entrata in vigore legge su elettromobilità

BreakingNews/ECONOMIA/INNOVAZIONE di

E’ entrata in vigore la nuova legge tedesca in materia di elettromobilità. Il provvedimento, della durata prevista di 15 anni, punta ad aumentare la domanda e l’utilizzo di automobili elettriche attraverso misure quali la creazione di aree di sosta riservate, riduzioni tariffarie per parcheggi con stazioni di rifornimento annesse e permessi di circolazione in zone a traffico limitato. Il Governo federale stima che, grazie al nuovo provvedimento legislativo, potranno essere creati 30.000 nuovi posti di lavoro e arrivare alla quota di 1 milione di veicoli elettrici entro il 2020.

Anche grazie ai finanziamenti messi a disposizione dal Governo, nei prossimi mesi si terranno in vari Laender (Baden-Wuettenberg, Berlino/Brandenburgo, Bassa-Sassonia, Sassonia e Baviera) attività promozionali e fieristiche dedicate alla mobilità sostenibile.

In occasione della Conferenza sulla mobilità elettrica nazionale, tenutasi a Berlino nei giorni scorsi, la cancelliera Angela Merkel ha detto che l’ammontare complessivo degli stanziamenti pubblici non è stato ancora definito, ma che in ogni caso “gli incentivi statali non rappresenteranno uno strumento a tempo indeterminato, per non gravare eccessivamente sul debito pubblico”.

Nonostante alcune indagini di mercato indichino un persistente scetticismo dei consumatori tedeschi per questi nuovi mezzi di trasporto, soprattutto dati gli alti costi e la ridotta autonomia dei veicoli, nei primi quattro mesi del 2015 le vendite di auto elettriche sono raddoppiate, per quanto si tratti di volumi ridotti. Ad oggi i modelli elettrici prodotti da case automobilistiche tedesche sono 19, per fine anno saliranno a 30

#WAR: il ruolo dei social media nell’intelligence militare

BreakingNews/INNOVAZIONE di

Il popolo più numeroso del mondo non appartiene ad uno stato preciso, non ha ne’ legami storici ne’ legami nazionali, e continua crescere senza sosta.

E’ il popolo dei social media, la cui crescita continua inarrestabile ad unire uomini e donne di tutto il mondo con provenienze, storie e visioni del mondo diverse.

La diffusione e’ cosi capillare e pervasiva da essere diventata uno strumento fondamentale di comunicazione, contatto e propaganda per qualunque organizzazione (o individuo) voglia veicolare il proprio messaggio all’esterno.

Abbiamo tutti nella mente le immagini dei video diffusi dall’ISIS in cui venivano giustiziati prigionieri occidentali nelle prime fasi dell’espansione del califfato: un esempio perfetto di propaganda che ha avuto risonanza mondiale, convincendo i governi occidentali a tornare militarmente in Iraq dopo pochi anni dal ritiro.

Gia’ Al – Qaeda aveva fatto un uso spregiudicato di questi strumenti, a basso costo e accessibili alle masse, per i propri fini.

Dalle video cassette clandestine ai tweet, i protagonisti della guerra asimmetrica del XXI secolo hanno dato prova di intelligenza e flessibilita’ nell’utilizzare i “social” fin dal loro avvento, avvalendosi del lavoro e delle capacita’ dei giovani guerriglieri che si sono formati nelle facolta’ scientifiche delle migliori universita’ occidentali.

Di fronte a questo aspetto del confronto con gli “insurgents”, le complesse organizzazioni delle forze armate, hanno impiegato piu’ tempo nel comprendere il valore dei social media come arma, e organizzarsi di conseguenza.

Israele in questo senso e’ stato un precursore, promuovendo campagne social gia’ nelle offensive del 2006 – 07: oggi l’IDF veicola i propri messaggi su 32 siti diversi in sei lingue. Anche gli Stati Uniti hanno implementato le proprie unita’ dedicate alla guerra sui social media nell’ambito delle psy -ops.

La strategia russa durante il confronto con l’Ucraina del 2014 ha visto l’utilizzo dei social come vero e proprio sistema d’arma coordinato con gli assetti sul campo: mentre uomini e mezzi si spostavano sul terreno, un mix di stampa e social media ne sosteneva i movimenti con una narrativa degli eventi destinata ad influenzare l’opinione pubblica interna ed esterna.

Gli Ucraini dal canto monitorano gli spostamenti e la presenza dei filo russi studiando attentamente i post pubblicati.

Per presidiare questa nuova frontiera dei confronti armati, il Regno Unito pochi mesi fa ha annunciato la creazione di una nuova brigata dedicata, che prendera’ il nome di 77th Brigade, in onore delle forze speciali operanti dietro le linee giapponesi durante la seconda guerra mondiale.

L’Italia gia’ da alcuni anni dispone del 28 Reggimento Pavia, dedicato alle Comunicazioni Operative.

La social media intelligence ad uso militare e’, quindi gia’ una realta’, con un acronimo che la identifica: SOCMINT.

La ricerca, che a differenza dell’operativita’, non ne ha ancora definito tutti i contorni teorici, ha individuato fino ad oggi 4 categorie, mutuate dal settore civile.

  • Sentiment Analysis

Si tratta di un metodo di analisi che raccoglie in tempo reale le reazioni degli     utenti davanti un evento. Utilizzando la vasta quantita’ di dati disponibili si misurano il tono, l’emotivita’, l’intensita’ e la rilevanza del sentiment. Se ben utilizzata, e’ uno strumento in grado di fornire una buona interpretazione qualitativa delle reazioni del target analizzato.

In campo militare, puo’ essere applicata prima del dispiegamento delle forze e dopo una determinata azione, conoscendo quali possono essere le reazioni della popolazione interessata.

  • Propaganda

La pervasivita’ e la capillarita’ dei social media sono un veicolo con cui esercitare al massimo la cosiddetta disseminazione del messaggio scelto, sia in termini di propaganda che di contropropaganda rispetto alle mosse dell’avversario.

Un caso di scuola e’ quello dei fatti di Odessa del febbraio 2014, quando l’assalto delle forze filo-russe provoco’ 200 morti: le due parti, russi e ucraini, cominciarono un’escalation di post, foto, commenti e tweet dando dello stesso due narrazioni opposte, rilanciate dalla stampa dei diversi paesi secondo gli orientamenti politici.

  • Controllo della narrativa

Una forza che si propone un fine strategico puo’, costruendo con accuratezza il messaggio e diffondendolo il giusto timing, costruire una narrazione degli eventi che precedono, accompagnano e seguono le azioni cinetiche, tali da fungere da veri e propri moltiplicatori di forze, conquistando o meno i cuori e le menti delle popolazioni target.

  • Geolocalizzazione

Partendo da un semplice post e’ possibile, ricostruendo con intelligenza e attenzione, le reti di relazione, individuare la posizione di soggetti o infrastrutture. E’ gia’ una realta’: secondo quanto dichiarato dal Generale dell’Air Force Hawk Carlisle, gli Stati Uniti sono stati in grado, nel giro di 24 ore di geolocalizzare e sopprimere con tre JDAM una roccaforte dell’ISIS partendo da un post pubblicato.

La strada per un uso ottimale dei social media nell’intelligence militare sembra ancora lunga, ma non c’e’ dubbio che si tratti di uno degli assetti pregiati che una qualsiasi forza armata o fazione combattente non puo’ trascurare per garantire la propria efficacia.

Leonardo Pizzuti
Vai a Inizio
× Contattaci!