Arturo Di Corinto, laureato in psicologia cognitiva alla Sapienza di Roma, ricercatore presso il Consiglio Nazionale delle Ricerche (CNR), trasferitosi a San Francisco, si è specializzato in psicologia della persuasione all'Università di Stanford a Palo Alto.
Prima responsabile del settore Internet del servizio pubblico Rai, poi responsabile della comunicazione presso il Cnipa e la DDI della Presidenza del Consiglio dei Ministri.
Ha lavorato per l'Onu, l'Istat, l'Isfol, l'Ires. Ha insegnato nella facoltà di Sc. della Comunicazione della Sapienza e come giornalista ha collaborato con Wired e il Sole24Ore. Scrive per La Repubblica e l'Espresso.
Ha pubblicato oltre 20 libri sul tema della comunicazione digitale e dell'innovazione tecnologica tra cui I Nemici della Rete (Rizzoli, 2010) e Un Dizionario Hacker (2015) Continua a leggere >>
Evento organizzato da Ethos Media Group con il patrocinio di Federprivacy con l’obiettivo di aiutare tutti i professionisti che si occupano di proteggere i dati “a parlare una lingua comune”.
Esperti del mondo giuridico e di quello della sicurezza informatica a confronto per parlare della protezione dei dati come un’unica materia. Dalle autorità, attesa la partecipazione di Agostino Ghiglia, Guido Scorza, Riccardo Acciai, e Claudio Filippi del Garante per la protezione dei dati personali. Per l’Agenzia per la Cybersecurezza Nazionale parteciperanno invece Andrea Billet, Arturo Di Corinto, e Stefano Marzocchi. “Privacy e cybersecurity, due facce della stessa medaglia”. Una ricerca per raccogliere i feedback degli addetti ai lavori sui gap da colmare e le possibili soluzioni per facilitare la convergenza.
Da oggi, 24 novembre 2023, sarà disponibile in tutte le librerie “Una Pace Senza Armi: Dall’Ucraina alla Guerra Senza Fine,” saggio curato dal giornalista, Emanuele Profumi e pubblicato da Round Robin edizioni (2023)
Nel libro contenuti di Arturo Di Corinto, Nico Piro, Giuliana Sgrena, Alex Zanotelli e altri.
Il libro affronta il devastante impatto della guerra in Ucraina e la sua influenza sulla possibilità stessa di portare avanti un dialogo costruttivo per alternative al conflitto armato. Attraverso un’analisi profonda, il libro dimostra infatti come la guerra si autoalimenti, diventando parte integrante di un modello di sviluppo distruttivo.
La situazione attuale a Gaza è citata come esempio, evidenziando il ciclo di violenza tra Hamas e Israele. E mentre l’attenzione mediatica si sposta in Medio Oriente, l’Ucraina continua a soffrire, scomparendo temporaneamente dai radar dell’informazione mainstream internazionale.
Il libro si propone di stimolare una riflessione critica sulle alternative possibili alle guerre, sottolineando l’importanza di un radicale disarmo. Include contributi di Daniele Taurino, Arturo Di Corinto, Giuliana Sgrena e interviste a esperti e testimoni, offrendo una prospettiva completa sulla situazione attuale.
“La pace non è assenza di guerra, né si dà solo quando la società vive in una condizione di benessere, bensì un modo per cambiare l’organizzazione della società. Per renderla giusta e umanamente sostenibile.”
“Una Pace Senza Armi” invita i lettori a riflettere sul significato più profondo della pace e a considerare il disarmo come passo fondamentale verso un futuro giusto e sostenibile.
Emanuele Profumi, oltre a essere un dottore in Filosofia politica, è un giornalista freelance che collabora con diverse università italiane ed europee, nonché con riviste nazionali e internazionali. Il suo impegno nella divulgazione delle dinamiche sociali e politiche è evidente nella sua trilogia di reportage narrativi sul Cile, la Colombia e il Brasile, e nei suoi saggi filosofici.
Come si manipolano le percezioni di cittadini e decisori politici è l’oggetto di studio di chi si occupa di disinformazione. Indurre un concorrente, un avversario, un nemico, a prendere decisioni sbagliate è da sempre un tema centrale delle strategie politiche ed economiche organizzate da Stati democratici, dittature, e gruppi di interesse variamente organizzati.
Il libro Bugie di guerra. La disinformazione russa dall’Unione Sovietica all’Ucraina (Paesi edizioni, 2022), parla di questo, scegliendo come focus la Russia di Putin, di cui sintetizza efficacemente l’ideologia di origine ceckista, quella sviluppata cioè dalla Ceka, la polizia politica creata da Lenin, predecessore del KGB e dell’attuale FSB, i servizi segreti russi interni.
Però, nonostante le intenzioni, è una versione in sedicesimi della storia delle influenze sovietiche in Occidente. Il libro, di tre autori: Francesco Bigazzi, Dario Fertilio e Luigi Sergio Germani, copertina tratta da un manifesto del fotografo ucraino Oleksii Kyrychenko, che con il suo disegno fa il verso alla propaganda sovietica di Dmitrj Moor, racconta in maniera partigiana come si manipolano le coscienze di popoli e decisori politici. Un tema di grande attualità nell’era cibernetica in cui la rete rende più facile condurre operazioni di disinformazione. Il testo racconta le operazioni di influenza politica esercitate dai comunisti sovietici verso l’Italia ma senza la profondità storica dell’ultimo libro di Paolo Mieli, Il Secolo Autoritario. Perché i buoni non vincono mai (Rizzoli, 2023) che racconta, ad esempio, il patto Molotov-Ribbentrop per la spartizione dell’Europa e illumina i rapporti tra fascisti e sovietici per spalleggiarsi a vicenda contro Francia e Inghilterra. Così, mentre Bugie di Guerra (è stato già il titolo di un libro di Claudio Fracassi del 2003), si dilunga sui rapporti che il Partito comunista italiano intrattenne col PCUS da cui veniva finanziato, non dice nulla del fatto che la CIA facesse lo stesso con la Democrazia Cristiana. Parla delle ingerenze russe in Ucraina, e dello scatenamento della guerra del Donbass, ma non parla della costruzione a tavolino dell’aggressione americana all’Iraq nel 2003 sulla base di falsi dossier maneggiati anche dai servizi segreti italiani. Come se fossero i sovietici i maestri della disinformazione e omettendo che la guerra d’influenza è stata fecondamente teorizzata dal diplomatico statunitense George Frost Kennan.
Il libro, insomma, è fedele al titolo, parla della Russia e delle sue operazioni di ingerenza e può costituire una base per farle conoscere a chi si sta approcciando al tema. La disinformazione infatti non è praticata solo dai russi e, rispetto al KGB, la CIA ha probabilmente condotto operazioni coperte di maggior successo in tutto il mondo. Ma questa è un’altra storia.
Terrapiattisti, antivaccinisti, no-mask, Q-Anon, antisemiti, islamofobi hanno un tratto in comune: spiegano in maniera semplice cose complesse. E in genere sbagliano. Tuttavia, la mentalità cospirativa che sottende l’abbraccio delle teorie della Terra piatta, dei vaccini che modificano il Dna, delle mascherine “che imbavagliano”, è una mentalità riconducibile al fatto che “il Popolo” ha dei buoni motivi per diffidare dalle Autorità, che è cosciente che i governi proteggono le élite e cercano di trarre profitto dalla gente. O almeno la pensa così Erica Lagalisse, una delle maggiori studiose del cospirazionismo. Però complottisti e cospirazionisti sono nostri fratelli, e pertanto, come spiega lo psicologo Joyan Biford, vanno considerati e rispettati perché esprimono bisogni e preoccupazioni legittime. Purtroppo, sono testardi, quindi è tendenzialmente inutile cercare di fargli cambiare idea.
Di rettiliani, satanisti e pizzaioli pedofili parla, in maniera semplice e scorrevole, il libro Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto, di Leonardo Bianchi, pubblicato nel 2021 da Minimum Fax.
Bianchi, autore di una nota newsletter in cui tratta il tema del complottismo, ricostruisce in maniera chiara alcune delle ultime cospirazioni, come quella che vide Hillary Clinton accusata di pedofilia e pratiche sessuali devianti nello scantinato di una pizzeria vicino Washington. Idea diffusa nel forum 4chan dove è nato il movimento QAnon, e che un’avvocata newyorchese ha trasformato in una storia inventata che ha raccolto 1.4 milioni di hashtag su Twitter in due mesi. Bufala pericolosa, però, visto che si è tradotta nell’assalto armato alla pizzeria Comet Ping Pong, da parte di un 28enne che, fatta irruzione nel locale, scopre che non ci sono satanisti né pedofili, e neppure il lugubre seminterrato dove sarebbero avvenuti gli abusi sui bambini. Sarà condannato a quattro anni di carcere per il ferimento degli avventori.
Ma Bianchi racconta anche la storia esemplare dei Protocolli dei Savi Anziani di Sion, l’inesistente complotto ebraico per dominare il mondo frutto dell’invenzione dell’Ochrana, la polizia zarista, pubblicato a puntate su un giornale di San Pietroburgo dal 1903. Da allora sarà la matrice per l’invenzione di molte altre cospirazioni. Umberto Eco ne farà un romanzo: Il Cimitero di Praga.
L’Agenzia per la Cybersicurezza Nazionale ha svolto alcuni seminari alla Maker Faire 2023 alla Fiera di Roma. Il talk di Arturo Di Corinto è stato dedicato al rapporto tra privacy e cybersecurity,
È cambiata la guerra o è solo cambiato il modo di combatterla? Esiste una guerra giusta? Da Clausewitz a Putin: la guerra nel XXI secolo. Riflessioni sui conflitti nel mondo contemporaneo (Ledizioni, 2022), a cura di Matteo Bressan e Giorgio Cuzzelli, prova a rispondere a queste domande con un insieme di saggi a firma di studiosi ed esperti. Una parte consistente del libro riguarda gli elementi psicologici, tecnologici e giuridici della guerra che si combatte nel cyberspace.
Il quadro che ne emerge è tuttavia variegato. Nel saggio, la professoressa Fiammetta Borgia, ad esempio, per spiegare che cos’è la guerra ibrida sostiene che la guerra ibrida non esiste. E lo motiva dicendo che “Il concetto di guerra ibrida indica proprio quei conflitti o contesti di crisi in cui gli Stati e gli attori non statali sfruttano non solo i mezzi e metodi tradizionali, ma tutte le modalità di guerra simultaneamente, utilizzando armi convenzionali avanzate, tattiche irregolari, terrorismo e tecnologie dirompenti o criminalità per destabilizzare un ordine esistente”. Per conseguire un determinato obiettivo militare e politico, però, tutti i conflitti possono essere definiti ibridi. La guerra è ibrida per natura, perché viene sempre combattuta utilizzando tutti gli strumenti disponibili in quel momento storico e con il livello di integrazione e di coordinamento consentito dalla tecnologia del tempo.
Sembra dargli ragione Emanuele Rossi, esperto di geopolitica e relazioni internazionali quando fa l’elenco delle forme che può assumere la guerra, anche contemporaneamente: dal Command and Control Warfare all’Intelligence based warfare, dall’Electronic Warfare al Psychological Warfare, fino all’Hacker e Cyber Warfare e all’Economic Information Warfare.
Lui però ne sottolinea un aspetto specifico, quello delle Psychological Operations, perché dice: “I fattori psicologici sono altrettanto reali quanto i fucili, le navi, gli aerei e le armi nucleari”.
Nel saggio “Il potere della tastiera” invece, per spiegare la cyberwar e i suoi prodromi, Emanuele Gentili parla di hacktivisti, di Cyber Kill Chain e di APT, con una serie di riflessioni sugli hack di gruppi statuali cinesi, russi e iraniani fino al caso SolarWinds.
Il libro offre quindi una serie di riflessioni per dirci che nonostante i tanti nomi usati per evocarla, guerra infinita, guerra umanitaria, guerra asimmetrica, la guerra guerreggiata non è mai morta e che, forse, aveva ragione Eraclito nel VI secolo: il conflitto è alla base di tutte le cose. Anche della Pace.
L ’uomo che vuole risolvere il futuro. Critica ideologica di Elon Musk (Bollati Boringhieri, 2023) è l’ultimo libro di Fabio Chiusi. Il giornalista italiano, che ha lavorato a lungo per l’Espresso intervistando i protagonisti di decenni di scoperte tecnologiche, è oggi in prestito ad Algorithm Watch, no profit di Berlino che si occupa di tracciare e decodificare l’uso di algoritmi di Intelligenza Artificiale nella vita quotidiana.
Sulla base di questa esperienza ha dunque scritto una critica ideologica di Musk, innamorato di macchine e IA, riconoscendone il genio imprenditoriale, il carattere visionario e l’idolatria da cui è circondato, per analizzare i presupposti culturali del grande innovatore e metterci in guardia: “Il Futuro è troppo importante per essere lasciato nelle man di futuristi come Musk. Specie se le loro radici culturali, ideologiche e filosofiche possono condurre logicamente a esiti che con la democrazia e l’uguaglianza hanno poco o nulla a che vedere”.
Musk è infatti quello delle auto elettriche Tesla; Musk è quello degli Shuttle che portano i turisti nello spazio; Musk è quello dei satelliti Starlink che offrono Internet agli Ucraini sotto assedio degli hacker russi, Musk è un “pallone gonfiato”. Uomo più ricco del mondo, innamorato della Religione dei dati (il dataismo), crede che ogni cosa sia computabile e quindi “risolvibile” come un’equazione. Convinto di produrre il massimo bene, per il massimo numero di persone, è un utilitarista classico che ha sposato la filosofia del Longtermismo (il futuro a lungo termine), con la credenza che dai drammi di oggi – vedi licenziamenti e discriminazioni etniche, disuguaglianze economiche, inquinamento ambientale, l’estinzione umana -, ci salveremo un giorno colonizzando Marte. Nel frattempo, è un sostenitore della libera vendita di armi, crede nel complotto della sostituzione etnica, spalleggia i QAnon, si è arruolato coi NoVax.
Sudafricano con cittadinanza canadese e poi naturalizzato americano, con 2 mogli e 11 figli, ha spiegato la sua filosofia in diretta televisiva fumando spinelli, a dimostrazione del suo anticonformismo. Salito alla ribalta per aver lanciato Open AI, condizionato i mercati del Bitcoin, per aver sostenuto Trump e acquistato Twitter per cambiargli nome in ‘X’ (facendo rientrare dalla finestra la disinformazione cacciata dalla porta), il suo progetto di vita è chiaro: “salvare l’umanità”. Dice lui.
Membro della Paypal Mafia, i 12 ragazzi delle Università di Stanford e Urbana Champaign che hanno fondato alcune tra le maggiori società tecnologiche del pianeta (LinkedIn, Palantir, YouTube, eccetera), Musk è un sognatore irredimibile. Col progetto Neuralink pensa di innestare l’intelligenza artificiale direttamente nel cervello umano e trasformare l’umanità in esseri cyborg, esseri potenziati, transumani adatti a vivere nello spazio. Ci riuscirà? Studiare i presupposti culturali da cui muove il suo grande progetto di salvataggio dell’Umanità può aiutarci a tentare una risposta.
La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno. Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem. Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.
Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.
A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”. Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.
Gli hacker non sono ragazzi col cappuccio e gli orecchini al naso. E non vivono nei sottoscala di palazzi fatiscenti. Questa idea romantica e anacronistica della figura dei virtuosi del computer è ormai sfidata da circa 40 anni di pubblicazioni specialistiche, analisi d’intelligence e rapporti aziendali.
Gli hacker, Gli eroi della rivoluzione informatica (Steven Levy, 1984), sono stati molte cose e raramente, ladri e scassinatori, figure per cui si preferisce il termine cracker o cybercriminali. Gli hacker sono stati dagli inizi della loro storia, programmatori, imprenditori (Steve Jobs e Bill Gates), e difensori del mondo digitale. Molti di loro però sono stati attratti dal “lato oscuro della forza”, e si sono messi al servizio di poteri occulti, organizzazioni criminali e stati canaglia, ma dall’inizio della storia della parola (Jargon file, Finkel & Raymond, 1975), hanno appoggiato sempre cause per l’affermazione di diritti sociali e politici.
Oggi sono hacker anche gli sneaker hacker, i giovanotti che migliorano la sicurezza del codice che fa funzionare le macchine informatiche; i biohacker, che inventano molecole farmaceutiche; i white hat hacker che proteggono gli asset digitali di governi e imprese. Certo ci sono quelli che lavorano a truffare le banche per conto di governi, sono i nation state hacker; ci sono quelli che realizzano strumenti di attacco informatico come i wiper usati nel conflitto russo-ucraino e che si acquattano dentro le infrastrutture critiche di paesi avversati, li chiamano APT, Advanced persistent threats; ci sono i growth hacker, gli hacker che modificano il ranking dei motori di ricerca, creano avatar per la propaganda computazionale e così via. Gli hacker oggi portano giacca e cravatta, hanno ufficio e scrivania, talvolta una divisa, perché vengono dai ranghi militari, della polizia e dei servizi segreti.
Una storia ben raccontata da Jordan Foresi e Oliviero Sorbini, in forma romanzata, nel libro John Falco. Nel profondo della rete (Paesi Edizioni, 2020). Protagonista è un ex agente della National Security Agency che dopo gli eventi del 9/11 decide di lavorare fuori ogni regola per contrastare i nemici del suo paese e guadagnarci qualche extra. Scritto come un romanzo d’azione, ambientato tra Usa, Germania, Russia, Israele e le colline del chiantigiano, John Falco è il protagonista di un giallo avvincente i cui protagonisti sono ransomware, hacktivisti e canaglie, hacker etici e politici corrotti. John Falco è un donnaiolo, ama i bei vestiti, è un esperto di vini, e di formaggi francesi. John Falco è un hacker.
Dalla manipolazione della reputazione all’etica professionale
Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.
Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.
Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.
Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.
Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.
Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:
“ Se sei in grado di influenzare i leader, anche senza la loro collaborazione consapevole, puoi influenzare in automatico il gruppo che essi dirigono. Ma per essere un collettivo, e quindi soggette alla psicologia delle folle, le persone non devono per forza formare materialmente un’assemblea o una turba di insorti, perché l’uomo è gregario per natura anche quando è solo soletto nella sua stanza, con le tende tirate. La sua mente conserva gli schemi e i modelli che vi sono stati impressi dall’influenza del gruppo”.
Questo è solo uno dei passaggi più significativi del libro di Edward L. Bernays, Propaganda. Come manipolare l’opinione pubblica (ristampa Shake Edizioni, 2020, a cura di Raf Valvola Scelsi), un testo che, pubblicato nel 1928, mantiene ancora la sua attualità.
Due volte nipote di Freud, dai cui scritti fu fortemente influenzato, e di cui decretò il successo in America, scrisse “il” manuale definitivo su come orientare l’opinione pubblica con il titolo Propaganda: era il 1928. Un testo fatto per vendere idee, cose e persone e che considera la politica al pari di una merce qualsiasi, mostrando il modo di influenzare i risultati elettorali e quindi i meccanismi decisionali che stanno alla base della democrazia. Si narra che il propagandista capo di Hitler, Joseph Goebbels, tenesse questo libro sul comodino.
Per la sua straordinaria capacità di penetrare i mezzi di comunicazione modificando i comportamenti del popolo con un sapiente uso di simboli, metafore e archetipi, il giovane Edward diventerà lo spin doctor dei consumi moderni e uno stratega ricercatissimo per lanciare le mode e influenzare la politica. Lavorerà da consulente contro il New Deal di Roosevelt, per la American Tobacco Company, la General Motors, e la United Fruit, longa manus dietro il colpo di stato in Guatemala. Celebre la sua marcia delle “Torce della Libertà” per indurre le donne a fumare offrendo l’esempio due decine di giovani modelle in corteo con le sigarette in mano, azione all’epoca disdicevole da compiere in strada per una donna.
Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.
Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.
Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.
Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.
Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?
Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.
Apulia Cyber Security Forum 17-20 ottobre, Lecce https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
No Hat 2023 21 Ottobre, Bergamo https://www.nohat.it/ 6 ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
Cyber & Privacy Forum 29 novembre, Verona https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
La danza delle ombre. Spie, agenti e molti segreti, è il nuovo libro di Guido Olimpio pubblicato da La nave di Teseo (2023). Il testo è un tentativo di portare il giornalismo d’inchiesta nella narrativa di genere raccontando storie esemplari di spioni doppiogiochisti. Molte delle storie nel libro riguardano agenti americani e russi che hanno deviato dalla loro missione e sono passati al nemico, altre riguardano la rivalità tra Israele e la Repubblica islamica iraniana a cui l’autore ha dedicato alcune delle sue migliori pagine, altre ancora ritraggono agenti europei “che sbagliano”. Doppie famiglie, case di lusso, denaro a fiumi e debiti: dentro ogni storia raccontata dal giornalista c’è la vicenda umana del protagonista del tradimento, motivato quasi sempre dal denaro, talvolta da una scelta ideologica, quasi sempre finita male. Gli addetti del settore intelligence potranno riconoscervi storie già note. Anche italiane. Le ombre sono sempre in agguato.
Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.
Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.
Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.
Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”
Qualcuno pensa che, finita la scuola, la scrittura non farà più parte della sua vita. Niente di più sbagliato: anche nella società dell’immagine la scrittura è ancora la forma di comunicazione prevalente.
Social network, messaggistica istantanea, studi, rapporti, ci obbligano tutti a misurarci con la nobile arte dello scrivere. Succede anche a lavoro, con schede, memorandum, presentazioni, interviste e report che però non raggiungono sempre l’obiettivo della comunicazione scritta, che è quello di comunicare, a distanza, con qualcuno che non sempre si conosce, in maniera riflessiva o sull’onda di un accadimento. Però, concordano gli esperti, più scriviamo, meno sappiamo scrivere. E scrivere diventa una tortura, sia per chi scrive che per chi legge.
Esempi? C’è anti-lingua burocratica, quella degli apparati, c’è la lingua della comunicazione veloce, delle chat di gruppo, dei rapporti trimestrali, che a un’analisi anche superficiale si rivelano piene di tic ed errori, come nel gergo giornalistico o nelle liturgie ministeriali. Che fare? Non basta leggere un libro su come si scrive per imparare a scrivere bene, e non basta un manuale di tuffi per diventare campioni, ma aiuta. È il caso di Come non scrivere. Consigli ed esempi da seguire, trappole e scemenze da evitare quando si scrive in italiano di Claudio Giunta (UTET, 2018).
Gli esempi di “come non scrivere” che l’autore propone sono molti e riguardano l’uso eccessivo della paratassi, la mania di mettere la virgola dopo il soggetto separandolo dal verbo, le frasi rimate, i sostantivi astratti, i verbi all’infinito e il punto escalamativo usato come il prezzemolo. E poi ancora, i puntini di sospensione, l’uso esagerato di perifrasi e metafore fino all’abuso di formule come “le eccellenze del territorio”, per finire con le castronerie scritte in globish o in latino italianizzato.
Per questo Giunta ci ricorda che possiamo scrivere e bene, a partire da alcune leggi:
La legge di #Borg. Alla domanda di un giornalista se fosse più dura giocare contro McEnroe o contro il nonno, il famoso tennista rispose che ci metterebbe lo stesso impegno in tutti e due i casi. Ecco, la scrittura richiede impegno, non conta a chi stai scrivendo.
La legge di Catone: “Rem tene, verba sequentur”, che vuol dire che se hai pronto il concetto è pronta anche la parola e solo allora ti sarà facile comunicare quello che intendi: “Se conosci le cose di cui vuoi scrivere le parole verranno da sole”. Lev Vygotskij, il famoso scienziato russo, e Aleksandr Romanovič Lurija, arriveranno alle stesse conclusioni dopo 2000 anni studiando la mente umana.
Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.
A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.
I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.
“Chiamiamo regime dell’informazione quella forma di dominio nella quale l’informazione e la sua diffusione determinano in maniera decisiva, attraverso algoritmi e Intelligenza Artificiale, i processi sociali, economici e politici. Diversamente dal regime disciplinare, a essere sfruttati non sono corpi ed energie ma informazioni e dati. Decisivo per la conquista del potere non è il possesso dei mezzi di produzione, bensì l’accesso a informazioni che vengono utilizzate ai fini della sorveglianza psico-politica, del controllo e della previsione dei comportamenti. Il regime dell’informazione si accompagna al capitalismo dell’informazione, che evolve in capitalismo della sorveglianza e declassa gli esseri umani a bestie da dati e consumo”.
Byung Chul Han autore di Infocrazia. Le nostre vite manipolate dalla rete (Einaudi, 2023), ci offre così la sua riflessione sulla presunta libertà di cliccare, mettere like e postare.
Byung Chul Han è un filosofo coreano naturalizzato tedesco che al di fuori delle tradizionali correnti di pensiero si erge a critico feroce dell’attuale società dei consumi digitali. Prima edito in Italia da Nottetempo, il lavoro del filosofo adesso compare nei tipi di Einaudi. Divenuto famoso presso il grande pubblico con il testo “Le Non cose”, i suoi primi lavori tradotti in italiano, Nello Sciame, Psicopolitica, Cos’è il Potere, si presentano come lezioni di filosofia per gli umani-cyborg come noi.
L’Agenzia Nazionale per la Cybersicurezza Nazionale ha patrocinato e partecipato alla Italian Security Conference, ITASEC23 del Laboratorio Nazionale di Cybersecurity che si è svolta a Bari dal 3 al 5 maggio 2023
Nella giornata del 4 maggio ho avuto il piacere di condurre due panel tematici.
Evento in collaborazione con Agenzia per la cybersicurezza nazionale
‘APERI–TECH’ è un ciclo di incontri/aperitivo che l’ITS ACADEMY LAZIO DIGITAL ha pensato di riservare ai suoi studenti scegliendo una formula informale che facilita occasioni di confronto su tematiche di grande attualità e affini al loro percorso formativo.
Quattro gli appuntamenti che vedranno come protagonisti esperti del settore Metaverso, Cyber Sicurezza, Intelligenza Artificiale, Game e Nuove Tecnologie e che accompagneranno i ragazzi in un viaggio attraverso cui esplorare e riflettere sui cambiamenti della trasformazione digitale.
Si partirà mercoledì 7 giugno con Cosimo Accoto, filosofo digitale, research affiliate e fellow al Massachusetts Institute of Technology (MIT) di Boston, una delle più importanti Università di ricerca del mondo.
Il 20 giugno sarà la volta di Paolo Atzeni, Direttore per lo sviluppo di capacità e competenze presso l’Agenzia per la Cybersicurezza Nazionale e Arturo Di Corinto, giornalista e docente di identità digitale, privacy e cybersecurity all’Università La Sapienza di Roma e responsabile della comunicazione dell’Agenziadell’Agenzia per la Cybersicurezza Nazionale.
Il 5 luglio toccherà a Daniele Azara, Game Designer, Executive Producer, Creative Director e autore/regista. È stato nominato due volte al “David di Donatello” e premiato con la Stella d’Oro nel “Gran Premio della comunicazione”. È anche autore internazionale con la sua saga “Children of Mu”.
Il ciclo di incontri si chiuderà il 19 luglio con Lorenzo Montagna, uno dei massimi esperti italiani di tecnologie digitali applicate al business e Presidente Italiano della VRARA, la prima associazione mondiale che raggruppa 28.000 esperti in 50 Paesi nel mondo sui temi di AR e VR.
Tutti gli appuntamenti, che si svolgeranno alle 18.30 sulla Terrazza dell’ITS, saranno moderati da Massimo Cerofolini, giornalista, sceneggiatore e conduttore del programma Eta Beta su Radio 1 RAI e trasmessi in diretta streaming sulle pagine social dell’ ITS ACADEMY LAZIO DIGITAL.
Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018
Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.
Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.
Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.
Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.
La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.
Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.
Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.
Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.
“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”
Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.
Torna per la sua settima edizione la kermesse di riferimento del Centro-Sud Italia dedicata ai players di Sicurezza Fisica, Logica ed Integrata. Una piattaforma ibrida di connessione e networking tra industria, pubblica amministrazione, sistema accademico e decision makers per la creazione una vision strategica di settore.
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.