L’uomo che vuole risolvere il futuro

L ’uomo che vuole risolvere il futuro. Critica ideologica di Elon Musk (Bollati Boringhieri, 2023) è l’ultimo libro di Fabio Chiusi. Il giornalista italiano, che ha lavorato a lungo per l’Espresso intervistando i protagonisti di decenni di scoperte tecnologiche, è oggi in prestito ad Algorithm Watch, no profit di Berlino che si occupa di tracciare e decodificare l’uso di algoritmi di Intelligenza Artificiale nella vita quotidiana.

Sulla base di questa esperienza ha dunque scritto una critica ideologica di Musk, innamorato di macchine e IA, riconoscendone il genio imprenditoriale, il carattere visionario e l’idolatria da cui è circondato, per analizzare i presupposti culturali del grande innovatore e metterci in guardia: “Il Futuro è troppo importante per essere lasciato nelle man di futuristi come Musk. Specie se le loro radici culturali, ideologiche e filosofiche possono condurre logicamente a esiti che con la democrazia e l’uguaglianza hanno poco o nulla a che vedere”.

Musk è infatti quello delle auto elettriche Tesla; Musk è quello degli Shuttle che portano i turisti nello spazio; Musk è quello dei satelliti Starlink che offrono Internet agli Ucraini sotto assedio degli hacker russi, Musk è un “pallone gonfiato”. Uomo più ricco del mondo, innamorato della Religione dei dati (il dataismo), crede che ogni cosa sia computabile e quindi “risolvibile” come un’equazione. Convinto di produrre il massimo bene, per il massimo numero di persone, è un utilitarista classico che ha sposato la filosofia del Longtermismo (il futuro a lungo termine), con la credenza che dai drammi di oggi – vedi licenziamenti e discriminazioni etniche, disuguaglianze economiche, inquinamento ambientale, l’estinzione umana -, ci salveremo un giorno colonizzando Marte. Nel frattempo, è un sostenitore della libera vendita di armi, crede nel complotto della sostituzione etnica, spalleggia i QAnon, si è arruolato coi NoVax.

Sudafricano con cittadinanza canadese e poi naturalizzato americano, con 2 mogli e 11 figli, ha spiegato la sua filosofia in diretta televisiva fumando spinelli, a dimostrazione del suo anticonformismo. Salito alla ribalta per aver lanciato Open AI, condizionato i mercati del Bitcoin, per aver sostenuto Trump e acquistato Twitter per cambiargli nome in ‘X’ (facendo rientrare dalla finestra la disinformazione cacciata dalla porta), il suo progetto di vita è chiaro: “salvare l’umanità”. Dice lui.

Membro della Paypal Mafia, i 12 ragazzi delle Università di Stanford e Urbana Champaign che hanno fondato alcune tra le maggiori società tecnologiche del pianeta (LinkedIn, Palantir, YouTube, eccetera), Musk è un sognatore irredimibile. Col progetto Neuralink pensa di innestare l’intelligenza artificiale direttamente nel cervello umano e trasformare l’umanità in esseri cyborg, esseri potenziati, transumani adatti a vivere nello spazio. Ci riuscirà? Studiare i presupposti culturali da cui muove il suo grande progetto di salvataggio dell’Umanità può aiutarci a tentare una risposta.

Cybertech Europe 2023

La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno.
Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem.
Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.

Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.

A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”.
Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.

https://italy.cybertechconference.com

John Falco. Nel profondo della rete

Gli hacker non sono ragazzi col cappuccio e gli orecchini al naso. E non vivono nei sottoscala di palazzi fatiscenti. Questa idea romantica e anacronistica della figura dei virtuosi del computer è ormai sfidata da circa 40 anni di pubblicazioni specialistiche, analisi d’intelligence e rapporti aziendali.

Gli hacker, Gli eroi della rivoluzione informatica (Steven Levy, 1984), sono stati molte cose e raramente, ladri e scassinatori, figure per cui si preferisce il termine cracker o cybercriminali. Gli hacker sono stati dagli inizi della loro storia, programmatori, imprenditori (Steve Jobs e Bill Gates), e difensori del mondo digitale. Molti di loro però sono stati attratti dal “lato oscuro della forza”, e si sono messi al servizio di poteri occulti, organizzazioni criminali e stati canaglia, ma dall’inizio della storia della parola (Jargon file, Finkel & Raymond, 1975), hanno appoggiato sempre cause per l’affermazione di diritti sociali e politici.

Oggi sono hacker anche gli sneaker hacker, i giovanotti che migliorano la sicurezza del codice che fa funzionare le macchine informatiche; i biohacker, che inventano molecole farmaceutiche; i white hat hacker che proteggono gli asset digitali di governi e imprese. Certo ci sono quelli che lavorano a truffare le banche per conto di governi, sono i nation state hacker; ci sono quelli che realizzano strumenti di attacco informatico come i wiper usati nel conflitto russo-ucraino e che si acquattano dentro le infrastrutture critiche di paesi avversati, li chiamano APT, Advanced persistent threats; ci sono i growth hacker, gli hacker che modificano il ranking dei motori di ricerca, creano avatar per la propaganda computazionale e così via. Gli hacker oggi portano giacca e cravatta, hanno ufficio e scrivania, talvolta una divisa, perché vengono dai ranghi militari, della polizia e dei servizi segreti.

Una storia ben raccontata da Jordan Foresi e Oliviero Sorbini, in forma romanzata, nel libro John Falco. Nel profondo della rete (Paesi Edizioni, 2020). Protagonista è un ex agente della National Security Agency che dopo gli eventi del 9/11 decide di lavorare fuori ogni regola per contrastare i nemici del suo paese e guadagnarci qualche extra. Scritto come un romanzo d’azione, ambientato tra Usa, Germania, Russia, Israele e le colline del chiantigiano, John Falco è il protagonista di un giallo avvincente i cui protagonisti sono ransomware, hacktivisti e canaglie, hacker etici e politici corrotti. John Falco è un donnaiolo, ama i bei vestiti, è un esperto di vini, e di formaggi francesi. John Falco è un hacker.

Fake Reputation

Dalla manipolazione della reputazione all’etica professionale

Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.

Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.

Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.

Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.

Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.

Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:

  • Daniele Chieffi, Giornalista, Docente Universitario, Cofounder BiWise
  • Arturo Di Corinto, Public Affairs & Communication, Agenzia Cybersicurezza Nazionale
  • Giovanna Cosenza, Professoressa di Semiotica e New Media, Università di Bologna
  • Toni Muzi Falconi, Relatore pubblico, Senior Counsel Methodos
  • Matteo Flora, Docente universitario, imprenditore, esperto in reputazione e Data Driven Strategy
  • Elisa Giomi, Commissaria Autorità Garante delle Comunicazioni
  • Filippo Nani, Presidente Nazionale FERPI
  • Nicola Menardo, Avvocato, Partner Studio Grande Stevens
  • Luca Poma, Professore di Reputation Management, Università LUMSA di Roma

Propaganda. Come manipolare l’opinione pubblica

Se sei in grado di influenzare i leader, anche senza la loro collaborazione consapevole, puoi influenzare in automatico il gruppo che essi dirigono. Ma per essere un collettivo, e quindi soggette alla psicologia delle folle, le persone non devono per forza formare materialmente un’assemblea o una turba di insorti, perché l’uomo è gregario per natura anche quando è solo soletto nella sua stanza, con le tende tirate. La sua mente conserva gli schemi e i modelli che vi sono stati impressi dall’influenza del gruppo”.

Questo è solo uno dei passaggi più significativi del libro di Edward L. Bernays, Propaganda. Come manipolare l’opinione pubblica (ristampa Shake Edizioni, 2020, a cura di Raf Valvola Scelsi), un testo che, pubblicato nel 1928, mantiene ancora la sua attualità.

Due volte nipote di Freud, dai cui scritti fu fortemente influenzato, e di cui decretò il successo in America, scrisse “il” manuale definitivo su come orientare l’opinione pubblica con il titolo Propaganda: era il 1928. Un testo fatto per vendere idee, cose e persone e che considera la politica al pari di una merce qualsiasi, mostrando il modo di influenzare i risultati elettorali e quindi i meccanismi decisionali che stanno alla base della democrazia. Si narra che il propagandista capo di Hitler, Joseph Goebbels, tenesse questo libro sul comodino.

Per la sua straordinaria capacità di penetrare i mezzi di comunicazione modificando i comportamenti del popolo con un sapiente uso di simboli, metafore e archetipi, il giovane Edward diventerà lo spin doctor dei consumi moderni e uno stratega ricercatissimo per lanciare le mode e influenzare la politica. Lavorerà da consulente contro il New Deal di Roosevelt, per la American Tobacco Company, la General Motors, e la United Fruit, longa manus dietro il colpo di stato in Guatemala. Celebre la sua marcia delle “Torce della Libertà” per indurre le donne a fumare offrendo l’esempio due decine di giovani modelle in corteo con le sigarette in mano, azione all’epoca disdicevole da compiere in strada per una donna.

I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.

Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.

Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.

Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

APPUNTAMENTI CYBER 2023

APPUNTAMENTI CYBER IN ITALIA

  1. End Summer Camp
    6 – 10 settembre, san Donà di Piave
    https://www.endsummercamp.org/index.php/End_Summer_Camp
  2. Hackmeeting
    7-10 settembre, Reggio Calabria
    https://hackmeeting.org/
  3. Owasp Italy 2023
    11 settembre, Milano
    https://owasp.org/www-chapter-italy/events/OWASPItalyDay2023
  4. RomHack 12 – 15 settembre 2023, Roma https://romhack.io/
  5. CSET Conference
    19-20 settembre, Genova
    https://www.csetconference.com/
  6. Cybersecurity in, for and from space
    28 settembre, Roma
    https://www.eventbrite.com/e/cybersecurity-in-for-and-from-space-tickets-664677196387
  7. Richmond Cyber Security Resilience Forum 26 – 28 settembre 2023, Rimini https://www.richmonditalia.it/eventi/cyber-resilience-forum/
  8. Cybertech Europe 2023 3 – 4 ottobre 2023, Roma https://italy.cybertechconference.com/it
  9. Security Summit Verona 10 ottobre, Verona https://securitysummit.it/eventi/verona-2023/info
  10. Confsec
    17 ottobre, Bari
    https://confsec.it/
  11. Apulia Cyber Security Forum
    17-20 ottobre, Lecce
    https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
  12. Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
  13. No Hat 2023
    21 Ottobre, Bergamo
    https://www.nohat.it/
    6
    ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
  14. Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
  15. Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
  16. HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
  17. Cyber & Privacy Forum
    29 novembre, Verona
    https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
  18. M0lecon 2 dicembre, Torino https://m0lecon.it/

La danza delle ombre

La danza delle ombre. Spie, agenti e molti segreti, è il nuovo libro di Guido Olimpio pubblicato da La nave di Teseo (2023).
Il testo è un tentativo di portare il giornalismo d’inchiesta nella narrativa di genere raccontando storie esemplari di spioni doppiogiochisti. Molte delle storie nel libro riguardano agenti americani e russi che hanno deviato dalla loro missione e sono passati al nemico, altre riguardano la rivalità tra Israele e la Repubblica islamica iraniana a cui l’autore ha dedicato alcune delle sue migliori pagine, altre ancora ritraggono agenti europei “che sbagliano”.
Doppie famiglie, case di lusso, denaro a fiumi e debiti: dentro ogni storia raccontata dal giornalista c’è la vicenda umana del protagonista del tradimento, motivato quasi sempre dal denaro, talvolta da una scelta ideologica, quasi sempre finita male.
Gli addetti del settore intelligence potranno riconoscervi storie già note. Anche italiane. Le ombre sono sempre in agguato.

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

Come non scrivere

Qualcuno pensa che, finita la scuola, la scrittura non farà più parte della sua vita. Niente di più sbagliato: anche nella società dell’immagine la scrittura è ancora la forma di comunicazione prevalente.

Social network, messaggistica istantanea, studi, rapporti, ci obbligano tutti a misurarci con la nobile arte dello scrivere.
Succede anche a lavoro, con schede, memorandum, presentazioni, interviste e report che però non raggiungono sempre l’obiettivo della comunicazione scritta, che è quello di comunicare, a distanza, con qualcuno che non sempre si conosce, in maniera riflessiva o sull’onda di un accadimento. Però, concordano gli esperti, più scriviamo, meno sappiamo scrivere. E scrivere diventa una tortura, sia per chi scrive che per chi legge.

Esempi? C’è anti-lingua burocratica, quella degli apparati, c’è la lingua della comunicazione veloce, delle chat di gruppo, dei rapporti trimestrali, che a un’analisi anche superficiale si rivelano piene di tic ed errori, come nel gergo giornalistico o nelle liturgie ministeriali. Che fare?
Non basta leggere un libro su come si scrive per imparare a scrivere bene, e non basta un manuale di tuffi per diventare campioni, ma aiuta. È il caso di Come non scrivere. Consigli ed esempi da seguire, trappole e scemenze da evitare quando si scrive in italiano di Claudio Giunta (UTET, 2018).

Gli esempi di “come non scrivere” che l’autore propone sono molti e riguardano l’uso eccessivo della paratassi, la mania di mettere la virgola dopo il soggetto separandolo dal verbo, le frasi rimate, i sostantivi astratti, i verbi all’infinito e il punto escalamativo usato come il prezzemolo. E poi ancora, i puntini di sospensione, l’uso esagerato di perifrasi e metafore fino all’abuso di formule come “le eccellenze del territorio”, per finire con le castronerie scritte in globish o in latino italianizzato.

Per questo Giunta ci ricorda che possiamo scrivere e bene, a partire da alcune leggi:

La legge di #Borg. Alla domanda di un giornalista se fosse più dura giocare contro McEnroe o contro il nonno, il famoso tennista rispose che ci metterebbe lo stesso impegno in tutti e due i casi. Ecco, la scrittura richiede impegno, non conta a chi stai scrivendo.

La legge di Catone: “Rem tene, verba sequentur”, che vuol dire che se hai pronto il concetto è pronta anche la parola e solo allora ti sarà facile comunicare quello che intendi: “Se conosci le cose di cui vuoi scrivere le parole verranno da sole”. Lev Vygotskij, il famoso scienziato russo, e Aleksandr Romanovič Lurija, arriveranno alle stesse conclusioni dopo 2000 anni studiando la mente umana.

National Security in The New World Order. Government and the technology of information

Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.

A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.

I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.

Infocrazia. Le nostre vite manipolate dalla rete

“Chiamiamo regime dell’informazione quella forma di dominio nella quale l’informazione e la sua diffusione determinano in maniera decisiva, attraverso algoritmi e Intelligenza Artificiale, i processi sociali, economici e politici. Diversamente dal regime disciplinare, a essere sfruttati non sono corpi ed energie ma informazioni e dati. Decisivo per la conquista del potere non è il possesso dei mezzi di produzione, bensì l’accesso a informazioni che vengono utilizzate ai fini della sorveglianza psico-politica, del controllo e della previsione dei comportamenti. Il regime dell’informazione si accompagna al capitalismo dell’informazione, che evolve in capitalismo della sorveglianza e declassa gli esseri umani a bestie da dati e consumo”.

Byung Chul Han autore di Infocrazia. Le nostre vite manipolate dalla rete (Einaudi, 2023), ci offre così la sua riflessione sulla presunta libertà di cliccare, mettere like e postare.

Byung Chul Han è un filosofo coreano naturalizzato tedesco che al di fuori delle tradizionali correnti di pensiero si erge a critico feroce dell’attuale società dei consumi digitali. Prima edito in Italia da Nottetempo, il lavoro del filosofo adesso compare nei tipi di Einaudi. Divenuto famoso presso il grande pubblico con il testo “Le Non cose”, i suoi primi lavori tradotti in italiano, Nello Sciame, Psicopolitica, Cos’è il Potere, si presentano come lezioni di filosofia per gli umani-cyborg come noi.

ITASEC 2023

L’Agenzia Nazionale per la Cybersicurezza Nazionale ha patrocinato e partecipato alla Italian Security Conference, ITASEC23 del Laboratorio Nazionale di Cybersecurity che si è svolta a Bari dal 3 al 5 maggio 2023

Nella giornata del 4 maggio ho avuto il piacere di condurre due panel tematici.

Panel – Cyber imprenditorialità: Ricerca e Innovazione

Panel – Prospettive di mercato: i Partenariati Estesi e le nuove imprenditorialità

Aperitech – Lazio Digital Academy

Evento in collaborazione con Agenzia per la cybersicurezza nazionale

APERITECH’ è un ciclo di incontri/aperitivo che l’ITS ACADEMY LAZIO DIGITAL ha pensato di riservare ai suoi studenti scegliendo una formula informale che facilita occasioni di confronto su tematiche di grande attualità e affini al loro percorso formativo.

Quattro gli appuntamenti che vedranno come protagonisti esperti del settore Metaverso, Cyber Sicurezza, Intelligenza Artificiale, Game e Nuove Tecnologie e che accompagneranno i ragazzi in un viaggio attraverso cui esplorare e riflettere sui cambiamenti della trasformazione digitale.

Si partirà mercoledì 7 giugno con Cosimo Accoto, filosofo digitale, research affiliate e fellow al Massachusetts Institute of Technology  (MIT) di Boston, una delle più importanti Università di ricerca del mondo.

Il 20 giugno sarà la volta di Paolo Atzeni, Direttore per lo sviluppo di capacità e competenze presso l’Agenzia per la Cybersicurezza Nazionale e Arturo Di Corinto, giornalista e docente di identità digitale, privacy e cybersecurity all’Università La Sapienza di Roma e responsabile della comunicazione dell’Agenziadell’Agenzia per la Cybersicurezza Nazionale.

Il 5 luglio toccherà a Daniele Azara, Game Designer, Executive Producer, Creative Director e autore/regista. È stato nominato due volte al “David di Donatello” e premiato con la Stella d’Oro nel “Gran Premio della comunicazione”. È anche autore internazionale con la sua saga “Children of Mu”.

Il ciclo di incontri si chiuderà il 19 luglio con Lorenzo Montagna, uno dei massimi esperti italiani di tecnologie digitali applicate al business e Presidente Italiano della VRARA, la prima associazione mondiale che raggruppa 28.000 esperti in 50 Paesi nel mondo sui temi di AR e VR. 

Tutti gli appuntamenti, che si svolgeranno alle 18.30 sulla Terrazza dell’ITS, saranno moderati da Massimo Cerofolini, giornalista, sceneggiatore e conduttore del programma Eta Beta su Radio 1 RAI e trasmessi in diretta streaming sulle pagine social dell’ ITS ACADEMY LAZIO DIGITAL.

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.

Arturo Di Corinto a Exposecurity – Pescara

EXPO & CYBER SECURITY FORUM

La Fiera Adriatica della Sicurezza

VII° edizione

Torna per la sua settima edizione la kermesse di riferimento del Centro-Sud Italia dedicata ai players di Sicurezza Fisica, Logica ed Integrata. Una piattaforma ibrida di connessione e networking tra industria, pubblica amministrazione, sistema accademico e decision makers per la creazione una vision strategica di settore.

Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech

All’inizio tutti i bit furono creati uguali, poi, quando i governi capirono l’enorme potenziale della rete Internet cominciò la gara a imporre la propria sovranità digitale. A quel punto emerse il rischio della frammentazione della rete o, detto altrimenti, del pericolo della balcanizzazione di reti e risorse per chiudere gli utenti dentro nuovi recinti, con la scusa della privacy, della tutela della proprietà intellettuale, della sicurezza e dei valori nazionali.

Ogni tentativo di frammentare la rete ha suscitato una forte opposizione e, nonostante i tentativi fatti in seno alle Nazioni Unite, non si è riusciti a fermarli, fino ad oggi. In un testo agile, spiazzante, senza riverenze, i due autori di Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech (Bollati Boringhieri, 2023), Vittorio Bertola e Stefano Quintarelli, viene ripercorsa la storia dell’invenzione che ha cambiato il mondo e si suggerisce quello che si può ancora fare per mantenerla efficiente, sicura e democratica.

All’Ordine di Roma il ricordo dei giornalisti partigiani

Arturo Di Corinto con Vittorio di Trapani, Lazzaro Pappagallo, Paola Spadari, Pietro Suber e diversi altri giornalisti si sono ritrovati il 25 aprile presso la sede dell’Ordine del Lazio accanto alla lapide che ricorda i giornalisti partigiani uccisi nella difesa di Roma. Una vecchia idea di Carlo Picozza che è diventata realtà e che rappresenta un’azione dall’alto valore simbolico nel giorno della Liberazione in difesa della libertà di espressione.

Solo i più ricchi come i tecnomiliardari scamperanno alla catastrofe lasciandoci qui

Mi piace la domenica perché posso leggere tanto. L’ultimo libro di Douglas Rushkoff è un piccolo capolavoro sull’alienazione della società tecnologica dominata dalle big tech e sul futuro distopico che ci aspetta tra conflitti economici, cyberguerre e catastrofi ambientali. Non ci voleva un massmediologo marxista per capirlo, ma lui lo spiega meglio di tutti. Vi consiglio di leggerlo.

[…] Chi vuole creare un futuro basato sul Mindset in qualche modo si rende conto del male che dovrà fare per conservare i propri privilegi.

Il modello di business di queste persone dipende quasi sempre dallo sfruttamento dei consumatori e dei lavoratori.

Si tratta di aziende che rendono i nostri bambini dipendenti dai social media, riempiono i raccolti di glifosato e spediscono i loro schiavi nelle grotte a estrarre metalli rari e nelle discariche di rifiuti tossici a fare scorta di materiale “rinnovabile”.
E così chi viene sfruttato si può arrabbiare e diventare pericoloso.

Ecco perché i ricchi prepper, quando immaginano i loro bunker da Giorno del giudizio, per prima cosa pensano a come mantenere la fedeltà dei mercenari che li proteggono.

Una rivolta di massa non è una paura ipotetica. Ma anche nel caso non ci sia alcuna rivoluzione, non è comunque facile rivolgere lo sguardo o pensare a chi soffre. Per quanto siano bravi a reprimere certe emozioni, i signori della tecnologia rischiano comunque di avvertire delle scosse di empatia. La tecnologia digitale ci offre la finestra perfetta per osservare gli oppressi senza lasciare spiraglio alla misericordia.

Sotto la maschera di una maggiore connettività, i social media ci propongono un modo di connetterci sempre meno partecipe. Poter dare gli ordini via messaggi di testo, senza guardare negli occhi l’essere umano dall’altro lato, è una forma di alienazione molto gradevole. […]

Solo i più ricchi come i tecnomiliardari scamperanno ho alla catastrofe lasciandoci qui. Douglas Rushkoff, Luiss university press 2023

Digital Politics #3 2022

Il discorso pubblico sui dati e sulla sicurezza dei dati si ispira a una vasta varierà di fenomeni. I dati sono spesso associati e confrontati con le attività delle industrie estrattive, dei mercati o con i fenomeni naturali. I dati possono essere estratti (mined), possono essere una risorsa (asset); possono fluire come una corrente (streaming), nei laghi e nelle nuvole; possono essere liquidi, solidi o gassosi.
Oscurare gli attori umani però quando si parla di dati e data breach significa assegnarli a un dominio tecnico e impersonale e produrre reazioni sbagliate dal punto di vista sia tecnico che delle politiche pubbliche.

La cybersecurity è un fatto sociale e non solo tecnico. La rappresentazione che ne facciamo, il linguaggio che usiamo, metafore e narrative incluse, influenzano profondamente la risposta alle crisi generate da eventi e incidenti informatici. Una errata rappresentazione degli accadimenti cibernetici può produrre pertanto risposte inadeguate.
Pensiamoci.

L’ultimo numero di Digital Politics del 2022 è molto bello. La rivista, a vocazione internazionale, edita da Il Mulino, affronta il tema della (in)sicurezza digitale con contributi di autori importanti che parlano di Cyber-resilienza, normazione, data-breach e governance della sicurezza.

Ve lo consiglio

La scorciatoia

[…] Ouando risolvi un problema, non risolvere un problema più generale come passo intermedio (Vapnik). Licenzia il linguista (Telinek). Segui i dati (Halevy et al.). Avere più dati è più importante che avere algoritmi migliori (Eric Brill citato da Jelinek). I modelli semplici con molti dati battono modelli più elaborati basati su meno dati. Usa dati che sono disponibili in natura, invece di sperare in dati annotati che non sono disponibili (Halevy et al.).
Non chiedere agli utenti di dare «feedback esplicito» […] invece semplicemente registra le scelte che fanno (Boyan et al.). Si può usare il feedback implicito degli utenti, come il fatto che qualcuno ha risposto a una mail (Goldberg). […]

Pp 51, La Scorciatoia. Come le maccchine sono diventate intelligenti senza pensare in modo umano (di Nello Cristianini, Il mulino, 2023)

Un libro molto chiaro per capire l’Intelligenza Artificiale

Io Servo dello Stato

[…] io sono un alto funzionario dello Stato. Sono partito dalla gavetta. In decenni di duro lavoro, di studi e di sacrifici sono arrivato a ricoprire cariche sempre più alte. Ho avuto una carriera onorata che mi ha dato grandi soddisfazioni. Voi penserete che da niente sono diventato qualcuno. Ma non è vero. Vi sbagliate di grosso. Per essere qualcuno basta somigliare a se stessi.

Solo chi è una nullità pensa di diventare qualcuno grazie alla carriera o ai soldi.

Chi invece è già qualcuno, nella sua vita aspira solo a non divenire una nullità. Divenire una nullità per me significa essere corrotti, farsi corrompere, sporcarsi con le mille miserie che ogni giorno ti pongono le nullità della società: quelle che cercano favori per andare avanti, quelle che fan finta di farteli i favori per asservirti, quelle che sono pronte a fare di tutto pur di apparire.

E fanno bene; la loro volontà di apparire è esattamente proporzionale alla loro miseria. Più sono niente e più vogliono diventare qualcuno. E più diventano e più nulla sono.

Io non appartengo a questa specie di uomini. Mi fanno schifo, questi uomini. Non ho mai pensato che la mia funzione dovesse rendermi onorabile. Al contrario, ho sempre pensato che la mia funzione dovesse essere onorata come la mia persona. Ho onorato la mia funzione perché onoro l’uomo che c’è in me.

Quell’uomo mi dice che l’onore di un uomo non dipende dagli incari chi, dai gradi, dalla ricchezza.
Quell’uomo mi dice che l’onore è un uomo che onora gli altri uomini, che fa della sua vita un dono alla vita. Alla vita di ogni uomo.

Quell’uomo che dona la propria vita alla vita degli uomini, quello è un uomo onorato.
Quello che dona il proprio onore all’onore di tutti affinché tutti siano onorati, quello è un uomo onorato. Quello è un uomo di Stato. Io ho offerto il mio onore per l’onore dello Stato. Lo Stato mi ha onorato come io ho onorato lo Stato.
Lo Stato non viene sempre onorato come meriterebbe. Questo è il cruccio della mia vita. Che lo Stato sia onorato. Questo è l’obiettivo della mia vita. Rendere rispettabile e onorabile la mia funzione; attraverso la mia persona salvaguardare la dignità della mia funzione. Desidererei che il rispetto per me implicasse il rispetto per la mia funzione e per lo Stato. Uomini che si rispettano come fanno a non rispettare lo Stato? Cosa me ne faccio del rispetto per me se non viene rispettato lo Stato? […]

Io servo dello Stato. Diario di un funzionario incorruttibile (DeriveApprodi 2002)

Tra Mazzarino e uno sconosciuto capo di gabinetto, questo libro, di venti anni fa, ci aiuta a vedere il servizio allo Stato in un’ottica peculiare, quella di un servitore (servo) dello Stato che agisce come non ti aspetti.