La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.
Partecipano:
Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia
Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler
Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta
Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli
Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS). L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.
Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.
Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.
Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.
Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.
È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.
L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.
Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.
Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni.
Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.
Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico. Di complottisti è già pieno il mondo.
Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?
In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.
Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.
Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.
Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.
PS: il seminario offre crediti formativi per i giornalisti.
È stata presentata oggi, in conferenza stampa, la nazionale italiana dei cyberdefender. TeamItaly, questo il nome, parteciperà alla European Cybersecurity Challenge di Torino dal 7 all’ 11 ottobre presso le Grandi Officine Riparazioni.
L’evento, organizzato da Acn e dal Laboratorio nazionale di cybersecurity del Cini vedrà la partecipazione di 38 squadre e due delegazioni ospiti in qualità di osservatori. La ECSC del 2024 è la settima competizione europea che vede competere il Team Italy nelle gare di attacco e difesa e “jeopardy” cioè sfide in parallelo in cui le singole squadre affrontano varie problematiche di sicurezza dalla crittografia alla web Security.
Alla presentazione hanno partecipato il Magnifico Rettore delL’IMT di Lucca, il Prof. Rocco De Nicola, che ha ospitato la conferenza nella sede universitaria; il neo direttore del Laboratorio nazionale di cybersecurity del CINI, professore Alessandro Armando; il vice caposervizio del Servizio Programmi e progetti tecnologici e di ricerca dell’ACN, dottoressa Liviana Lotti; gli allenatori della squadra Mario Polino ed Emilio Coppa.
Ha fatto una giravolta su sé stesso e si è buttato dalle scale. Poi ha smesso di funzionare. Protagonista della vicenda non è infatti una persona, ma un robot. La notizia è quindi che anche i robot possono suicidarsi. O almeno è questo che si ritiene essere accaduto all’inizio di luglio a un robot impiegato come funzionario amministrativo in Corea del Sud, forse “a causa di stress”.
Il fatto ci interroga sui limiti dell’artificiale, sulla computabilità delle emozioni, sull’etica relativa al mondo robotico. È stata una scelta razionale oppure una scelta emotiva? I robot non hanno o non dovrebbero avere, emozioni. In ogni caso la vicenda getta un cono d’ombra sul futuro della convivenza tra uomini e macchine. Se le macchine possano provare emozioni o se gli ingegneri siano così bravi da simulare le emozioni in un essere artificiale è domanda che ci accompagna da sempre. Ma per rispondere servono meno ingegneri e più psicologi. Capire le caratteristiche dell’umano è la vera sfida, che ci riguarda tutti.
Come costruire un essere umano è il grande racconto del dottor Frankenstein del nostro tempo, Ishiguro Hiroshi, lo scienziato che sta disegnando il nostro futuro, che lo fa proprio nel saggio Come costruire un essere umano, recentemente pubblicato da Wudz Edizioni (2024). Per il luminare della robotica umanoide “costruire un androide non significa replicare punto per punto l’umano ma interrogarsi su cosa significhi essere umani”. Sono queste parole pronunciate in esergo da Ishiguro, docente di Intelligenza Artificiale all’Università di Osaka, a rappresentare la base della sua analisi. Ishiguro, più volte ospite della trasmissione di Rai1, Codice, tutta la vita è digitale, ha da poco firmato un accordo di collaborazione scientifica con il nostro Paese e nel libro racconta ai lettori il lungo viaggio in compagnia dei suoi robot umani, e come questi rivoluzioneranno per sempre il nostro modo di vivere.
Per quelli di noi che ancora legittimano la superiorità dell’umano con il possesso della coscienza, per certuni dell’anima, è difficile accettare che un essere artificiale possegga una decisionalità propria. Ma se accettiamo la logica della simulazione, quella dei comportamenti umani riprodotti in maniera artificiale e numerizzati, cioè digitalizzati attraverso sequenze di zeri e di uno, dobbiamo riconoscere in via ipotetica che si possa digitalizzare la coscienza stessa, ammesso che ci si metta d’accordo su cosa sia. In fondo è una questione di convenzioni, da cui discendono le convinzioni.
Se per convenzione, cioè in seguito a un accordo condiviso, riteniamo riproducibile l’output di un comportamento cosciente, possiamo immaginare di poter simulare la coscienza, quel modo di essere presenti a noi stessi come risultato dell’autopercezione di processi interni che, tradotti in unità discrete, possono essere riprodotti artificialmente. Per questo studiare l’umano è importante per chi realizza umanoidi innestati di intelligenza artificiale, ma anche per chi ci dovrà vivere insieme.
Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.
La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.
Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.
Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.
Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.
Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.
Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.
Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).
Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.
Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.
Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.
A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.
Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.
Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.
Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.
Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.
“Il potere è bramato da chi lo conosce, e invidiato o temuto da chi lo subisce. Nessuno, però, riesce a esercitarlo con libero arbitrio, neppure chi ritiene di non dover rendere conto a nessuno.
La vera natura del potere cambia a seconda di chi lo ricerca.
L’ambizioso crede che «potere» sia la facoltà di comandare sugli altri, e dunque mira a conquistare un ruolo che gli permetta d’im-porsi, d’impartire ordini o quantomeno di veicolare la propria importanza attraverso i principali canali di comunicazione. Ama infondere nelle folle uno spirito da tifoseria, favorendo schieramenti e opposizioni forti e garantendosi sempre una parte a proprio sostegno. Il suo fine ultimo è suonare la campanella, accomodarsi sul trono e brandire lo scettro del potere. Eppure, una volta raggiunto il proprio scopo, si ritrova spesso spaesato e privo di obiettivi.
Il conformista, più modestamente, vede il potere come un rifugio sicuro dove trascorrere la vita, al riparo da problemi economici e altri fastidi. Punta al moderatismo per sopire qualunque possibile cambiamento dello status quo, mira allo scambio di favori e nomine per assicurarsi protezione in futuri momenti bui. Il suo obiettivo è procrastinare, mantenere il mondo simile a sé stesso il più a lungo possibile, scongiurare il battito d’ali di farfalla che potrebbe far svanire le sue certezze.
Poi c’è l’idealista, che interpreta il potere come un mezzo per ottenere un cambiamento che ritiene importante per la società in cui vive. Punta a dare l’esempio e a promuovere il cambiamento.
Oggi è il momento di fare i conti con un nuovo elemento che cambierà per sempre il concetto di politica e di potere: l’Intelligenza artificiale. La capacità di comprendere, comunicare e partecipare verrà ulteriormente livellata, permettendo alle comunità di autoregolarsi e vincolando le istituzioni rappresentative tradizionali alla volontà e all’indignazione collettiva”.
Dall’introduzione del libro: Gli algoritmi del potere. Come l’intelligenza artificiale riscriverà la politica e la società, Davide Casaleggio, ChiareLettere, 2024
È stato da poco pubblicato il testo Innovazione e sostenibilità per il futuro delle smart cities per le edizioni Mimesis a cura di Franco Ferrari , professore emerito di diritto costituzionale presso l’Università Bocconi di Milano.
È il quarto testo di una serie di volumi dedicata all’idea di smart city e alla sua evoluzione. Un lavoro, come dice nell ’introduzione al corposo volume, il curatore, “[necessario] per analizzare la trasformazione del quadro giuridico, geopolitico, ambientale, economico che ha messo a dura prova i progetti di molte organizzazioni internazionali e sovranazionali intesi a migliorare i tassi di efficienza, partecipazione, vivibilità e in ultima analisi di intelligenza dei nuclei urbani”.
All’interno del volume segnaliamo la sezione dedicata alla “Persona e diritti digitali nelle smart city”, e in particolare il capitolo riguardante “L’evoluzione del rapporto tra cittadini e pubblica amministrazione all’epoca della digitalizzazione, “I nuovi sistemi cloud first: il polo strategico nazionale e la piattaforma digitale nazionale dati” di Francesco Gaspari; come pure segnaliamo nella sezione curata da Mario Caligiuri , docente e scrittore collaboratore dell’ACN, “L ’Intelligence nella città intelligente”, un pregevole testo di Michele Colajanni, professore ordinario a Bologna dal titolo evocativo: “La Cybersecurity come strategia per mitigare il rischio negli ambienti complessi”.
È nel contesto di questa riflessione che nasce la richiesta di inserire nel volume un contributo del Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, che fosse in grado di fornire un excursus dei nuovi rischi delle città digitali e delle strategie che il nostro paese ha introdotto per mitigarli. Un saggio, quello dell’ex prefetto di Roma che comincia con una domanda provocatoria: E se un giorno ci svegliassimo per scoprire che la luce non si accende, il telefono non funziona e il garage elettrico non si apre perché un attacco informatico ha bloccato tutto, cosa faremmo? Penseremmo all ’Apocalisse? In un certo senso sì, e l’Agenzia, spiega Bruno Frattasi, esiste perché non debba mai accadere, pur sapendo che il rischio zero non esiste e che la cybersecurity è un gioco di squadra dove si vince giocando insieme.
Sintetizzare in uno spazio come questo il volume Digital Italy 2023, Costruire la nazione digitale, è impossibile.
Questa raccolta di saggi, a cura di Arianna Perri, realizzata per The Innovation Group e pubblicata per i tipi di Maggioli Editore, è un volume di 421 pagine con oltre 50 autori che provano a fare il punto sullo stato di digitalizzazione dell’Italia a partire dai passaggi salienti del Digital Decade Report della Commissione Europea. E cioè: che effetti stanno avendo sul nostro paese l’accelerazione delle tendenze tecnologiche, come l’uso dell’Intelligenza Artificiale (AI) generativa, sulla produttività e sull’organizzazione del lavoro; quali sono gli effetti dell’irruzione della geopolitica nelle attività economiche e nella vita quotidiana delle persone tra inflazione, frammentazione delle supply chain e cyberattacchi (tra le principali preoccupazioni dei cittadini europei alla protezione dalla disinformazione e dai contenuti illegali); infine, la competizione tecnologica sempre più intensa, in cui la rapidità e le economie di scala assumono un ruolo chiave nella gara per il primato dell’economia globale.
Lo stesso “Digital Decade Report” rileva che alcuni progressi sono stati realizzati nell’ultimo anno (2022), ma molto rimane ancora da fare. Ad esempio, come dice Roberto Masiero nella sua introduzione al volume, “rispetto agli obiettivi relativi alle infrastrutture digitali, e in particolare alle very high-capacity networks (VHCN), l’Italia ha fatto un salto di dieci punti percentuali tra il 2021 e il 2022, ma rimane ancora al di sotto della media dell’Unione Europea (54% contro il 73% dell’UE)”. Inoltre, solo il 46% del popolazione ha competenza digitali di base e la percentuale di donne fra gli specialisti ICT è solo del 16%. Il livello di “intensità digitale di base” delle PMI italiane è del 70%, pari alla media europea ma riguardo alla digitalizzazione dei servizi pubblici, l’Italia si ferma al 68% nella fornitura di servizi pubblici ai cittadini (contro il 77% dell’UE) e al 75% per quanto riguarda i servizi alle imprese (contro l’84% dell’UE).
Tutti questi aspetti sono analizzati nel libro(ne), ma a noi forse interessa un pezzo in particolare, quello che parla di IA e cybersecurity. Per la prima sono facilmente condivisibili le parole di Tiziana Catarci e Daniel Raffini che ci ricordano come la rivoluzione digitale è la rivoluzione del nostro tempo e l’IA solo l’ultimo tassello di un cambiamento di lunga durata, che va governato mettendo al centro l’uomo (human centered approach), affinché essa sia al servizio delle persone, senza credere che sia qualcosa di miracoloso, e mettendogli dei paletti, dei guard rail, come li ha chiamati per primo Sam Altman, cominciando dal limitare la raccolta di dati personali senza consenso (Guido Scorza nel suo contributo).
Ma per farci cosa alla fine? Per innovare processi e prodotti, sicuramente, ma anche, come si dice nel libro, favorire i processi decisionali pubblici, la crescita economica e il progresso scientifico, l’istruzione per tutti. E, magari, innalzare la postura cibernetica del paese. Ma per questo, si sa, vogliono regole, cultura tecnologica e finanziamenti. Lo dice pure uno specchietto di Elena Vaciago a pag.334, dove ci ricorda che nei prossimi due anni dovremo fare i conti con nuovi regolamenti europei come DSA, NIS2, Critical Entities Resilience (CER) e il Regolamento DORA. Insieme all’AI Act, il Regolamento sull’Intelligenza artificiale, dovrebbero aiutarci, forse, a governare la trasformazione, fino alla prossima tecnologia dirompente, come il Quantum Computing.
Ruolo e competenze dell’Agenzia per la cybersicurezza nazionale – 14 maggio, Pescara
Arturo Di Corinto
Agenzia per la Cybersicurezza Nazionale
Arturo Di Corinto
Il tema: l’equazione della cybersecurity non è fatta solo da cybercrime. La protezione delle infrastrutture critiche, la sicurezza nazionale, l’affidabilità e stabilità del sistema finanziario, l’integrità e la sicurezza dei processi democratici sono solo alcune delle questione che rendono strategico l’argomento.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, il 18 aprile presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, in programma il prossimo 18 aprile alle 17:30, si terrà presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
L’intelligenza artificiale generativa sta progredendo rapidamente e potrebbe rivoluzionare numerosi settori. Nonostante l’IA non sia una novità, il suo utilizzo quotidiano è comune da circa un decennio, con esempi come la ricerca Google, Maps e i servizi di traduzione. Tuttavia, è essenziale che le persone comprendano come e perché viene sviluppata questa tecnologia. La Commissione europea sta lavorando al primo quadro normativo sull’Intelligenza Artificiale, l’AI Act, per garantire che i sistemi AI all’interno dell’UE rispettino i diritti e i valori dell’Unione, come il controllo umano, la privacy e la trasparenza.
La cybersecurity è uno dei settori più promettenti per l’IA, poiché può aiutare a superare sfide come la carenza di talenti, la limitata accessibilità degli strumenti e la necessità di rispondere rapidamente agli attacchi. L’uso dell’IA generativa può fornire inoltre vantaggi operativi e competitivi nel rilevare, investigare e rispondere agli attacchi informatici, rendendo le aziende più efficienti e precise.
Se il progetto Worldcoin, basato sulla scansione dell’iride per verificare l’identità degli utenti approdasse in Italia, con ogni probabilità violerebbe il Regolamento Ue, con tutte le conseguenze di carattere sanzionatorio previste dalla normativa.
Questo in sintesi l’avvertimento che il Garante Privacy ha inviato a Worldcoin Foundation, che sostiene il progetto lanciato dall’amministratore delegato di OpenAI, Sam Altman, per poter scambiare cryptovalute, dopo i primi riscontri forniti dalla società nell’ambito dell’istruttoria avviata nei mesi scorsi dall’Autorità.
Il protocollo Worldcoin ha l’obiettivo di creare un’identità (World ID) e una rete finanziaria (basata sulla cryptovaluta WLD) a livello globale. Al centro del progetto l’Orb, un dispositivo biometrico che scansiona il volto e l’iride, appunto, un codice identificativo univoco a livello mondiale per ciascun individuo – World ID – in grado, secondo la Worldcoin Foundation, di distinguere gli esseri umani dai prodotti dell’intelligenza artificiale.
Anche se i dispositivi Orb non sono ancora funzionanti in Italia, i cittadini italiani possono già scaricare, dagli app store, la World App, fornire i relativi dati personali e prenotare i propri WLD token gratuiti.
Orb, World ID e World App, strettamente interconnessi tra loro, costituiscono l’ecosistema Worldcoin.
Dalle informazioni ricevute dalla società e da quelle reperibili sul sito della stessa, l’Autorità ritiene che il trattamento dei dati biometrici basato sul consenso degli aderenti al progetto, rilasciato sulla base di una informativa insufficiente, non può essere considerato una base giuridica valida secondo i requisiti richiesti dal Regolamento europeo.
Oltretutto, la promessa di ricevere WLD token gratuiti da parte di Wordcoin incide negativamente sulla possibilità di esprimere un consenso libero e non condizionato al trattamento dei dati biometrici effettuato attraverso gli Orb.
Infine, i rischi del trattamento risultano ulteriormente amplificati dall’assenza di filtri per impedire l’accesso agli Orb e alla World App ai minori di 18 anni.
Il provvedimento del Garante è in corso di pubblicazione nella Gazzetta Ufficiale.
Durante l’ottava edizione di ITASEC (https://itasec.it/), il giorno 9 aprile verrà presentato il mio paper sulla propaganda computazionale.
Itasec è l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.
Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.
È stato pubblicato dall’AICA il nuovo numero di MondoDigitale interamente dedicato alla cybersicurezza, risultato della collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN).
Il numero speciale si apre con un editoriale a cura di Bruno #Frattasi, direttore generale dell’ACN, e presenta diversi contributi scritti dagli esperti dell’ACN:
1. METRICHE ED INDICATORI DELLO STATO DI ESPOSIZIONE CYBER DEL PAESE Luca Montanari, Ph.D.
2. LA PROPAGANDA COMPUTAZIONALE E LE INTERFERENZE HACKER Arturo Di Corinto
3. GOVERNO DEI SISTEMI DI INTELLIGENZA ARTIFICIALE: ASPETTI DI CYBERSICUREZZA Luca Nicoletti, Monica Scannapieco, Mara Sorella, Marco Centenaro
4. FORMAZIONE IN CYBERSICUREZZA: SFIDE E OPPORTUNITÀ Paolo Atzeni, Bernardo Palazzi
Seminario di formazione per giornalisti presso la sede di Banca d’Italia
PROGRAMMA Banca d’Italia, sala Stringher, via delle Quattro Fontane 121/123, ROMA Martedì 27 febbraio 2024 LA MINACCIA CYBER E LE STRATEGIE DI PREVENZIONE E PROTEZIONE 9.00 – 9.10 Apertura dei lavori Giuseppe Zingrillo Capo Dipartimento Informatica (BdI) 9.10 – 9.50 L’evoluzione dello scenario della minaccia cyber Pasquale Digregorio Divisione CERTBI (BdI) 9:50 – 10.30 L’Agenzia per cybersicurezza nazionale: storia, missione, obiettivi Arturo Di Corinto (ACN) 10.30 – 10.40 coffee-break 10.40 – 11.20 Awareness, formazione e resilienza cibernetica Bernardo Palazzi (ACN) 11.20 – 12.00 Il CERT della Banca d’Italia e le attività di contrasto proattivo della minaccia cyber Simone Ciccarone Divisione CERTBI (BdI) 12.00 – 12.30 Visita alla mostra Data Detox “un io digitale più sano e consapevole” Annalisa Vitale e Chiara Ferretti Divisione CERTBI (BdI) 12:30 – 13:10 Profili di cybersicurezza dell’attività giornalistica: protezione di dati, fonti e gestione di data breach Andrea Biasiol Divisione Relazioni con i media (BdI) 13.10 – 13.20 Chiusura dei lavori Angela Barbaro Capo Servizio Comunicazione (BdI)
TITOLO: Netwar, come cambia l’hacktivismo nella guerra cibernetica
Parole chiave: Guerra dell’informazione, Guerra in Rete, Guerra cibernetica, Hacktivismo, Cybersicurezza
ABSTRACT: La disponibilità delle tecnologie di comunicazione influenza le attività e la formazione stessa dei gruppi e dei movimenti della società civile. Con la diffusione di massa di Internet e del Web, la Rete è diventata un campo di battaglia per gli attivisti digitali. Molte delle pratiche di informazione, contestazione e sabotaggio tipiche dei movimenti di protesta sociale sono state digitalizzate e riversate in Rete. Protagonisti in questo scenario sono gli hacktivisti, gli hacker-attivisti che hanno usato la Rete per autorganizzarsi, fare propaganda, controinformazione, e condurre azioni politiche dirette. I loro obbiettivi e i loro metodi degli inizi erano quelli dell’infowar, la “guerra” d’informazione e propaganda, ma oggi gli hacktivisti sono entrati di prepotenza nelle guerre guerreggiate: spesso arruolati su una base ideologica, talvolta usati come mercenari, sono arrivati ad accompagnare i conflitti cinetici, le guerre vere e proprie. Si tratta di una mutazione graduale e forse attesa, ma poco presente nel dibattito pubblico e accademico. Con questo articolo vorremmo contribuire a tracciare l’evoluzione di questa trasformazione culminata nella creazione di vere e proprie milizie di hacktivisti digitali impegnati nel conflitto Russo-Ucraino.
Chinese state-backed hackers broke into a computer network that’s used by the Dutch armed forces by targeting Fortinet FortiGate devices.
“This [computer network] was used for unclassified research and development (R&D),” the Dutch Military Intelligence and Security Service (MIVD) said in a statement. “Because this system was self-contained, it did not lead to any damage to the defense network.” The network had less than 50 users.
The intrusion, which took place in 2023, leveraged a known critical security flaw in FortiOS SSL-VPN (CVE-2022-42475, CVSS score: 9.3) that allows an unauthenticated attacker to execute arbitrary code via specially crafted requests.
Successful exploitation of the flaw paved the way for the deployment of a backdoor dubbed COATHANGER from an actor-controlled server that’s designed to grant persistent remote access to the compromised appliances.
Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code.
The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out “with the goal of obtaining persistent and widespread access to Cloudflare’s global network,” the web infrastructure company said, describing the actor as “sophisticated” and one who “operated in a thoughtful and methodical manner.”
As a precautionary measure, the company further said it rotated more than 5,000 production credentials, physically segmented test and staging systems, carried out forensic triages on 4,893 systems, reimaged and rebooted every machine across its global network.
Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity. Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.
Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed eventualmente contrattaccare.
Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.
Arturo Di Corinto (giornalista) ci guida in una conversazione sul libro di Stefano da Empoli (presidente I-Com)
“L’economia di ChatGPT. Tra false paure e veri rischi” (EGEA)
Aperitivo di networking
L’enorme clamore mediatico suscitato dal lancio di ChatGPT e proseguito con il rilascio di altri prodotti in grado di generare in pochi secondi testi, immagini, video e codici ha riportato l’intelligenza artificiale (IA) al centro del discorso dopo alcuni anni di relativo appannamento. Il libro, con un taglio moderato e non catastrofista, narra questa rivoluzione e le sue possibili implicazioni economiche nei prossimi anni e decenni.
Guardando ai benefici ma anche ai rischi e con uno sguardo sia ai profili geopolitici e di politica industriale, sia a quelli della cybersecurity avremo una conversazione con l’autore guidata da Arturo di Corinto noto giornalista, saggista, comunicatore ed esperto di innovazione.
Sarà un momento anche per porci delle domande sulla correlazione tra Intelligenza Artificiale (Aumentata) e Quantum Computing e tra questi e il tema della Sostenibilità Ambientale.
Una presentazione snella e veloce che lascerà spazio, prima e dopo, ad un aperitivo di networking.
Evento riservato, con regola Chatham House, su inviti.
Terrapiattisti, antivaccinisti, no-mask, Q-Anon, antisemiti, islamofobi hanno un tratto in comune: spiegano in maniera semplice cose complesse. E in genere sbagliano. Tuttavia, la mentalità cospirativa che sottende l’abbraccio delle teorie della Terra piatta, dei vaccini che modificano il Dna, delle mascherine “che imbavagliano”, è una mentalità riconducibile al fatto che “il Popolo” ha dei buoni motivi per diffidare dalle Autorità, che è cosciente che i governi proteggono le élite e cercano di trarre profitto dalla gente. O almeno la pensa così Erica Lagalisse, una delle maggiori studiose del cospirazionismo. Però complottisti e cospirazionisti sono nostri fratelli, e pertanto, come spiega lo psicologo Joyan Biford, vanno considerati e rispettati perché esprimono bisogni e preoccupazioni legittime. Purtroppo, sono testardi, quindi è tendenzialmente inutile cercare di fargli cambiare idea.
Di rettiliani, satanisti e pizzaioli pedofili parla, in maniera semplice e scorrevole, il libro Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto, di Leonardo Bianchi, pubblicato nel 2021 da Minimum Fax.
Bianchi, autore di una nota newsletter in cui tratta il tema del complottismo, ricostruisce in maniera chiara alcune delle ultime cospirazioni, come quella che vide Hillary Clinton accusata di pedofilia e pratiche sessuali devianti nello scantinato di una pizzeria vicino Washington. Idea diffusa nel forum 4chan dove è nato il movimento QAnon, e che un’avvocata newyorchese ha trasformato in una storia inventata che ha raccolto 1.4 milioni di hashtag su Twitter in due mesi. Bufala pericolosa, però, visto che si è tradotta nell’assalto armato alla pizzeria Comet Ping Pong, da parte di un 28enne che, fatta irruzione nel locale, scopre che non ci sono satanisti né pedofili, e neppure il lugubre seminterrato dove sarebbero avvenuti gli abusi sui bambini. Sarà condannato a quattro anni di carcere per il ferimento degli avventori.
Ma Bianchi racconta anche la storia esemplare dei Protocolli dei Savi Anziani di Sion, l’inesistente complotto ebraico per dominare il mondo frutto dell’invenzione dell’Ochrana, la polizia zarista, pubblicato a puntate su un giornale di San Pietroburgo dal 1903. Da allora sarà la matrice per l’invenzione di molte altre cospirazioni. Umberto Eco ne farà un romanzo: Il Cimitero di Praga.
L’Agenzia per la Cybersicurezza Nazionale ha svolto alcuni seminari alla Maker Faire 2023 alla Fiera di Roma. Il talk di Arturo Di Corinto è stato dedicato al rapporto tra privacy e cybersecurity,
La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno. Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem. Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.
Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.
A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”. Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.