Gli algoritmi del potere. Come l’intelligenza artificiale riscriverà la politica e la società

“Il potere è bramato da chi lo conosce, e invidiato o temuto da chi lo subisce. Nessuno, però, riesce a esercitarlo con libero arbitrio, neppure chi ritiene di non dover rendere conto a nessuno.

La vera natura del potere cambia a seconda di chi lo ricerca.

L’ambizioso crede che «potere» sia la facoltà di comandare sugli altri, e dunque mira a conquistare un ruolo che gli permetta d’im-porsi, d’impartire ordini o quantomeno di veicolare la propria importanza attraverso i principali canali di comunicazione. Ama infondere nelle folle uno spirito da tifoseria, favorendo schieramenti e opposizioni forti e garantendosi sempre una parte a proprio sostegno. Il suo fine ultimo è suonare la campanella, accomodarsi sul trono e brandire lo scettro del potere. Eppure, una volta raggiunto il proprio scopo, si ritrova spesso spaesato e privo di obiettivi.

Il conformista, più modestamente, vede il potere come un rifugio sicuro dove trascorrere la vita, al riparo da problemi economici e altri fastidi. Punta al moderatismo per sopire qualunque possibile cambiamento dello status quo, mira allo scambio di favori e nomine per assicurarsi protezione in futuri momenti bui. Il suo obiettivo è procrastinare, mantenere il mondo simile a sé stesso il più a lungo possibile, scongiurare il battito d’ali di farfalla che potrebbe far svanire le sue certezze.

Poi c’è l’idealista, che interpreta il potere come un mezzo per ottenere un cambiamento che ritiene importante per la società in cui vive. Punta a dare l’esempio e a promuovere il cambiamento.

Oggi è il momento di fare i conti con un nuovo elemento che cambierà per sempre il concetto di politica e di potere: l’Intelligenza artificiale. La capacità di comprendere, comunicare e partecipare verrà ulteriormente livellata, permettendo alle comunità di autoregolarsi e vincolando le istituzioni rappresentative tradizionali alla volontà e all’indignazione collettiva”.

Dall’introduzione del libro: Gli algoritmi del potere. Come l’intelligenza artificiale riscriverà la politica e la società, Davide Casaleggio, ChiareLettere, 2024

Il futuro delle smart cities

È stato da poco pubblicato il testo Innovazione e sostenibilità per il futuro delle smart cities per le edizioni Mimesis a cura di Franco Ferrari , professore emerito di diritto costituzionale presso l’Università Bocconi di Milano.

È il quarto testo di una serie di volumi dedicata all’idea di smart city e alla sua evoluzione. Un lavoro, come dice nell ’introduzione al corposo volume, il curatore, “[necessario] per analizzare la trasformazione del quadro giuridico, geopolitico, ambientale, economico che ha messo a dura prova i progetti di molte organizzazioni internazionali e sovranazionali intesi a migliorare i tassi di efficienza, partecipazione, vivibilità e in ultima analisi di intelligenza dei nuclei urbani”.

All’interno del volume segnaliamo la sezione dedicata alla “Persona e diritti digitali nelle smart city”, e in particolare il capitolo riguardante “L’evoluzione del rapporto tra cittadini e pubblica amministrazione all’epoca della digitalizzazione, “I nuovi sistemi cloud first: il polo strategico nazionale e la piattaforma digitale nazionale dati” di Francesco Gaspari; come pure segnaliamo nella sezione curata da Mario Caligiuri , docente e scrittore collaboratore dell’ACN, “L ’Intelligence nella città intelligente”, un pregevole testo di Michele Colajanni, professore ordinario a Bologna dal titolo evocativo: “La Cybersecurity come strategia per mitigare il rischio negli ambienti complessi”.

È nel contesto di questa riflessione che nasce la richiesta di inserire nel volume un contributo del Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, che fosse in grado di fornire un excursus dei nuovi rischi delle città digitali e delle strategie che il nostro paese ha introdotto per mitigarli. Un saggio, quello dell’ex prefetto di Roma che comincia con una domanda provocatoria: E se un giorno ci svegliassimo per scoprire che la luce non si accende, il telefono non funziona e il garage elettrico non si apre perché un attacco informatico ha bloccato tutto, cosa faremmo? Penseremmo all ’Apocalisse? In un certo senso sì, e l’Agenzia, spiega Bruno Frattasi, esiste perché non debba mai accadere, pur sapendo che il rischio zero non esiste e che la cybersecurity è un gioco di squadra dove si vince giocando insieme.

La magistratura e i social network

La magistratura e i social network

Palazzo Bachelet – piazza Indipendenza 6 – Sala conferenze

Giovedì 16 maggio 2024

Prima sessione – La comunicazione social

Ore 15.30 Saluti istituzionali:

Fabio PINELLI           
Vicepresidente del CSM

Marcello BASILICO  
Presidente della Sesta commissione CSM

Ore 16.00 Relazione Introduttiva

Luigi FERRAJOLI   
già magistrato, Professore emerito filosofia del diritto – Università Roma 3

Ore 16.45 Coffee break

Ore 17.00 Dialogo a due:

Paolo BENANTI  
Presidente della Commissione sull’intelligenza artificiale – presidenza CdM

                              Membro del Comitato ONU sull’intelligenza artificiale

Adriano FABRIS  Professore di filosofia morale – Università di Pisa

                              Direttore del Master in comunicazione pubblica e politica

Coordina Antonio PREZIOSI  Direttore TG2

Ore 18.00 Dibattito

Venerdì 17 maggio 2024

Seconda Sessione – Quali limiti alla comunicazione dei magistrati

Ore 9.00-11.00 Presiede Roberto ROMBOLI, Presidente Ufficio studi e documentazione e Vicepresidente della Sesta Commissione CSM

relazioni di

Massimo LUCIANI  
Professore emerito di istituzioni diritto pubblico – Università La Sapienza Roma

Giuseppe CAMPANELLI  
Professore ordinario di diritto costituzionale – Università di Pisa

Margherita CASSANO  
Prima Presidente della Corte di Cassazione

Luigi SALVATO  
Procuratore generale presso la Corte di Cassazione

Luigi MARUOTTI  
Presidente del Consiglio di Stato

Ore 11,30

interventi programmati Gianluca GRASSO  Consigliere della Corte di Cassazione

                                      Michele PAPA  Presidente della Nona commissione CSM

a seguire, dibattito

Ore 13.00 Light lunch

Venerdì 17 maggio 2024

Terza Sessione – I magistrati e i social

Ore 14,30 Tavola rotonda

Coordina Arturo DI CORINTO  
Giornalista

Nunzia CIARDI
Vicedirettrice generale dell’Agenzia per la cybersecurity nazionale

Andrea MASCHERIN
Avvocato, già Presidente del Consiglio Nazionale Forense

Giuseppe SANTALUCIA
Consigliere Corte di Cassazione – Presidente ANM

Patrizia TULLINI
Professoressa ordinaria di diritto del lavoro – Università di Bologna

Presidenza e relazione finale: Giovanni Maria FLICK  già Presidente della Corte costituzionale e Ministro della giustizia

DIGITAL ITALY 2023. Costruire la Nazione Digitale

Sintetizzare in uno spazio come questo il volume Digital Italy 2023, Costruire la nazione digitale, è impossibile.

Questa raccolta di saggi, a cura di Arianna Perri, realizzata per The Innovation Group e pubblicata per i tipi di Maggioli Editore, è un volume di 421 pagine con oltre 50 autori che provano a fare il punto sullo stato di digitalizzazione dell’Italia a partire dai passaggi salienti del Digital Decade Report della Commissione Europea. E cioè: che effetti stanno avendo sul nostro paese l’accelerazione delle tendenze tecnologiche, come l’uso dell’Intelligenza Artificiale (AI) generativa, sulla produttività e sull’organizzazione del lavoro; quali sono gli effetti dell’irruzione della geopolitica nelle attività economiche e nella vita quotidiana delle persone tra inflazione, frammentazione delle supply chain e cyberattacchi (tra le principali preoccupazioni dei cittadini europei alla protezione dalla disinformazione e dai contenuti illegali); infine, la competizione tecnologica sempre più intensa, in cui la rapidità e le economie di scala assumono un ruolo chiave nella gara per il primato dell’economia globale.

Lo stesso “Digital Decade Report” rileva che alcuni progressi sono stati realizzati nell’ultimo anno (2022), ma molto rimane ancora da fare. Ad esempio, come dice Roberto Masiero nella sua introduzione al volume, “rispetto agli obiettivi relativi alle infrastrutture digitali, e in particolare alle very high-capacity networks (VHCN), l’Italia ha fatto un salto di dieci punti percentuali tra il 2021 e il 2022, ma rimane ancora al di sotto della media dell’Unione Europea (54% contro il 73% dell’UE)”. Inoltre, solo il 46% del popolazione ha competenza digitali di base e la percentuale di donne fra gli specialisti ICT è solo del 16%. Il livello di “intensità digitale di base” delle PMI italiane è del 70%, pari alla media europea ma riguardo alla digitalizzazione dei servizi pubblici, l’Italia si ferma al 68% nella fornitura di servizi pubblici ai cittadini (contro il 77% dell’UE) e al 75% per quanto riguarda i servizi alle imprese (contro l’84% dell’UE).

Tutti questi aspetti sono analizzati nel libro(ne), ma a noi forse interessa un pezzo in particolare, quello che parla di IA e cybersecurity. Per la prima sono facilmente condivisibili le parole di Tiziana Catarci e Daniel Raffini che ci ricordano come la rivoluzione digitale è la rivoluzione del nostro tempo e l’IA solo l’ultimo tassello di un cambiamento di lunga durata, che va governato mettendo al centro l’uomo (human centered approach), affinché essa sia al servizio delle persone, senza credere che sia qualcosa di miracoloso, e mettendogli dei paletti, dei guard rail, come li ha chiamati per primo Sam Altman, cominciando dal limitare la raccolta di dati personali senza consenso (Guido Scorza nel suo contributo).

Ma per farci cosa alla fine? Per innovare processi e prodotti, sicuramente, ma anche, come si dice nel libro, favorire i processi decisionali pubblici, la crescita economica e il progresso scientifico, l’istruzione per tutti. E, magari, innalzare la postura cibernetica del paese. Ma per questo, si sa, vogliono regole, cultura tecnologica e finanziamenti. Lo dice pure uno specchietto di Elena Vaciago a pag.334, dove ci ricorda che nei prossimi due anni dovremo fare i conti con nuovi regolamenti europei come DSA, NIS2, Critical Entities Resilience (CER) e il Regolamento DORA. Insieme all’AI Act, il Regolamento sull’Intelligenza artificiale, dovrebbero aiutarci, forse, a governare la trasformazione, fino alla prossima tecnologia dirompente, come il Quantum Computing.

Expo Cyber Security Forum

Ruolo e competenze dell’Agenzia per la cybersicurezza nazionale – 14 maggio, Pescara

Arturo Di Corinto

Agenzia per la Cybersicurezza Nazionale

Arturo Di Corinto

Il tema: l’equazione della cybersecurity non è fatta solo da cybercrime. La protezione delle infrastrutture critiche, la sicurezza nazionale, l’affidabilità e stabilità del sistema finanziario, l’integrità e la sicurezza dei processi democratici sono solo alcune delle questione che rendono strategico l’argomento.

La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity

La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, in programma il prossimo 18 aprile alle 17:30, si terrà presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.

L’intelligenza artificiale generativa sta progredendo rapidamente e potrebbe rivoluzionare numerosi settori. Nonostante l’IA non sia una novità, il suo utilizzo quotidiano è comune da circa un decennio, con esempi come la ricerca Google, Maps e i servizi di traduzione. Tuttavia, è essenziale che le persone comprendano come e perché viene sviluppata questa tecnologia. La Commissione europea sta lavorando al primo quadro normativo sull’Intelligenza Artificiale, l’AI Act, per garantire che i sistemi AI all’interno dell’UE rispettino i diritti e i valori dell’Unione, come il controllo umano, la privacy e la trasparenza.

La cybersecurity è uno dei settori più promettenti per l’IA, poiché può aiutare a superare sfide come la carenza di talenti, la limitata accessibilità degli strumenti e la necessità di rispondere rapidamente agli attacchi. L’uso dell’IA generativa può fornire inoltre vantaggi operativi e competitivi nel rilevare, investigare e rispondere agli attacchi informatici, rendendo le aziende più efficienti e precise.

CRIPTOVALUTE: SU IRIDE IN CAMBIO DI DATI Il Garante Privacy avverte Worldcoin

Se il progetto Worldcoin, basato sulla scansione dell’iride per verificare l’identità degli utenti approdasse in Italia, con ogni probabilità violerebbe il Regolamento Ue, con tutte le conseguenze di carattere sanzionatorio previste dalla normativa.

Questo in sintesi l’avvertimento che il Garante Privacy ha inviato a Worldcoin Foundation, che sostiene il progetto lanciato dall’amministratore delegato di OpenAI, Sam Altman, per poter scambiare cryptovalute, dopo i primi riscontri forniti dalla società nell’ambito dell’istruttoria avviata nei mesi scorsi dall’Autorità.

Il protocollo Worldcoin ha l’obiettivo di creare un’identità (World ID) e una rete finanziaria (basata sulla cryptovaluta WLD) a livello globale. Al centro del progetto l’Orb, un dispositivo biometrico che scansiona il volto e l’iride, appunto, un codice identificativo univoco a livello mondiale per ciascun individuo – World ID – in grado, secondo la Worldcoin Foundation, di distinguere gli esseri umani dai prodotti dell’intelligenza artificiale.

Anche se i dispositivi Orb non sono ancora funzionanti in Italia, i cittadini italiani possono già scaricare, dagli app store, la World App, fornire i relativi dati personali e prenotare i propri WLD token gratuiti.

Orb, World ID e World App, strettamente interconnessi tra loro, costituiscono l’ecosistema Worldcoin.

Dalle informazioni ricevute dalla società e da quelle reperibili sul sito della stessa, l’Autorità ritiene che il trattamento dei dati biometrici basato sul consenso degli aderenti al progetto, rilasciato sulla base di una informativa insufficiente, non può essere considerato una base giuridica valida secondo i requisiti richiesti dal Regolamento europeo.

Oltretutto, la promessa di ricevere WLD token gratuiti da parte di Wordcoin incide negativamente sulla possibilità di esprimere un consenso libero e non condizionato al trattamento dei dati biometrici effettuato attraverso gli Orb.

Infine, i rischi del trattamento risultano ulteriormente amplificati dall’assenza di filtri per impedire l’accesso agli Orb e alla World App ai minori di 18 anni.

Il provvedimento del Garante è in corso di pubblicazione nella Gazzetta Ufficiale.

            Roma, 2 aprile 2024

Propaganda e cyberwarfare a ITASEC24

Durante l’ottava edizione di ITASEC (https://itasec.it/), il giorno 9 aprile verrà presentato il mio paper sulla propaganda computazionale.

Itasec è l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.

ITASEC24

L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.

Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.

Tramite il sito https://itasec.it/registration-partecipants/ è possibile iscriversi alla conferenza e ai workshop scientifici di lunedì 8 aprile.

Nella speranza di incontrarci a Salerno, porgiamo i più cordiali saluti.

Il Team del Cybersecurity National Lab – CINI

La propaganda computazionale e le interferenze hacker

È stato pubblicato dall’AICA il nuovo numero di MondoDigitale interamente dedicato alla cybersicurezza, risultato della collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN).

Il numero speciale si apre con un editoriale a cura di Bruno #Frattasi, direttore generale dell’ACN, e presenta diversi contributi scritti dagli esperti dell’ACN:

1.    METRICHE ED INDICATORI DELLO STATO DI ESPOSIZIONE CYBER DEL PAESE
Luca Montanari, Ph.D.

2.    LA PROPAGANDA COMPUTAZIONALE E LE INTERFERENZE HACKER
Arturo Di Corinto

3.    GOVERNO DEI SISTEMI DI INTELLIGENZA ARTIFICIALE: ASPETTI DI CYBERSICUREZZA
Luca Nicoletti, Monica Scannapieco, Mara Sorella, Marco Centenaro

4.    FORMAZIONE IN CYBERSICUREZZA: SFIDE E OPPORTUNITÀ
Paolo Atzeni, Bernardo Palazzi



LA MINACCIA CYBER E LE STRATEGIE DI PREVENZIONE E PROTEZIONE

Seminario di formazione per giornalisti presso la sede di Banca d’Italia

PROGRAMMA
Banca d’Italia, sala Stringher, via delle Quattro Fontane 121/123, ROMA
Martedì 27 febbraio 2024
LA MINACCIA CYBER E LE STRATEGIE DI PREVENZIONE E PROTEZIONE
9.00 – 9.10
Apertura dei lavori
Giuseppe Zingrillo
Capo Dipartimento Informatica (BdI)
9.10 – 9.50
L’evoluzione dello scenario
della minaccia cyber
Pasquale Digregorio
Divisione CERTBI (BdI)
9:50 – 10.30
L’Agenzia per cybersicurezza nazionale: storia, missione, obiettivi
Arturo Di Corinto (ACN)
10.30 – 10.40
coffee-break
10.40 – 11.20
Awareness, formazione
e resilienza cibernetica
Bernardo Palazzi (ACN)
11.20 – 12.00
Il CERT della Banca d’Italia e le attività di contrasto proattivo della minaccia cyber
Simone Ciccarone
Divisione CERTBI (BdI)
12.00 – 12.30
Visita alla mostra Data Detox
“un io digitale più sano e consapevole”
Annalisa Vitale e Chiara Ferretti
Divisione CERTBI (BdI)
12:30 – 13:10
Profili di cybersicurezza dell’attività giornalistica: protezione di dati, fonti e gestione di data breach
Andrea Biasiol
Divisione Relazioni con i media (BdI)
13.10 – 13.20
Chiusura dei lavori
Angela Barbaro
Capo Servizio Comunicazione (BdI)

Netwar, come cambia l’hacktivismo nella guerra cibernetica

Netwar, come cambia l’hacktivismo nella guerra cibernetica

  • Arturo Di Corinto

DOI: https://doi.org/10.32091/RIID0129

TITOLO: Netwar, come cambia l’hacktivismo nella guerra cibernetica

Parole chiave: Guerra dell’informazione, Guerra in Rete, Guerra cibernetica, Hacktivismo, Cybersicurezza

ABSTRACT: La disponibilità delle tecnologie di comunicazione influenza le attività e la formazione stessa dei gruppi e dei movimenti della società civile. Con la diffusione di massa di Internet e del Web, la Rete è diventata un campo di battaglia per gli attivisti digitali.
Molte delle pratiche di informazione, contestazione e sabotaggio tipiche dei movimenti di protesta sociale sono state digitalizzate e riversate in Rete. Protagonisti in questo scenario sono gli hacktivisti, gli hacker-attivisti che hanno usato la Rete per autorganizzarsi, fare propaganda, controinformazione, e condurre azioni politiche dirette.
I loro obbiettivi e i loro metodi degli inizi erano quelli dell’infowar, la “guerra” d’informazione e propaganda, ma oggi gli hacktivisti sono entrati di prepotenza nelle guerre guerreggiate: spesso arruolati su una base ideologica, talvolta usati come mercenari, sono arrivati ad accompagnare i conflitti cinetici, le guerre vere e proprie.
Si tratta di una mutazione graduale e forse attesa, ma poco presente nel dibattito pubblico e accademico. Con questo articolo vorremmo contribuire a tracciare l’evoluzione di questa trasformazione culminata nella creazione di vere e proprie milizie di hacktivisti digitali impegnati nel conflitto Russo-Ucraino.

Chinese vs dutch military

Chinese state-backed hackers broke into a computer network that’s used by the Dutch armed forces by targeting Fortinet FortiGate devices.

“This [computer network] was used for unclassified research and development (R&D),” the Dutch Military Intelligence and Security Service (MIVD) said in a statement. “Because this system was self-contained, it did not lead to any damage to the defense network.” The network had less than 50 users.

The intrusion, which took place in 2023, leveraged a known critical security flaw in FortiOS SSL-VPN (CVE-2022-42475, CVSS score: 9.3) that allows an unauthenticated attacker to execute arbitrary code via specially crafted requests.

Successful exploitation of the flaw paved the way for the deployment of a backdoor dubbed COATHANGER from an actor-controlled server that’s designed to grant persistent remote access to the compromised appliances.

The hacker’s news

Cloudflare databreach

Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code.

The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out “with the goal of obtaining persistent and widespread access to Cloudflare’s global network,” the web infrastructure company said, describing the actor as “sophisticated” and one who “operated in a thoughtful and methodical manner.”

As a precautionary measure, the company further said it rotated more than 5,000 production credentials, physically segmented test and staging systems, carried out forensic triages on 4,893 systems, reimaged and rebooted every machine across its global network.

The hacker’s news

La sicurezza nel cyberspazio

Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity.
Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.

Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed
eventualmente contrattaccare.


Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.

La sicurezza nel cyberspazio

L’economia di ChatGPT

Arturo Di Corinto (giornalista) ci guida in una conversazione sul libro di Stefano da Empoli (presidente I-Com) 

“L’economia di ChatGPT. Tra false paure e veri rischi” (EGEA)

Aperitivo di networking

L’enorme clamore mediatico suscitato dal lancio di ChatGPT e proseguito con il rilascio di altri prodotti in grado di generare in pochi secondi testi, immagini, video e codici ha riportato l’intelligenza artificiale (IA) al centro del discorso dopo alcuni anni di relativo appannamento. Il libro, con un taglio moderato e non catastrofista, narra questa rivoluzione e le sue possibili implicazioni economiche nei prossimi anni e decenni.

Guardando ai benefici ma anche ai rischi e con uno sguardo sia ai profili geopolitici e di politica industriale, sia a quelli della cybersecurity avremo una conversazione con l’autore guidata da Arturo di Corinto noto giornalista, saggista, comunicatore ed esperto di innovazione.

Sarà un momento anche per porci delle domande sulla correlazione tra Intelligenza Artificiale (Aumentata) e Quantum Computing e tra questi e il tema della Sostenibilità Ambientale.

Una presentazione snella e veloce che lascerà spazio, prima e dopo, ad un aperitivo di networking.

Evento riservato, con regola Chatham House, su inviti.

Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto

Terrapiattisti, antivaccinisti, no-mask, Q-Anon, antisemiti, islamofobi hanno un tratto in comune: spiegano in maniera semplice cose complesse. E in genere sbagliano. Tuttavia, la mentalità cospirativa che sottende l’abbraccio delle teorie della Terra piatta, dei vaccini che modificano il Dna, delle mascherine “che imbavagliano”, è una mentalità riconducibile al fatto che “il Popolo” ha dei buoni motivi per diffidare dalle Autorità, che è cosciente che i governi proteggono le élite e cercano di trarre profitto dalla gente. O almeno la pensa così Erica Lagalisse, una delle maggiori studiose del cospirazionismo. Però complottisti e cospirazionisti sono nostri fratelli, e pertanto, come spiega lo psicologo Joyan Biford, vanno considerati e rispettati perché esprimono bisogni e preoccupazioni legittime. Purtroppo, sono testardi, quindi è tendenzialmente inutile cercare di fargli cambiare idea.

Di rettiliani, satanisti e pizzaioli pedofili parla, in maniera semplice e scorrevole, il libro Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto, di Leonardo Bianchi, pubblicato nel 2021 da Minimum Fax.

Bianchi, autore di una nota newsletter in cui tratta il tema del complottismo, ricostruisce in maniera chiara alcune delle ultime cospirazioni, come quella che vide Hillary Clinton accusata di pedofilia e pratiche sessuali devianti nello scantinato di una pizzeria vicino Washington. Idea diffusa nel forum 4chan dove è nato il movimento QAnon, e che un’avvocata newyorchese ha trasformato in una storia inventata che ha raccolto 1.4 milioni di hashtag su Twitter in due mesi. Bufala pericolosa, però, visto che si è tradotta nell’assalto armato alla pizzeria Comet Ping Pong, da parte di un 28enne che, fatta irruzione nel locale, scopre che non ci sono satanisti né pedofili, e neppure il lugubre seminterrato dove sarebbero avvenuti gli abusi sui bambini. Sarà condannato a quattro anni di carcere per il ferimento degli avventori.

Ma Bianchi racconta anche la storia esemplare dei Protocolli dei Savi Anziani di Sion, l’inesistente complotto ebraico per dominare il mondo frutto dell’invenzione dell’Ochrana, la polizia zarista, pubblicato a puntate su un giornale di San Pietroburgo dal 1903. Da allora sarà la matrice per l’invenzione di molte altre cospirazioni. Umberto Eco ne farà un romanzo: Il Cimitero di Praga.

Cybertech Europe 2023

La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno.
Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem.
Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.

Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.

A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”.
Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.

https://italy.cybertechconference.com

Fake Reputation

Dalla manipolazione della reputazione all’etica professionale

Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.

Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.

Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.

Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.

Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.

Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:

  • Daniele Chieffi, Giornalista, Docente Universitario, Cofounder BiWise
  • Arturo Di Corinto, Public Affairs & Communication, Agenzia Cybersicurezza Nazionale
  • Giovanna Cosenza, Professoressa di Semiotica e New Media, Università di Bologna
  • Toni Muzi Falconi, Relatore pubblico, Senior Counsel Methodos
  • Matteo Flora, Docente universitario, imprenditore, esperto in reputazione e Data Driven Strategy
  • Elisa Giomi, Commissaria Autorità Garante delle Comunicazioni
  • Filippo Nani, Presidente Nazionale FERPI
  • Nicola Menardo, Avvocato, Partner Studio Grande Stevens
  • Luca Poma, Professore di Reputation Management, Università LUMSA di Roma

Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

APPUNTAMENTI CYBER 2023

APPUNTAMENTI CYBER IN ITALIA

  1. End Summer Camp
    6 – 10 settembre, san Donà di Piave
    https://www.endsummercamp.org/index.php/End_Summer_Camp
  2. Hackmeeting
    7-10 settembre, Reggio Calabria
    https://hackmeeting.org/
  3. Owasp Italy 2023
    11 settembre, Milano
    https://owasp.org/www-chapter-italy/events/OWASPItalyDay2023
  4. RomHack 12 – 15 settembre 2023, Roma https://romhack.io/
  5. CSET Conference
    19-20 settembre, Genova
    https://www.csetconference.com/
  6. Cybersecurity in, for and from space
    28 settembre, Roma
    https://www.eventbrite.com/e/cybersecurity-in-for-and-from-space-tickets-664677196387
  7. Richmond Cyber Security Resilience Forum 26 – 28 settembre 2023, Rimini https://www.richmonditalia.it/eventi/cyber-resilience-forum/
  8. Cybertech Europe 2023 3 – 4 ottobre 2023, Roma https://italy.cybertechconference.com/it
  9. Security Summit Verona 10 ottobre, Verona https://securitysummit.it/eventi/verona-2023/info
  10. Confsec
    17 ottobre, Bari
    https://confsec.it/
  11. Apulia Cyber Security Forum
    17-20 ottobre, Lecce
    https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
  12. Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
  13. No Hat 2023
    21 Ottobre, Bergamo
    https://www.nohat.it/
    6
    ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
  14. Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
  15. Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
  16. HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
  17. Cyber & Privacy Forum
    29 novembre, Verona
    https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
  18. M0lecon 2 dicembre, Torino https://m0lecon.it/

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

National Security in The New World Order. Government and the technology of information

Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.

A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.

I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.