12 dicembre, Centro Congressi Frentani, via dei Frentani 4, Roma

12 dicembre, Centro Congressi Frentani, via dei Frentani 4, Roma

5 dicembre ore 11:30, Sala Nettuno presso la Fiera dell’editoria Più Libri Più Liberi
Presentazione del libro a cura di Andrea Simoncini e Marina Pietrangelo
Intervengono Marina Pietrangelo, Erik Longo, Matteo Giannelli e Arturo Di Corinto
A cura di CNR Edizioni
Incontro su prenotazione per ragazzi da 14 anni in su

Podcast/ Algoritmi truffatori: come l’AI traveste i criminali da persone fidate
Una voce ordina al direttore finanziario un bonifico urgente: sembra l’amministratore delegato, ma è la sua perfetta imitazione digitale.
Un messaggio disperato convince una madre a inviare soldi al figlio in difficoltà: ma non era lui, era la sua voce clonata in pochi secondi.
Un software manomesso addestra l’algoritmo antifrode della banca a considerare leciti bonifici che sono invece fraudolenti, una goccia di veleno finita nel pozzo dei dati.
Sono solo tre volti dei nuovi rischi informatici realizzati con l’intelligenza artificiale generativa: truffe credibili, identità sintetiche e manipolazioni invisibili che scavalcano le nostre difese più umane.
Di questo abbiamo parlato nel nuovo episodio di Pillole di Eta Beta, condotto da Massimo Cerofolini con la regia di Mimmi Micocci, e con la partecipazione di Beta, l’intelligenza artificiale parlante.
Grazie Massimo Cerofolini e Radio1 di avermi invitato a parlarne.
Per ascoltare il podcast:
https://www.raiplaysound.it/programmi/pilloledietabeta

I dilettanti hackerano i computer, i professionisti hackerano le persone. Questa efficace e famosa sintesi di cosa significhi l’hacking, Bruce Schneier la argomenta con un raffinato ragionamento nel suo ultimo libro: La mente dell’hacker. Trovare la falla per migliorare il sistema pubblicato nel 2024 in italiano da Luiss University Press.
Il titolo dice già molto. Intanto l’hacker non è più il mostro della peggiore pubblicistica degli ultimi anni, ma una figura che va letta in chiaroscuro rispetto all’evoluzione dei sistemi umani.
In aggiunta, l’hacking, l’esplorazione delle possibilità all’interno di un sistema dato, termine in origine legato al mondo dell’informatica, secondo Schneier è diventato una pratica onnipresente nei sistemi economici, finanziari e sociali. Approccio metodico alla ricerca delle vulnerabilità strutturali che definiscono il nostro mondo, l’hacking dimostra come ogni sistema, dalle leggi fiscali alle intelligenze artificiali, può essere manipolato e sfruttato. Dall’hacking del sistema fiscale per pagare meno tasse, vedi Google & Co. fino al jackpotting, al ransomware e agli attacchi cibernetici tra gli Stati. Per l’autore ogni hack può essere letto come strumento chiave nella gestione del potere e del denaro nei suoi molteplici aspetti.
Un hack è infatti «un’attività consentita da un sistema, che sovverte però gli scopi o gli intenti del sistema stesso». E cos’altro è un sistema se non «un processo complesso, determinato da una serie di regole o norme, pensato per produrre un o più esisti desiderati»? Quindi l’hacking è esattamente questo: individuare la vulnerabilità di un sistema e trovare l’exploit per sfruttarla. In definitiva vale per ogni sistema, quelli informatici, quelli sociotecnici, quelli cognitivi. Lo scopo dell’hacking è di ottenere un vantaggio. Ma le contromisure sono sempre possibili. E questo vale anche per la democrazia, che può difendersi dagli usi imprevisti della libertà che consente, e vale anche per l’Intelligenza Artificiale: hackerandola capiamo meglio come possa essere messa al servizio delle persone e non della guerra e del profitto. Poiché libertà e democrazia riposano oggi su sistemi informatici, gli hacker possono ancora fregiarsi del titolo di «eroi della rivoluzione informatica» come li chiamava Stephen Levy già nel 1996.

L’Agenzia per la Cybersicurezza Nazionale ha aggiornato il Report sul rischio nel settore sanitario a cavallo del periodo che va da gennaio 2023 a settembre 2025, con nuovi dati, analisi e raccomandazioni.
🧠Il motivo è che il settore sanitario, a livello globale, continua a essere tra quelli maggiormente impattati in caso di attacchi cyber. In media, infatti, da gennaio 2023 si sono verificati 4,3 attacchi informatici al mese ai danni di strutture sanitarie. Di questi, circa la metà ha dato luogo a incidenti con un impatto effettivo sui servizi erogati (in termini di disponibilità e riservatezza), causandone talvolta il blocco con gravi ripercussioni a danno dell’utenza e mettendo a rischio la privacy dei pazienti.
👉 Nel periodo da gennaio 2025 a settembre 2025 il numero complessivo degli eventi cyber è aumentato di circa il 40% rispetto allo stesso intervallo del 2024. Il CSIRT Italia ha infatti censito 60 eventi a fronte dei 42 rilevati nell’anno recedente. Il numero di incidenti è però diminuito: 23 rispetto ai 47 del 2024, anno in cui un unico attacco di tipo supply chain causò 31 incidenti in altrettanti soggetti.
👉 Tra le principali tipologie di minacce rilevate nei primi nove mesi del 2025 ci sono: scansione attiva su credenziali, phishing, compromissione delle caselle e-mail e esposizione dati. Ciò a conferma della centralità del vettore e-mail e dell’utilizzo di tecniche basate sull’ingegneria sociale per la diffusione di campagne malevole. Gli attacchi di tipo ransomware, nel 2025, sono diminuiti, ma continuano a rappresentare la tipologia di minaccia con l’impatto più elevato.
🛡️Il Report evidenzia che molti attacchi informatici hanno successo perché spesso vengono trascurate, o mal implementate, le più basilari misure di cybersicurezza con una carente formazione specifica del personale impiegato in ospedali, centri medici, cliniche e altre strutture sanitarie.
Per contrastare queste vulnerabilità, l’ACN suggerisce raccomandazioni mirate, tra cui la necessità di implementare pratiche di sicurezza robuste e una governance centralizzata della cybersecurity. Un approccio programmatico, basato sulla gestione del rischio e sulla separazione dei ruoli, è essenziale per rafforzare la sicurezza dei sistemi sanitari e prevenire gli incidenti informatici.
Agenzia per la Cybersicurezza Nazionale – Sala ACN, Corso d’Italia, 41, 00198, Roma
Il corso formativo concernerà il fenomeno dell’information disorder (lett. disordine informativo) e delle fake news, con particolare attenzione al quadro giuridico nazionale, europeo e internazionale e ai possibili rimedi. L’obiettivo è quello di fornire ai giornalisti strumenti utili per riconoscere e contrastare tale fenomeno, nell’interesse della qualità dell’informazione e della tutela del diritto dei cittadini a ricevere notizie verificate e attendibili.
Il corso si propone di approfondire i profili giuridici legati alla libertà di espressione, alla regolamentazione dell’informazione e alle responsabilità degli attori digitali.
Verranno esaminati strumenti normativi e casi concreti, nazionali e internazionali, per aiutare i giornalisti a orientarsi in un panorama sempre più complesso e sfidante. L’argomento è di rilevante importanza giornalistica per l’impatto che ha sulla credibilità dell’informazione e sul ruolo democratico della stampa. Verrà analizzato l’articolo 21 della Costituzione italiana, che tutela della libertà di espressione e di stampa, in cui ognuno ha il diritto di manifestare liberamente il proprio pensiero con qualsiasi mezzo di diffusione, ponendo le basi per una tutela ampia della libertà di espressione e informazione.
Con la digitalizzazione dell’informazione, le PSYOPS (psycological operations) hanno acquisito una potenza senza precedenti, diventando uno strumento chiave nei conflitti ibridi e nell’influenza mediatica globale. La manipolazione dell’informazione e dell’opinione pubblica, ingannare e arrecare danno a individui o società incide a livello multidimensionale, coinvolgendo diritto, politica, comunicazione, tecnologia, salute, cultura, sociale, ambiente e così via. Si osserverà come si può facilmente influenzare sentimenti, pensieri e azioni di un pubblico specifico, al fine di ottenere vantaggi strategici in ambito politico, militare o sociale.
Verranno illustrati diversi esempi di diffusione di fake news, alterazione di contenuti, uso strategico dei social per destabilizzare o polarizzare l’opinione pubblica. Si prenderà in esame l’articolo 19 del nuovo Codice Deontologico delle Giornaliste e dei Giornalisti che introduce una regola specifica sull’uso dell’intelligenza artificiale. In primo luogo, viene stabilito un principio fondamentale: le nuove tecnologie possono affiancare il lavoro giornalistico, ma non possono mai sostituirlo. Se una o un giornalista decide di utilizzare strumenti di intelligenza artificiale, ha il dovere di dichiararlo apertamente, sia nella produzione sia nell’elaborazione di testi, immagini o materiali sonori. Resta comunque sua la piena responsabilità del contenuto e del risultato finale, e deve sempre chiarire in che modo l’IA abbia contribuito al lavoro svolto. Inoltre, anche quando fa ricorso a queste tecnologie, la giornalista o il giornalista deve continuare a verificare attentamente fonti, dati e informazioni, garantendone la veridicità. L’uso dell’intelligenza artificiale, infatti, non può mai essere invocato come giustificazione per eludere i doveri deontologici che regolano la professione.
Introduzione:
Bruno Frattasi, direttore generale dell’Agenzia per la cybersicurezza nazionale (ACN);
Guido D’Ubaldo, presidente dell’Ordine dei Giornalisti del Lazio;
Carlo Bartoli, presidente nazionale dell’Ordine dei Giornalisti;
Vittorio Rizzi, direttore generale del DIS;
Lorenzo Guerini, CPASIR (Comitato Parlamentare per la Sicurezza della Repubblica);
Stefano Mannino, Generale di Corpo d’Armata (Esercito Italiano) e Presidente del Centro Alti Studi Difesa/Scuola Superiore Universitaria ad Ordinamento Speciale (CASD/SSUOS)
Relatori:
Arturo Di Corinto, Public Affairs and Communication Advisor nell’Agenzia per la cybersicurezza nazionale (ACN);
Ranieri Razzante, professore e avvocato, docente di Cybercrime Università di Perugia e Membro Comitato per la strategia su IA;
Federica Fabrizzi, professoressa ordinaria di Diritto dell’informazione presso il Dipartimento di Scienze Politiche dell’Università La Sapienza di Roma;
Oreste Pollicino, professore ordinario di Diritto costituzionale e regolamentazione dell’intelligenza artificiale alla Bocconi;
Luigi Camilloni, direttore responsabile dell’Agenparl (Agenzia parlamentare) ed esperto in PSYOPS;
Laura Camilloni, caporedattore dell’Agenparl (Agenzia parlamentare) ed esperta in information disorder;
Manuela Biancospino, consigliera dell’Ordine dei Giornalisti del Lazio

«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.
I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.
Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.
Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di Falcone e Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.

La sovranità digitale è un concetto spigoloso. E però, una volta inventato, è diventato una realtà politica con cui fare i conti. Questa è una delle tesi cardine della rivista-libro “Lower The Top. La sfida alle piattaforme tra sovranità statuale e saperi sociali”, numero 25 delle pubblicazioni di Comunicazione punto doc, rivista semestrale di Fausto Lupetti Editore (2021).
Intanto è un ossimoro: il digitale, fluido per natura, si scontra con qualsiasi idea di sovranità. La sovranità appartiene per definizione a un territorio su cui l’autorità politica esercita il proprio potere, si tratti di un ammasso regionale come degli spazi prospicenti ad esso, ma anche delle infrastrutture umane che lo attraversano.
Lo sanno bene i regolatori che di fronte al processo di globalizzazione dei mercati favorito dagli scambi e dalle telecomunicazioni globali ne hanno scoperto in Internet l’elemento più destabilizzante. Ed è proprio all’infrastruttura Internet che negli ultimi 30 anni si è provato a cucire addosso un’idea di sovranità, solo per rendersi conto che si trattava di una sovranità interconnessa e pertanto da negoziare tra le autorità statuali.
Sovranità brandita da chi è stato in grado di proiettare la propria sfera di influenza su un territorio per definizione senza confini, il hashtag#cyberspace.
Usa, Cina e Russia, anche grazie ai loro proxy tecnologici, sono state infatti finora in grado di mantenere il controllo e i vantaggi del proprio esercizio del potere su questa fluidità immateriale mente l’Europa arrancava. Proprio in virtù di una sovranità politica e statuale ancora in costruzione.
Eppure l’Europa, come evidente nel richiamo fatto dalla presidente Von der Leyen in distinti discorsi sullo stato dell’unione (2020, 2021), ha provato a tracciare un «nomos del Erde» anche per il mondo digitale. A partire dal Regolamento europeo per la protezione dei dati, GDPR, e poi con una serie di iniziative volte a regolare lo strapotere di Big Tech, prima chiamati OTT, Over the top, l’Europa ha fatto sentire il peso della sua sovranità. Per stoppare il furto di dati, la sorveglianza dell’informazione e il controllo dei mercati praticata dagli stati di di origine degli OTT. Al GDPR sappiamo che sono succedute la Nis, la Dora e il CRA, l’AI Act e il DATA Act appena entrato in vigore il 12 settembre. Tutti tentativi di applicazione di quel Digital Constitutionalism che è il corollario della Lex Digitalis.
L’Europa, accusata di rappresentare il paradosso della «regolazione senza tecnologie» sta ora ripensando la sovranità digitale come sovranità tecnologica e, attraverso i suoi progetti di finanziamento industriale, dimostra, a dispetto dei suoi detrattori, di avere ancora voce in capitolo.

Mi ha fatto anche molto piacere conoscere di persona il procuratore Gratteri, persona dai modi squisiti. E poi l’intervento di Bruno Frattasi, il direttore generale di Agenzia per la Cybersicurezza Nazionale, senza rete, è stato spettacolare, spaziando dal ransomware all’hashtag#IA, dalle regole europee ai temi più decisamente industriali e alla sovranità tecnologica.
Luna gli ha anche fatto una domanda non semplice sul rapporto tra Italia e Israele e Frattasi ha potuto confermare che non è assolutamente vero che qualcuno abbia consegnato a Israele le chiavi delle nostra cybersecurity (e come potrebbe, visto che è un ecosistema?) mentre è ovvio che l’Italia ha sempre avuto rapporti politici e industriali col paese mediorientale.
Una cosa non mi ha convinto molto, nelle parole di qualche panelist, e cioè questa idea che l’Italia è arretrata e deve “comprare innovazione” e “computer moderni” per garantirsi la sovranità digitale. Intanto l’innovazione, secondo me, non si compra ma si fa, e noi, Italia, pur con difficoltà, la facciamo; secondo, non è la dotazione dell’impiegato che fa la differenza in termini di protezione cibernetica, se non come uno dei tanti fattori coinvolti. Sono più importanti i servizi e la loro corretta configurazione, qualità e performance che la fanno. E poi la sicurezza è un concetto multifattoriale, dove comunque il fattore umano – awareness, formazione e cultura – è quello che fa la differenza, infatti “i dilettanti hackerano i computer, i professionisti hackerano le persone”, dice Schneier.
Quindi sicuramente possiamo aumentare gli investimenti in tecnologia, e creare una forza lavoro sufficiente e qualificata, ma dobbiamo investire molto in upskilling e reskilling nel mondo cyber.
E poi ci sono le regole: sono quelle italiane ed europee che ci hanno consentito di fare politiche di sicurezza anche senza avere dei campioni tecnologici nazionali nel campo del software e dell’hardaware, del cloud e dell’Intelligenza Artificale. La sovranità digitale ormai non può che essere Europea.
Vabbè il discorso è lungo, lo continueremo nei prossimi giorni.
Intanto complimenti a Luna, Frattasi e Gratteri, ma anche a Giorgio Ventre a Vito Di Marco, e a tutti i relatori presenti. é stata una bella occasione




I dati sono il sangue dell’intelligenza artificiale. È così che Nello Cristianini parla del motore dell’IA. Per intendere che sono i dati la materia grezza da cui la macchina estrae le proprie predizioni e decisioni. Il professore italiano che insegna intelligenza artificiale all’Università di Bath lo dice in Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data (d editore) un libro del 2018, precedente alla sua famosa trilogia per i tipi de Mulino: La scorciatoia (2023), Machina Sapiens (2024) e Sovrumano (2025), sollevando una questione su cui non sembra avere cambiato idea. O, almeno per quanto riguarda il valore dei dati, che devono essere precisi e affidabili, per consentire alle macchine di «pensare». Pensare come preconizzato da Turing, e cioè nel senso di macchine in grado di simulare un comportamento intelligente, come poi si riveleranno capaci di fare, senza ritenere però che sia lo stesso «pensare» degli esseri umani.
Il libro che è una raccolta collettanea a cura di Daniela Gambetta, e affronta i risvolti socio-politici della gestione dei dati – dalla produzione creativa digitale all’incetta che ne fanno i social network – per arrivare e metterci in guardia dai bias presenti nell’addestramento dell’IA. Timori che hanno già avuto una certa attenzione ma che non sono ancora studiati abbastanza. Ed è per questo che nella parte in cui il libro se ne occupa è possibile affermare che i contributori al libro siano stati capaci di deinire un framework interpretativo critico dell’innovazione che può essere una guida nell’analisi delle tecnologie di rete, indipendentemente dall’attualità delle soluzioni sviluppate proprio nell’IA.
Alla data del libro per esempio, il campione Gary Kasparov era stato già battuto a scacchi da un sistema di machine learning e lo stesso era accaduto a Lee Sedol nel gioco del GO; il chatbot Tay di Facebook era stato già avvelenato nei suoi dati di addestramento dall’esercito di troll su Twitter fino a congratularsi con Hitler, ma ChatGPT era ancora da venire. E, tuttavia le questioni etiche poste dal libro sono ancora irrisolte. Chi decide cosa è bene e cosa è male? La macchina o l’uomo? Viene facile dire l’uomo che la governa, ma cosa accade con i sistemi autonomi che non prevedono l’intervento umano? Ecco, Datacrazia pone quei temi, sociali e filosofici su cui ci interroghiamo ancora oggi: dalla sovranità digitale alle fake news potenziate dall’IA.

Volevo ringraziare Marco Bani e Lorenzo Basso per avermi regalato il loro libro “Il secolo dell’IA, capire l’intelligenza artificiale, decidere il futuro” (Il Mulino -Arel, 2025).
Mi è piaciuto molto e mi sono segnato diversi passaggi interessanti.
Il motivo è che di libri sull’IA ne ho letti parecchi in italiano, meno in inglese, a cominciare da quando studiavo psicologia a Stanford e giochicchiavo con le reti neurali negli anni ’90.
Ho letto il bellissimo Vita 3.0 di Max Tegmark, ho letto i libri di Luciano Floridi come Etica dell’Intelligenza artificiale, il libro di Cingolani, L’altra Specie; ho letto i libri di Guido Scorza e Alessandro Longo, quelli del mio amico Massimo Chiriatti (hashtag#humanless, Incoscienza artificiale), di Fabio Lazzini, e Andrea Colamedici (L’algoritmo di Babele): ho letto Breve e universale storia degli algoritmi di Luigi Laura, Nel paese degli algoritmi di Aurélie JEAN, Ph.D., L’economia dell’intelligenza artificiale di Stefano da Empoli; la trilogia di Nello Cristianini (La Scorciatoia, Machina Sapiens, Sovrumano); AI Work di Sergio Bellucci; Intelligenza Artificiale e democrazia di Oreste Pollicino e Pietro Dunn, Human in the Loop di Paolo Benanti eccetera eccetera… scusate non vi cito tutti.
Il libro di Bani e Basso mi è piaciuto per essere chiaro, sintetico, diretto. Con un forte afflato etico e con una impronta politica ma non partigiana. Volendo essere un libro divulgativo, il loro libro mi pare una buona summa del dibattito pubblico in corso pure senza essere un libro accademico o rivelatore.
Ottimo entry level, insomma, ha il pregio di poter essere compreso da un liceale come da un politico. I riferimenti sono corretti, la bibliografia discreta. un bel lavoro.
Insomma, è da leggere. Funziona anche nei momenti di relax quando non hai voglia di studiare.

I sistemi di Intelligenza Artificiale, ad esempio quelli di tipo generativo, possono essere usati per manipolare dati, informazioni e sistemi informatici, produrre falsità e disinformazione.
Ovviamente l’Intelligenza Artificiale può rappresentare un pericolo dal punto di vista della gestione sicura dei sistemi informatici, ma il fatto che possa rappresentare un pericolo cognitivo per i singoli utenti non è ancora abbastanza esplorato. Eppure, siamo tutti d’accordo che fake e deepfake possono manipolare le nostre percezioni ed essere usati come strumento di disinformazione e propaganda, leve della guerra cognitiva.
Le stesse IA possono essere hackerate, manipolandone i dati di addestramento, rimuovendo le regole di censura, riprogrammando quelle esistenti per scopi illeciti e criminali.
In aggiunta, poiché sono molti i Paesi che hanno abbastanza dati, potenza di calcolo e algoritmi, le IA sono un rischio emergente alla sovranità digitale visto che il loro impiego può servire a creare nuove armi informatiche, come i malware polimorfi, ma anche a individuare più facilmente le vulnerabilità sia dei sistemi umani sia di quelli software e, secondo alcuni studi, di hackerare sistemi informatici senza il feedback umano.
Di tutto questo ho parlato al convegno organizzato da AGM SOLUTIONS in collaborazione con AIPSA Associazione Italiana Professionisti Security Aziendale a Milano, con un titolo molto bello: “L’AI non è ancora la nostra migliore amica”.
In questa occasione ho potuto confrontarmi con colleghi e amici come Andrea Agosti, Alessandro Manfredini, Matteo Macina e Alessandro Piva e Cristian Fassi grazie alla moderazione di Gianni Rusconi e agli auspici di Matteo Franzosi. Il loro punto di vista è stato per me molto stimolante.





L’Agenzia per la cybersicurezza nazionale partecipa alla Rome Future Week con un Open Day, martedì 16 settembre 2025, dalle 9.30 alle 18.30, presso la Casa delle Tecnologie Emergenti di Roma (Stazione Tiburtina).
Talk, incontri, workshop e momenti di confronto offriranno una panoramica concreta e immersiva sui temi chiave della cybersicurezza: dai sistemi di difesa più avanzati al monitoraggio in tempo reale delle minacce informatiche, fino ai nuovi profili professionali richiesti da un settore in rapida evoluzione. Nel pomeriggio, focus sul ruolo delle donne nella cybersicurezza.
9:30–10:15
La cybersicurezza: una sfida per il presente, una professione per il futuro. Parteciperanno i vertici dell’Agenzia per la Cybersicurezza Nazionale.
Apertura istituzionale ACN con overview su:
10:15–11:00
Servizio Operazioni e gestione delle crisi cyber
“Il cuore operativo dell’ACN: rilevamento e gestione della minaccia cyber“. Relatori del Servizio.
11:00–11:15
Coffee break
11:15–12:00
Servizio Certificazione e Vigilanza
Presentazione del Centro di Valutazione e Certificazione Nazionale (CVCN): analisi delle vulnerabilità nei sistemi ICT. Focus su casi e metodologie. Relatori del Servizio
12:00–13:15
Servizio Programmi Industriali tecnologici e di Ricerca
“Il futuro della cybersicurezza: progetti nazionali ed europei”
Relatori del Servizio
Servizio Certificazione e Vigilanza
15:00–16:00
Dimostrazione pratica di PT ( Penetration test )
Divisioni Formazione e Consapevolezza
16:00-16:30L’ACN e il mondo degli ITS Academy
16:30-17:30
Capture the flag in collaborazione con ITS Academy
17:30–18:00
Donne della Cybersecurity: esperienze a confronto (squadra cyber femminile delle scuole superiori – women4cyber)
18:15-19:15
Matching libero e networking
I partecipanti potranno avvicinare aziende e enti formativi, distribuire CV, fare domande, conoscere opportunità
Pubblico invitato:
Studenti delle scuole superiori, Studenti universitari, Giovani professionisti. Appassionati di tecnologia, Cittadini e cittadine curiosi/e, Aziende e startup, Enti di formazione
I lavori della giornata saranno moderati dal dott. Arturo Di Corinto
Meet the Experts: AI tra hype e realtà
L’AI è davvero la nostra alleata? O nasconde vulnerabilità che non possiamo ignorare?
Il 25 settembre alla Factory NoLo (Milano) ne parleremo con il Prof. Alessandro Piva, che presenterà i dati dell’Osservatorio AI. Con lui condivideranno scenari, opportunità e rischi della dipendenza dall’AI Matteo Macina e Arturo Di Corinto professionisti di provata esperienza. Modera Gianni Rusconi, giornalista.
⚡ Non un talk convenzionale, ma riflessioni di senso, risposte dal vivo. E perché no qualche provocazione per scettici, o super consapevoli. Non un oneway format, ma un confronto concreto e contemporaneo per portarsi a casa idee, consapevolezza e qualche esperienza.
🗓️ 25 settembre | 16:00 – 20:00 – Factory NoLo, Milano
🔒 Posti limitati
Partecipa gratuitamente: https://bit.ly/4p9u8ZA
➡️ Resta collegato per scoprire gli altri protagonisti
#evento #milano #cybersecurity #ai #technology

L’Agenzia per la Cybersicurezza Nazionale ti apre le porte
Martedì 16 settembre 2025
Casa delle Tecnologie Emergenti (CTE), Stazione Tiburtina – Roma
ore 9:30–18:30
L’Agenzia per la Cybersicurezza Nazionale (ACN) partecipa alla Rome Future Week con un’intera giornata dedicata alla cultura della sicurezza digitale.
Talk, incontri, workshop e momenti di confronto ti porteranno dentro il mondo della cybersecurity: dai sistemi di difesa cyber più avanzati, al monitoraggio in tempo reale delle minacce, fino alle nuove professioni e ai percorsi formativi del settore.
Sarà anche un’occasione unica per incontrare chi lavora ogni giorno per proteggere le nostre infrastrutture digitali e scoprire come entrare in questo mondo.
Mattina
Focus Istituzionale ACN
9:30–10:15
La cybersicurezza: una sfida per il presente, una professione per il futuro. Parteciperanno i vertici dell’Agenzia per la Cybersicurezza Nazionale.
Apertura istituzionale ACN con overview su:
10:15–11:00
Servizio Operazioni e gestione delle crisi cyber
“Il cuore operativo dell’ACN: rilevamento e gestione della minaccia cyber“. Relatori del Servizio.
11:00–11:15
Coffee break
11:15–12:00
Servizio Certificazione e Vigilanza
Presentazione del Centro di Valutazione e Certificazione Nazionale (CVCN): analisi delle vulnerabilità nei sistemi ICT. Focus su casi e metodologie. Relatori del Servizio
12:00–13:15
Servizio Programmi Industriali tecnologici e di Ricerca
“Il futuro della cybersicurezza: progetti nazionali ed europei”
Relatori del Servizio
Pomeriggio
Open Day & incontri pubblici
Servizio Certificazione e Vigilanza
15:00–16:00
Dimostrazione pratica di PT ( Penetration test )
Divisioni Formazione e Consapevolezza
16:00-16:30
L’ACN e il mondo degli ITS Academy
16:30-17:30
Capture the flag in collaborazione con ITS Academy
17:30–18:00
Donne della Cybersecurity: esperienze a confronto (squadra cyber femminile delle scuole superiori – women4cyber)
18:15-19:15
Matching libero e networking
I partecipanti potranno avvicinare aziende e enti formativi, distribuire CV, fare domande, conoscere opportunità
Pubblico invitato:
Studenti delle scuole superiori, Studenti universitari, Giovani professionisti. Appassionati di tecnologia, Cittadini e cittadine curiosi/e, Aziende e startup, Enti di formazione
I lavori della giornata saranno moderati dal dott. Arturo Di Corinto
Dagli eventi che hanno portato all’arresto di Ross Ulbricht, manager di Silk Road, comincia il saggio Algoritmo Criminale. Come Mafia, cyber e AI riscrivono le regole del gioco, pubblicato a ottobre 2024 per i tipi del Sole24ore da Pierguido Iezzi e Ranieri Razzante. La tesi centrale è che l’attività illecita delle grandi organizzazioni criminali non sia più distinguibile dal cybercrime.
Dall’operazione della Polizia Italiana contro il clan Bonavota al Pig butcherin’ delle mafie asiatiche, dalle truffe romantiche del clan nigeriano Black Axe, fino alle ransomware gangs russe, il racconto si snoda lungo varie direttrici per provare a dimostrare questa tesi.
Non tutti i riferimenti sono recenti e alcune esempi meriterebbero una esplicita bibliografia, visto che anche i due autori parlano della complessità dell’attribuzione dei crimini agli attori del cyberspace, e tuttavia il discorso complessivo risulta convincente come nella parte in cui si descrivono i tipi di IA oggi disponibili sul mercato e che consentono una serie nuova di truffe, frodi e crimini informatici.
Scritto in maniera semplice e chiara è il contributo nella descrizione dei singoli crimini informatici e di quello che si può trovare nel DarkWeb: eroina, cocaina, barbiturici, carte di credito rubate. A spacciare droghe e informazioni ci pensano i blackmarket del web oscuro, secondo gli autori il vero luogo d’incontro tra criminalità organizzata e cybercrime (anche se non viene fatto cenno ai suoi usi positivi da parte di giornalisti d’inchiesta, dissidenti politici e credenti di religioni fuorilegge).
Interessanti sono gli esempi sull’uso che le mafie, nigeriana e albanese, e il cybercrime russo, fanno della tecnologia per sfruttare vulnerabilità umane e tecnologiche e condurre i loro affari: estorsioni e riciclaggio, soprattutto, come avevano ben spiegato Nicola Gratteri e Antonio Nicaso nel libro Il Grifone. Molto azzeccata pare la riflessione sul panorama criminale russo verso il quale il regime di Putin chiude un occhio nel caso in cui i suoi attori siano utili agli scopi statuali, sempre governati dalle agenzie di intelligence della Federazione russa.
Un capitolo utile è quello sull’hacking cerebrale, altro campo d’interesse non solo per le mafie ma soprattutto per i militari. I due autori, infatti, argomentano di come con l’avvento di chip e innesti cerebrali (tipo il Neuralink di Musk) e delle interfacce cervello-computer, già in uso nelle scuole cinesi per il controllo dell’attenzione degli studenti, si apra una nuova era per la manipolazione diretta delle percezioni, del pensiero e del comportamento umani.
Interessante, è infine, ancorché di tipo giuridico, la parte che riguarda l’uso illecito delle IA. Sì, proprio quelle a cui affidiamo le nostre informazioni più segrete e più intime. Anche lo sviluppo di questo settore è strettamente monitorato dalla criminalità che cerca sempre nuovi modi per aggirare le leggi e sfuggire gli interventi repressivi dei governi.

La mia personale selezione
LIBRI per l’Estate:
Gli attacchi cibernetici, la disinformazione globale, l’uso letale dell’intelligenza artificiale, sono le diverse espressioni in cui si declina oggi la guerra algoritmica e rappresentano la maggiore minaccia alla sovranità digitale. Roberto Baldoni disegna un manuale di sopravvivenza di fronte ai rischi della perdita del controllo dl cyberspace.
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
L’invenzione della stampa a caratteri mobili e la capillare diffusione di fogli stampati favorì non solo alla fine del monopolio nell’interpretazione della parola di Dio ma l’organizzazione delle rivolte contadine del ‘600. I social media che favoriscono la polarizzazione delle opinioni hanno portato la fine dell’illusione delle democrazia americana favorendo l’assalto al Congresso degli Stati Uniti, a Capitol Hill, Il 6 gennaio 2021 da parte di una folla inferocita. Filippi racconta lo stretto rapporto che intercorre tra le rivolte e i mezzi di comunicazione dal Cinquecento a oggi. Con un messaggio centrale: chi controlla i mezzi di informazione domina il racconto pubblico e controlla il potere.
L’autore nel saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori.
Il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati, è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo.
Lo studioso ripercorre la storia della comunicazione dagli albori ad oggi per raccontare come la disinformazione sia un potente strumento di controllo usato da ogni istituzione totale in senso foucaultiano. Con una tesi peculiare: la sovrabbondanza di notizie nel libero mercato dell’informazione non ci salverà.
Nel suo libro Davide Bennato si chiede se noi siamo il nostro profilo Facebook, se è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan, se le IA siano agenti sociali oppure no. Racconta perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale e come accelerino le mutazioni antropologiche che stiamo vivendo.
La tesi dell’autore, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.
Sam Kean racconta la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.
Per indagare gli obiettivi delle cyberpotenze è necessario un nuovo paradigma interpretativo, quello della Tecnopolitica. A dirlo è la ricercatrice francese Asma MHALLA, che con il suo Tecnopolitica. Come la tecnologia ci rende soldati (2025, add Editore, Torino) continua l’opera dei teorici francesi che nel deserto delle democrazie irriflessive ancora mostrano la capacità di criticare le Big Tech che organizzano le nostre vite.
Secondo Mhalla la tecnologia è infatti portatrice di un progetto politico e ideologico totale data la sua volontà di potenza e di controllo illimitato in quanto non organizza solo la quotidianità ma influenza la percezione del mondo, frammentando la realtà e polarizzando gli individui e la società.
Le BigTech, secondo la ricercatrice, sono protagoniste di questo scenario che ridefinisce costantemente la morfologia delle nostre rappresentazioni collettive di Stato, democrazia sovranità, trasformandoci tutti in soldati passivi del cyberspazio inteso come spazio ultimo di produzione di senso, ricchezza e conflittualità, un’estensione del dominio della guerra.
Un contesto in cui Big Tech e Big State si alimentano a vicenda e pertanto la sua analisi si concentra da un lato sulle tecnologie che sono sempre e comunque dual use, consentendo ad esempio la massificazione degli attacchi cibernetici; dall’altra sul loro sviluppo intrinsecamente autoritario e fortemente iperliberista come nel caso di X, un luogo che promuove l’ultra libertà di ciascuno a discapito di quella degli altri trasformando ogni cittadino in un potenziale target di destabilizzazione.
L’ideologia mondo di questo potere iper-tecnologico è indagato dalla studiosa con gli attrezzi della filosofia politica e della critica epistemologica, da Marx a Foucault passando per Annah Arendt e Jacques Ellul. Il Panopticon creato da Big Tech è reso possibile secondo lei da un dispotismo mite garantito dal controllo tecnologico della vita privata anche attraverso la brutalizzazione della parola, polarizzata dai meccanismi di viralità algoritmica, scimmiottata dalle intelligenze artificiali generative, militarizzata dalle guerre di propaganda. Forte è infatti la sua critica all’intelligenzartificiale, frutto di un sogno di efficienza, di potere e di potenza visto che ambisce a diventare l’infrastruttura del tutto. Ma nell’interesse di chi?
Per riaffermare il progetto politico democratico e contrastare l’iperpotere della tecnologia l’unica soluzione secondo la studiosa appare essere quella di comprendere come sfuggire alla dottrina dell’informazione totale e allontanare così lo spettro dell’iperguerra, cominciando a difenderci dal sovraccarico cognitivo determinato dall’attacco della Tecnologia, l’attacco alla mente.

Di Corinto, A. (2024). Postfazione in Mezza, M., Connessi a morte. Guerra, media e democrazia nella società della cybersecurity, Roma, Donzelli Editore, pp. 157-168, ISBN: 978-88-5522-686-8
Di Corinto, A. (2023). Ecco come funziona lo strategic information warfare. In: (a cura di): Profumi, E., Una pace senza armi. Dall’Ucraina alla guerra senza fine, p. 159-165, Roma: Round Robin, ISBN: 979-12-54850-16-9
Di Corinto, A. (2023). Netwar, come cambia l’hacktivismo nella guerra cibernetica. In: Rivista italiana di informatica e diritto – RIID, Anno 5, Fascicolo 2, Sezione monografica, Istituto di Informatica Giuridica e Sistemi Giudiziari del CNR Rivista scientifica Area 12 (ANVUR) Classe A, ISSN 2704-7318
Di Corinto, A. (2022). Data Commons: privacy e cybersecurity sono diritti umani fondamentali. In: (a cura di): Abba, L. Lazzaroni, A., Pietrangelo, M., La Internet Governance e le sfide della trasformazione digitale, p. 43-51, Napoli: Editoriale Scientifica, ISBN: 979-12-5976-403-4
Di Corinto, A. (2022). #Cryptomania. Milano, Ulrico Hoepli Editore S.p.A
Di Corinto, A. (2021). Prefazione, in Alù. A., Viaggio nel futuro. Verso una nuova era tecno-umana, p. 9-21, Enna: Bonfirraro Editore, ISBN: 978-88-6272-263-6
Di Corinto, A. (2020). Stefano Rodotà e la Magna Charta di Internet. In: (a cura di): Abba, L. Alù A, Il valore della Carta dei diritti di Internet. p. 7-22, Napoli: Editoriale Scientifica, ISBN: 9788893917353
Di Corinto, A. (2019). Chip sotto pelle: chi tutela la privacy?. FORMICHE, vol. 144, p. 66-67, ISSN: 1824-9914
Di Corinto, A. (2019). Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni. ROMA:Eurilink University Press Srl, ISBN: 9788885622760
Di Corinto, A. (2018). Comunicare la cybersecurity. In: (a cura di): Baldoni R, De Nicola R, Prinetto P, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici. Roma:Consorzio Interuniversitario Nazionale per l’Informatica – CINI, ISBN: 9788894137330
Di Corinto, A. (2018). La sicurezza informatica è un diritto umano. In: (a cura di): De Luca V Terzi di Sant’Agata G. M Voce F, Il ruolo dell’Italia nella sicurezza cibernetica. p. 75-85, MILANO: FrancoAngeli, ISBN: 978-88-917-6804-9
Di Corinto, A. (2018). Politiche di liberazione nella telematica del 2000. In: (a cura di): Speroni F Tozzi T , Arte, media e liberazione. p. 329-350, FIRENZE: Polistampa, ISBN 9788859619239
Abba L, Di Corinto, A. (a cura di) (2017). Il futuro trent’anni fa. Quando internet è arrivata in italia. Lecce:Piero Manni Editore, ISBN: 978-88-6266-798-2
Di Corinto, A. (2017). Hacker e BBS, centri sociali, reti civiche: chi (prima di Internet) ha diffuso la telematica amatoriale. In: (a cura di): Abba, L., Di Corinto, A. Il futuro trent’anni fa Quando Internet è arrivata in Italia. p. 106-112, San Cesario di Lecce:Piero Manni srl, ISBN: 978-88-6266-798-2
Di Corinto, A. (2017). Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole. In: (a cura di): Abba, L., Di Corinto, A., Il futuro trent’anni fa. Quando Internet è arrivata in Italia. p. 12-17, San Cesario di Lecce:PIERO MANNI S.r.l., ISBN: 978-88-6266-798-2
Di Corinto, A. (2017). Internet non è nata come progetto militare, mettetevelo in testa. In: (a cura di): Abba L, Di Corinto, A., Il futuro trent’anni fa Quando Internet è arrivata in Italia. p. 18-22, San Cesario di Lecce: Piero Manni srl, ISBN: 978-88-6266-798-2
Di Corinto, A., Mazzone G, Masotti R., Melandri L (2017). A long way to go a truly multistakeholder environment. In: (a cura di): Association for Progressive Communication, National and Regional Internet Governance Forum Initiatives (NRIs). p. 154-157, APC, ISBN: 9789295102835
Di Corinto, A. (2016). Ci mostriamo per nasconderci, ci nascondiamo per mostrarci. In: Coleman G. I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo. p. 5-10, VITERBO:Stampa Alternativa, ISBN: 9788862225069
Di Corinto, A., Mazzone G, Masotti R., Melandri L (2016). The Resource Gap between international commitments and reality. In: (a cura di): Association for Progressive
Communication and International Development Center, Economic, Social and cultural rights and the internet. p. 129-133, APC Cairola A, Di Corinto, A., Mazzone G, Masotti R., Melandri L (2015). Sexual rights and the internet. In: (a cura di): Association for Progressive Communication (APC) and Humanist Insitute for Cooperation with Developing Countries (Hivos), Sexual rights and the internet. p. 152-155, APC
Di Corinto, A. (2015). Nuovi Linguaggi. In: AA VV. Il Futuro ci insegue. Prospettive. p. 40-50, Milano:Edizioni di Maieutica, ISBN: 8898918097
Di Corinto, A. (2014). Un dizionario hacker. LECCE:Manni, ISBN: 978-88-6266-516-2
Di Corinto, A. (2014). Critica alla sinistra che ha perso il treno dell’innovazione . In: (a cura di): Grandi A, Riunificare il mondo del lavoro è possibile oggi? ROMA: Ediesse, ISBN: 88-230-1850-1
Di Corinto, A. (2014). Democrazia Elettronica. In: (a cura di): Giunchi G, Marino J, Trumpy S, e-Democracy. Internet society, Pisa.
Di Corinto, A., Reitano L (2014). Information warfare e hacking, le nuove frontiere dell’intelligence. LIMES, ISSN: 1124-9048
Cairola A, Di Corinto, A., Mazzone G, Lea Melandri, Masotti R (2013). The internet and activism for women’s rights. In: Association for Progressive Communication, Hivos. Women’s rights, gender and ICTs. p. 142-145, APC, ISBN: 978-92-95102-06-4
Cairola A, Di Corinto, A., Mazzone G, De Martin J C, (2012). Popular resistance to corruption in Italy. In: APC; Hivos. The internet and corruption . APC, ISBN: 978-92-95096-85-1
Di Corinto, A. (2012). Hacking netculturale e sabotaggio. In: (a cura di): Franco Berardi Bifo e Valerio Monteventi, Come si fa. Tecniche e prospettive di rivoluzione. p. 195-207, LECCE:Manni, ISBN: 978-88-6266-414-1
Di Corinto, A. (2011). Hacktivism. Gli hacker e l’economia informazionale. In: (a cura di): Luca Cian, Comunicazione liberata. Altri modi di comunicare e partecipare. p. 14-29, MILANO:Francesco Brioschi, ISBN: 9788895399638
Di Corinto, A. (2011). Lo sapevate già? In: Weinshenk M S. 100 cose che ogni designer deve conoscere sulle persone. Milano:Pearson, ISBN: 9788871926483
Di Corinto, A. Mazzone G (2011). Blocking Italy’s “gag law”. In: (a cura di): APC SIDA, Internet rights and democratisation. APC
Di Corinto, A. (2010). Così il web aiuta la pubblica amministrazione ad innovare. In: (a cura di): Marzano F, Romita A, Il senso dell’innovazione. p. 37-41, Pisa: PLUS Pisa University Press, ISBN: 8884927099
Di Corinto, A. (2010). Internet, l’Europa e i diritti digitali. In: (a cura di): Vallinoto N, Vannuccini S, Europa 2.0. Prospettive ed evoluzioni del sogno europeo. p. 79-89, VERONA:Ombre Corte, ISBN: 9788895366685
Di Corinto, A., Gilioli A (2010). I nemici della rete. L’Italia sta perdendo la corsa al digitale. Tutti i colpevoli, per incapacità o interesse, di un disastro che ci costerà caro. Milano: Biblioteca Universale Rizzoli (BUR) – RCS libri, ISBN: 8817042757
Di Corinto, A. (2009). Culture, a common heritage. Culturalazio.it: an open platform for user generated contents. In: AA VV. (a cura di): Formez, E-gov 2.0: pave the way for eParticipation. “Culture, a common heritage”. p. 150-154, ROMA: Eurospace, ISBN: 978-88-903018-3-4
Di Corinto, A. (2007). Free software as a Commons. In: (a cura di): Hilary Wainwright, Berlinguer M, Dove F, Fuster Morrell M I, Reyes O, Subirats J, Networked Politics – Rethinking political organisation in an age of movements and networks. p. 45-47, ROMA: XLEDIZIONI, ISBN: 978-90-71007-17-0
Di Corinto, A. (2007). Il remix della cultura. In: (a cura di): Piperno E, Strati della cultura. Accessibilità nel contemporaneo, giovani – relazioni – diritti -spazi. p. 121-126, Arci , Ravenna, 11, 12, 13 Ottobre 2007
Di Corinto, A. (2007). Parole di una nuova politica: Open Source. In: AA VV. (a cura di): Transform! Italia, Parole di una nuova politica. ROMA:XLEDIZIONI, ISBN: 8860830125
Di Corinto, A. (2007). Prefazione. In: Bargeillon N. Piccolo manuale di autodifesa intellettuale. Santarcangelo di Romagna: Apogeo Education – Maggioli Editore, ISBN: 9788838787737
Di Corinto, A. (2006). Revolution OS II. Software libero, proprietà intellettuale, cultura e politica. Con DVD. ISBN: 9788850323272
Di Corinto, A. (2006). “Open Source Politics”. Comunità virtuali, blogs e mediattivisti. La democrazia dell’informazione tra TV e nuovi media. In: (a cura di): Ferraris P, Rete. Dinamiche sociali e innovazioni tecnologiche. p. 107-115, ROMA:Carocci Editore, ISBN: 9788843040001
Di Corinto, A. (a cura di) (2006). L’innovazione necessaria. Di Corinto, A. MILANO:Rgb, ISBN: 88-6084-038-4
Di Corinto, A. (2005). Liberi e Binari. La convergenza tra i programmatori/sostenitori del software libero e i movimenti sociali. In: AA.VV., La privatizzazione della vita. Brevetti, monopoli, multinazionali. p. 183-187, Milano:Edizioni Punto Rosso ISBN 8883510410
Di Corinto, A. (2005). “Open Source Politics”. Comunità virtuali, blogs e mediattivisti. La democrazia dell’informazione tra TV e nuovi media. PAROLECHIAVE, vol. 34, p. 107-115, ISSN: 1122-5300
Di Corinto, A. (2004). Internet non è il paradiso. In: Lovink G. Internet non è il paradiso. p. IX-XXIV, MILANO: Apogeo, ISBN: 9788850322732
Di Corinto, A. (2003). Revolution OS. In: (a cura di): Mari A Romagnolo S, Revolution OS. MILANO:Apogeo, ISBN: 8850321546
Di Corinto, A., Tozzi T (2002). Hacktivism. La libertà nelle maglie della rete. ROMA:Manifestolibri, ISBN: 9788872852491
Di Corinto, A. (2001). Don’t hate the media, become the media. In: AA VV. La sfida al G8. p. 157-180, ROMA:Manifestolibri, ISBN: 8872852617
Di Corinto, A. (1998). Gettare una ragnatela sulla trasformazione. Appunti per una rete civica. In: (a cura di): Freschi A C, Leonardi L, Gettare una ragnatela sulla trasformazione. p. 201-208, FIRENZE:City Lights Italia, ISBN: 9788887159127
Di Corinto, A. (1998). Il ritornello del telelavoro. In: (a cura di): Freschi A C, Leonardi L, Una ragnatela sulla trasformazione. p. 119-125, FIRENZE:City Lights Italia, ISBN: 9788887159127
Arturo Di Corinto: Sovranità digitale, guerre algoritmiche e rischio cibernetico
“La sovranità digitale e le principali minacce al cyberspazio nazionale”
20 giugno 2025, Global Risk Forum, Milano
Dott. Arturo Di Corinto, Sapienza, Università di Roma; Consigliere dell’Agenzia per la cybersicurezza nazionale

Il Global Risk Forum ha l’obiettivo di comprendere in che modo i rischi emergenti, legati al complesso scenario in cui operano le imprese, influenzano le strategie di business e come un robusto sistema di risk management aiuta imprese e board a rimanere competitive e reattive sul mercato.
L’evento è parte del Milan Business Leaders Summit che riunisce in due giorni le figure chiave del business ed i C-Level per approfondire quest’anno l’affascinante tema del tempo, elemento chiave per l’uomo, che guida le trasformazioni e determina il successo nel panorama competitivo globale.
L’edizione 2025 del Global Risk Forum “RE-SETTING THE RISK AGENDA” affronta la necessità di ridefinire costantemente le priorità dei Risk Manager per anticipare i rischi e assicurare il raggiungimento degli obiettivi strategici e operativi di business, in un contesto in cui le sfide dei fattori demografici e socioeconomici, del cambiamento climatico, delle nuove tecnologie e della cybersecurity, combinate con l’incertezza geopolitica, impongono più che mai alle organizzazioni di essere “KEEPING TIME”!
Secondo la rivista MIT Technology Review, la ricerca decennale della Cina per diventare una superpotenza informatica sta dando i primi frutti. Dalla salita al potere di Xi Jinping l’evoluzione delle capacità cibernetiche della Cina si è rivelata inarrestabile e le molteplici operazioni condotte nel mondo virtuale confermano un chiaro sviluppo di capacità asimmetriche che le consentono di conseguire quasi sistematicamente gli obiettivi perseguiti.
E proprio di questo parla il libro il libro di Antonio Teti, China intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese (Rubettino, 2024).
Il testo è una descrizione scrupolosa delle tecniche d’attacco e difesa, spionaggio e controspionaggio, analogiche e digitali, impiegate dal paese del Dragone. Le attività di spionaggio informatico cinese – racconta Teti – sono affidate alla principale agenzia di intelligence nazionale, ovvero al Ministero della Sicurezza di Stato, che ha la responsabilità della conduzione del maggior numero di operazioni di cyber-espionage a livello globale. I target sono tipo essenzialmente di tipo politico, economico, industriale e militare.
Ma poi aggiunge che anche le psy-ops, le psychological operations, ovvero le operazioni di guerra psicologica che Pechino inserisce all’interno della strategia delle three warfares (guerra psicologica, legale e dell’opinione pubblica), sono affidate a unità altamente specializzate con lo scopo d’influenzare l’emotività e le percezioni degli avversari onde modificarne i comportamenti.
Il professore universitario di Chieti, dopo avere descritto la complessa architettura cinese di cybersicurezza, il ruolo delle sue aziende di punta come Huawei e Tencent nell’industria cyber, e l’obbligo per singoli e imprese di collaborare con l’intelligence offrendo informazioni e testimonianze, descrive in maniera minuziosa le tattiche, da manuale, su come trasformare ogni singolo cittadino in una vedetta dello Stato, ovvero in un delatore o una spia, attraverso lusinghe e minacce di varia natura. Con una curiosa appendice: l’uso dei fumetti – che tappezzano i trasporti pubblici urbani – per istruire le persone comuni a difendersi dalle spie straniere. Oppure ad utilizzarle.
Il libro presenta una fitta disamina delle tecniche di spionaggio e controspionaggio che usano il fattore umano come cavallo di Troia per insinuarsi tra le difese del nemico; descrive i casi ormai noti, denunciati da Francia e Germania, in cui funzionari dell’intelligence cinese hanno avvicinato circa 10 mila inglesi e 4 mila francesi, funzionari di Stato, accademici e ricercatori, per proporgli via Linkedin allettanti “proposte di lavoro”.
Il saggio si chiude con la lista delle 33 spie cinesi individuate dalla FBI statunitense prima delle ultime due pagine dedicate al caso Tik Tok, strumento di influenza cinese nel mondo, per il contenzioso aperto dal presidente americano Joe Biden con la proprietà cinese ByteDance e non ancora chiuso dalla nuova amministrazione americana a causa degli stop and go dell’attuale inquilino della Casa Bianca, Donald Trump.

“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”. In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.
Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.
I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.
Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.

La guerra dell’informazione. Gli stati alla conquista delle nostre menti
L’informazione non è un pranzo di gala; non è un’opera letteraria, un disegno, un ricamo; non la si può fare con altrettanta eleganza, tranquillità e delicatezza, o con altrettanta dolcezza, gentilezza, cortesia, riguardo e magnanimità. La rivoluzione è un’insurrezione, un atto di violenza con il quale una classe ne rovescia un’altra». Se sostituiamo la parola informazione alla parola rivoluzione nel testo originale di Mao Zedong qui parafrasato dal “Libretto Rosso” (pp.12-13), possiamo condensare in una frase tutto il significato che il professore David Colon ha voluto trasferirci con il suo nuovo libro La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
Colon descrive con dovizia di particolari trent’anni di questa guerra rimasta a lungo segreta svelando le strategie dei committenti e le logiche dei protagonisti: agenti segreti, diplomatici, giornalisti e hacker.
Pur riconoscendo che la logica dell’uso dell’informazione come arma di guerra abbia i suoi capisaldi nella disinformatia russa, nel political warfare americano e nella dottrina di guerra cinese, russa e americana, il professore decide di avviare la sua narrazione con una vicenda ignota ai più: la battaglia per il controllo dell’informazione all’epoca dell’invasione del Kuwait da parte dell’Iraq di Saddam Hussein. Una storia che fa impallidire tutti coloro che oggi temono le fake news nel processo democratico. All’epoca, infatti, per convincere gli stati Uniti a intervenire a sostegno del piccolo ma ricco paese del Golfo minacciato da Saddam, l’emirato ingaggiò una della maggiori aziende di public relations al mondo, la Hill&Knowlton per creare lo storytelling necessario. Usando circa 30 milioni di dollari, ingaggiando attori e pagando giornali e riviste, il primo evento di quella guerra ad essere propagandato all’unisono dai media internazionali fu infatti il racconto di una giovane infermiera kuwaitiana piangente che, a favore di telecamera, raccontò come la soldataglia di Saddam fosse entrata negli ospedali strappando i neonati dalle culle buttandoli a terra per farli morire di freddo, un fatto che commosse tutto il mondo libero, ma che non era vero. Si trattava di una bufala. Il fatto non era mai accaduto, e la giovane testimone dei presunti fatti era nientemeno che la figlia dell’ambasciatore del Kuwait all’ONU.
Di storie come questa Colon ne tratteggia molte nel suo testo, fino ad arrivare ai giorni nostri, all’occupazione russa della Crimea nel 2014 da parte dei russi e all’invasione del Donbass nel 2022, in una guerra che sicuramente si combatte nel fango del fiume Dnipro ma anche nella trincea di Internet dove eserciti regolari e irregolari si fronteggiano a colpi di virus, malware e propaganda, bianca, grigia e nera.
Lettura attraente che spazia dall’uso dei meme all’intelligenza artificiale nel conflitto Israele-Hamas, per descrivere l’impiego degli hacker di stato che un po’ rubano (cryptovalute), un po’ combattono sul fronte del sabotaggio cibernetico. Con un convitato di pietra, però: l’uso che gli stati democratici fanno dei media nei loro stessi paesi per conseguire quegli obbiettivi che i governi non possono dichiarare.

Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?
“Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?” è il tema della conferenza in programma sabato 10 maggio 2025 alle ore 9.00 nell’aula magna di giurisprudenza a Palazzo Cavallini, via San Faustino 41 a Brescia. Relatori Francesco Morace, Cosimo Accoto, Arturo Di Corinto, Daniele Monteleone, Nicoletta Cusano Salvatore Frattallone. Moderatori Teresa Croce e Luigi Della Bora; introduzione a cura del prof. Maurizio Tira. L’iniziativa è sotto l’egida di Lions, Leo, Fondazione Lions Clubs Distretto 108 Ib2 “Bruno Bnà” Ets, Comune di Brescia, Università degli Studi di Brescia e Fondazione UniBS.

Spieghiamo meglio cosa fa l’Agenzia per la cybersicurezza nazionale
Alcuni pensano che la cybersicurezza sia un fatto di hacker, nerd, ingegneri del software e basta, ma non è così.
L’elemento tecnico e ingegneristico nella cybersecurity è cruciale, ma la cybersecurity è tecnologia, normazione, regolazione, rapporti istituzionali, cooperazione internazionale, industria, geopolitica e diplomazia.
La cybersecurity è tecnologia perché le tecniche di attacco e difesa di reti, sistemi e computer evolvono costantemente. Spesso, la stessa tecnologia, prendiamo l’IA, può essere usata per creare attacchi più devastanti, ma può essere usata per difese più efficaci. In ogni processo di sviluppo tecnologico sono coinvolti matematici, ingegneri, tecnici, giuristi, imprenditori, venditori, formatori, legislatori eccetera.
La cybersecurity è una questione normativa perché, al pari di ogni risultato dell’interazione umana con l’ambiente, naturale o artificiale, va sottomessa a regole, anche quando questo appare difficile, oneroso e impegnativo in termine di tempo e di risorse. Basti pensare allo sforzo normativo europeo e internazionale in tema di certificazione e qualificazione, la risposta al crimine informatico, le linee guida per lo sviluppo sicuro dell’Intelligenza artificiale.
La cybersecurity è fondata sulle relazioni internazionali. Ovvio, perché quando parliamo di cyber parliamo di una superficie digitale da proteggere che non conosce virtualmente confini. Gli effetti di un attacco o di una risposta a un attacco possono andare oltre il target ed esondare dalla zona geografica in cui inizialmente si manifestano. Quindi per fermarli o mitigarli occorre la cooperazione di diverse realtà politiche, istituzionali ed economiche garantendo la resilienza dell’ecosistema cibernetico impattato.
La cybersecurity è geopolitica perché la tecnologia che ne è alla base non può fare a meno di materie prime, componentistica e competenze distribuite ai quattro angoli del pianeta. La competizione per l’accesso ai chip di nuova generazione, lo sviluppo di HPC e Quantum Computing hanno innescato una competizione tra gli Stati. Il motivo? I nuovi computer quantistici, una volta disponibili, saranno in grado di rompere i sistemi crittografici alla base della sicurezza stessa delle tecnologie di comunicazione. Solo per fare un esempio.
La cybersecurity è ricerca, industria e innovazione di processi, prodotti e servizi. Senza l’industria che costruisce tecnologie sicure in un mercato competitivo, senza i vendor, i system integrator, non c’è tecnologia usabile, non ci sono prodotti di consumo a prezzi ragionevoli, non c’è pubblicità, non si arriva all’utente finale. Viceversa, se l’industria non si protegge, se non protegge dati, server, proprietà intellettuale e brevetti, viene meno la sua capacità di competere in un mercato globale.
La cybersecurity è formazione all’uso critico delle tecnologie, perché non può esserci un uso consapevole dei dispositivi tecnologici se non se ne comprendono rischi e opportunità.
Un vecchio modo di pensare ritiene che siano solo gli hacker, etici oppure no, che si occupano di cybersecurity. “Ah, ma c’è il Red Team che, attaccando, testa le difese!”. Oppure: “il nostro blue team si occupa di proteggere i sistemi, facciamo le esercitazioni”. Da soli non bastano più. In real case scenario siamo andati oltre perfino al purple team. Oggi il contrasto agli incidenti e alle minacce informatiche lo fanno i “golden team”, squadre dove ci sono giuristi, specialisti della privacy, linguisti, diplomatici, tecnologici, psicologi, sociologici e hacker.
Dovrebbe essere ovvio, se si pensa che “i dilettanti hackerano i sistemi, i professionisti hackerano le persone” come diceva Bruce Schneier.
Le agenzie nazionali di cybersecurity sono nate quasi spesso in seguito a scelte monocratiche, cioè non per iniziativa parlamentare ma governativa, tuttavia queste agenzie, come ad esempio quella italiana, l’Agenzia per la cybersicurezza nazionale, ha compiti e funzioni attribuitigli dal Parlamento.
E tuttavia, un’agenzia governativa come ACN fa molte cose ma non fa tutto.
CHE COSA FA L’AGENZIA PER LA CYBERSICUREZZA NAZIONALE
ACN non fa contrasto al cybercrime, che è compito della Polizia di Stato con le sue articolazioni specializzate, e lo fanno le altre forze di polizia; ACN non fa intelligence, della raccolta di informazioni si occupano AISE e AISI, coordinati dal DIS; ACN non si occupa della protezione di asset militari, che è compito della Difesa.
L’ACN si occupa di resilienza e protezione cibernetica, in particolare delle infrastrutture critiche nazionali. Protegge i soggetti sotto il Perimetro nazionale di sicurezza cibernetica secondo le modalità previste dalla legge e poi i soggetti NIS, le Telco, e i soggetti costituzionali o di rilevanza costituzionale.
Il lavoro dell’ACN, svolto da personale altamente qualificato (il 75% è laureato e il 25% ha un master o un dottorato), è fatto anche dai bravissimi tecnici diplomati (tecnici del software, tecnici dell’hardware, penetration tester, tecnici di laboratorio), assunti tramite concorso, nel 2024 (65 unità), mentre stanno prendendo servizio i vincitori di un altro concorso pubblico per 45 giuristi specializzati in cybersecurity, visto l’incremento delle attività di Policy & Regulation che la legge richiede all’Agenzia, dopo l’entrata a regime della NIS2.
Nel 2025 ci saranno nuovi concorsi.
No, la cybersecurity non è solo un fatto di nerd.
(arturo di corinto)
Presentazione e discussione del libro di Michele Mezza
Lunedì 24 febbraio a Roma, in Via della Dogana Vecchia 5, alle ore 17:30, la presentazione, organizzata da Fondazione Basso e CRS, del libro di Michele Mezza (Donzelli Editore).
Ne parlano con l’autore: Franco Ippolito, Giulio De Petra, Arturo Di Corinto, Carola Frediani, Roberto Natale, Norberto Patrignani.
Qui la scheda del libro sul sito dell’editore
È possibile seguire l’incontro anche collegandosi tramite il seguente link:
https://us02web.zoom.us/j/83052658139
Un trillo ai dispositivi digitali in Libano ha colpito al cuore la società digitale, proiettandola in una permanente zona d’ombra dove spettri e individui si cercano per ingannarsi, o per uccidersi, individualmente, estraendo dalla folla un volto, oppure colpendo un’intera comunità, decimando un’intera milizia, mediante la manomissione delle protesi più intime che oggi sono i terminali di comunicazione mobile.
Le ultime modalità di combattimento hanno spostato irrimediabilmente i confini fra società civile e apparato militare. Sia in Ucraina, dove l’iniziale invasione russa è stata contenuta da una forma di resistenza indotta dalle relazioni digitali della popolazione, sia in quella tonnara di morte che è diventato il Medio Oriente, dove accanto all’orrore di bombardamenti su popolazioni civili, scuole e ospedali, va in scena lo stillicidio di centinaia di eliminazioni individuali, rese possibili dalle ordinarie pratiche di profilazione e geolocalizzazione.
La guerra è il terribile laboratorio dove decisioni e dati si trovano a declinare una nuova realtà che altera la stessa forma del conflitto, allontanando i contendenti gli uni dagli altri, con le forme di combattimento da remoto, ma al tempo stesso rendendo riconoscibili, uno per uno, ogni nemico all’altro, e trasformando così un conflitto di massa in una moltitudine di duelli individuali.
Dal capitalismo della sorveglianza siamo ormai passati al capitalismo della prevenzione, intendendo con questo termine la convergenza della capacità dei sistemi di intelligenza artificiale di anticipare e prevedere gli stimoli delle nostre decisioni con la necessità di affidarci ancora di più a sistemi complessi esterni alla nostra sovranità per prevedere pericoli e minacce digitali.
In questa strettoia della prevenzione, dove si intrecciano tracciamento, documentabilità e previsione, si sta giocando una straordinaria partita che potremmo definire di evoluzione antropologica accelerata.
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity
Connessi a morte: arrivato in libreria il nuovo libro di Michele Mezza con prefazione di Barbara Carfagna e postfazione di Arturo Di Corinto.
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity (Donzelli, 2024) di Michele Mezza è un’opera che esplora l’impatto profondo e multiforme della tecnologia, in particolare della connettività digitale e dell’intelligenzaartificiale, sulla guerra, la politica e la società nel suo complesso. Mezza dipinge un quadro del mondo contemporaneo in cui la linea di demarcazione tra guerra e pace, tra reale e virtuale, diventa sempre più sfocata, e dove la cybersecurity si trasforma in un elemento cardine non solo per la sicurezza nazionale, ma anche per la vita quotidiana di ogni individuo.
L’autore introduce il concetto di “mobile war”, una guerra in cui la connettività mobile è l’arma principale e i confini tra combattenti e civili sono labili. L’emblema di questa nuova era è l’immagine di Yahya Sinwar, leader di Hamas, individuato e poi ucciso da un drone israeliano mentre brandiva un bastone in segno di sfida. Questa scena, diffusa globalmente, incarna la vulnerabilità di chiunque nell’era digitale, dove la localizzazione e l’eliminazione mirata sono diventate realtà.
Mezza sottolinea come la guerra si sia evoluta, non limitandosi più all’inflizione di danni fisici, ma puntando al controllo dell’informazione, alla manipolazione della percezione e all’instillazione della paura attraverso la dimostrazione di potere tecnologico.
La cybersecurity, a sua volta, si è trasformata in un elemento cruciale, non solo come strumento di difesa, ma anche come motore di un nuovo sistema di relazioni e interessi geopolitici. Il misterioso affondamento del panfilo Bayesian, con a bordo figure chiave del mondo della cybersecurity, illustra come le informazioni e le tecnologie in questo campo siano diventate asset strategici di enorme valore, in grado di influenzare gli equilibri di potere globali.

CyberCaos: giornalismo, guerre, elezioni e finanza
8 novembre 2024
16:30 – 18:30
Sala Campiotti, piazza Montegrappa 5, Varese
La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.
Partecipano:
Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia
Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler
Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta
Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli
L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.
L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.
Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.
Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni.

Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.
Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico.
Di complottisti è già pieno il mondo.
Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?
In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.
Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.
Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.
Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.
PS: il seminario offre crediti formativi per i giornalisti.

