Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.

“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”.  In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.

Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.

I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.

Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.

La guerra dell’informazione. Gli stati alla conquista delle nostre menti

La guerra dell’informazione. Gli stati alla conquista delle nostre menti

L’informazione non è un pranzo di gala; non è un’opera letteraria, un disegno, un ricamo; non la si può fare con altrettanta eleganza, tranquillità e delicatezza, o con altrettanta dolcezza, gentilezza, cortesia, riguardo e magnanimità. La rivoluzione è un’insurrezione, un atto di violenza con il quale una classe ne rovescia un’altra». Se sostituiamo la parola informazione alla parola rivoluzione nel testo originale di Mao Zedong qui parafrasato dal “Libretto Rosso” (pp.12-13), possiamo condensare in una frase tutto il significato che il professore David Colon ha voluto trasferirci con il suo nuovo libro La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).

Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.

Colon descrive con dovizia di particolari trent’anni di questa guerra rimasta a lungo segreta svelando le strategie dei committenti e le logiche dei protagonisti: agenti segreti, diplomatici, giornalisti e hacker.

Pur riconoscendo che la logica dell’uso dell’informazione come arma di guerra abbia i suoi capisaldi nella disinformatia russa, nel political warfare americano e nella dottrina di guerra cinese, russa e americana, il professore decide di avviare la sua narrazione con una vicenda ignota ai più: la battaglia per il controllo dell’informazione all’epoca dell’invasione del Kuwait da parte dell’Iraq di Saddam Hussein. Una storia che fa impallidire tutti coloro che oggi temono le fake news nel processo democratico. All’epoca, infatti, per convincere gli stati Uniti a intervenire a sostegno del piccolo ma ricco paese del Golfo minacciato da Saddam, l’emirato ingaggiò una della maggiori aziende di public relations al mondo, la Hill&Knowlton per creare lo storytelling necessario. Usando circa 30 milioni di dollari, ingaggiando attori e pagando giornali e riviste, il primo evento di quella guerra ad essere propagandato all’unisono dai media internazionali fu infatti il racconto di una giovane infermiera kuwaitiana piangente che, a favore di telecamera, raccontò come la soldataglia di Saddam fosse entrata negli ospedali strappando i neonati dalle culle buttandoli a terra per farli morire di freddo, un fatto che commosse tutto il mondo libero, ma che non era vero. Si trattava di una bufala. Il fatto non era mai accaduto, e la giovane testimone dei presunti fatti era nientemeno che la figlia dell’ambasciatore del Kuwait all’ONU.

Di storie come questa Colon ne tratteggia molte nel suo testo, fino ad arrivare ai giorni nostri, all’occupazione russa della Crimea nel 2014 da parte dei russi e all’invasione del Donbass nel 2022, in una guerra che sicuramente si combatte nel fango del fiume Dnipro ma anche nella trincea di Internet dove eserciti regolari e irregolari si fronteggiano a colpi di virus, malware e propaganda, bianca, grigia e nera.

Lettura attraente che spazia dall’uso dei meme all’intelligenza artificiale nel conflitto Israele-Hamas, per descrivere l’impiego degli hacker di stato che un po’ rubano (cryptovalute), un po’ combattono sul fronte del sabotaggio cibernetico. Con un convitato di pietra, però: l’uso che gli stati democratici fanno dei media nei loro stessi paesi per conseguire quegli obbiettivi che i governi non possono dichiarare.

L’affare in chiaroscuro di “rastrellare” il web

L’affare in chiaroscuro di “rastrellare” il web

Lo “scraping” dei dati è sempre più funzionale alle aziende: si sta sviluppando una miriade di società dedicate a questi servizi. Che si muovono sul labile confine con il diritto alla privacy e la tutela intellettuale

di Alessandro Longo per La Repubblica del 28 Aprile 2025

La polemica sui presunti numeri di Meloni e Mattarella in vendita online ha tolto il velo su un mercato sconosciuto ai più, dove il lecito e l’illecito si confondono: il business del “web scraping”. Letteralmente, è il “rastrellamento” del web fatto in automatico, con software, per ottenere masse di dati. Utilizzabili per vari motivi, dal telemarketing alle analisi finanziarie, o commerciali. Un mercato miliardario, abitato anche da aziende normali e persino giganti come Amazon e grandi banche. Vale 1,01 miliardi di dollari, nel mondo (nel 2024, secondo il report State of web scraping di Scrapeops, di gennaio scorso). E cresce al ritmo del 10-20 per cento all’anno. Questa è, certo, la parte illuminata – legale, in linea di massima – del web scraping. C’è anche una parte oscura, fatta da chi vende dati di terza mano, di dubbia origine, forse frutto di hacking, nella migliore delle ipotesi, rastrellati violando la privacy o la proprietà intellettuali degli interessati.

l’industria del web scraping affari in forte crescita

Le indagini del Garante

Sull’ultimo caso italiano non ci sono ancora certezze, bisognerà vedere l’esito delle indagini delle autorità, tra cui il Garante Privacy. Com’è noto, alcune società americane hanno messo in vendita presunti contatti di cariche dello Stato italiano e altri soggetti istituzionali. Si è appreso poi che alcuni erano numeri pubblici sul web, per esempio nei curriculum o nei social di alcuni funzionari pubblici. E quindi la vendita è un illecito privacy per le regole europee, ma non per quelle Usa. Altri sono invece numeri fasulli: quelli attribuiti alla premier Giorgia Meloni e del presidente Sergio Mattarella sembrano appartenere in realtà a loro ex portavoce, confermano vari esperti di intelligence (come Antonio Teti, autore di molti libri sul tema, e Alessio Pennasilico, del Clusit, l’associazione della cybersecurity italiana). In fondo, anche questo episodio conferma quanto questo business viva di chiaro-oscuri. Anche la sua stessa filiera “legale” è complessa e strisciante.

Immaginiamo un’azienda interessata a ottenere dati strategici dal web. Può essere un e-commerce che vuole fare analisi sui prezzi o una società finanziaria che vuole catturare sentiment di mercato. L’azienda si affida a una piattaforma specializzata come Zyte o Apify, che offrono soluzioni “chiavi in mano” per automatizzare la raccolta dei dati. Programmano software che simulano la navigazione umana: visitano i siti, individuano le informazioni rilevanti e le salvano in formati strutturati pronti per essere analizzati.

Le misure anti-scraping e i trucchi per aggirarli

Ma non basta. Ad esempio: lo scopo di un’azienda è raccogliere i dati sui prezzi dei voli per individuare il momento migliore quando comprare i biglietti, da rivendere al cliente finale. Il problema: i siti delle compagnie aeree applicano misure anti-scraping, con diversi strumenti tecnici. Per aggirarli, la piattaforma di scraping si appoggia a un altro attore fondamentale della filiera: il fornitore di proxy. Aziende come Bright Data, Oxylabs o Smartproxy mettono a disposizione una rete globale di indirizzi ip residenziali e mobili, che permettono al sistema di scraping di inviare richieste “mascherate” come se provenissero da utenti reali, distribuiti in vari paesi. In questo modo, si evita che i siti web blocchino il traffico o lo considerino sospetto. A questo punto, i dati raccolti possono essere semplicemente consegnati al cliente, oppure — in una fase successiva — arricchiti con ulteriori dati da altre fonti tramite soggetti aggregatori come Explorium o SafeGraph. Questi vendono dati raccolti da terzi, tramite api (interfacce verso i sistemi dei clienti) o dashboard (cruscotti) personalizzati.

Come si vede, lo scraping è ben altra cosa rispetto alla vendita di dati trafugati tramite attacchi informatici. Il chiaroscuro resta, soprattutto in Europa: «Non si può fare web scraping lecito all’insaputa e senza autorizzazione del titolare del sito da cui si estraggono i dati. Le regole privacy tutelano i dati personali e quelle sulla proprietà intellettuale tutelano anche molti dati non personali», spiega l’avvocato Eugenio Prosperetti. «La recente Direttiva Copyright prevede solo pochissimi casi in cui è lecito anche senza autorizzazione, ossia quelli per ricavare dati ad uso didattico e di ricerca, con divieto assoluto di uso commerciale dei risultati», aggiunge. Il problema: «Per combattere lo scraping sul piano legale bisogna dimostrare che un dato è stato estratto dal proprio sito», continua. Complicato poi perseguire società extra-europee; quasi impossibile bloccare la rivendita del dato nel dark web. Così, in questo chiaroscuro confortevole, il mercato va avanti. E persino prospera, per la crescente fame di dati raffinati che c’è ormai propria di ogni business.

Il caso dei numeri di telefono online delle più alte cariche dello Stato va ricondotto alla realtà e l’Agenzia non ha colpe

Il caso dei numeri di telefono online delle più alte cariche dello Stato

a cura del Prof. Marco Bacini, Direttore Master Intelligence per la Sicurezza Nazionale e Internazionale —

I recenti articoli che riportano la presunta “disponibilità online” di numeri di telefono e mail appartenenti a rappresentanti istituzionali, inclusi quelli del Presidente del Consiglio, del Presidente della Repubblica e di vari ministri, hanno suscitato reazioni pubbliche e interrogativi legittimi sull’integrità e la sicurezza del sistema-Paese. Reputo però necessario distinguere con precisione tra ciò che è tecnicamente una minaccia cyber e ciò che invece, si configura come la conseguenza di una dinamica commerciale ben nota: la raccolta e rivendita di informazioni già di dominio pubblico tramite piattaforme B2B.

Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy

Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security. Di privacy violata però, forse, sì. Bene conoscere il tema del web scraping, che minaccia tutti

Presunti numeri di Mattarella, Meloni e altri personaggi pubblici in libera vendita sul web: il caso indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security.

Di privacy violata però, forse, sì.

Com’è noto, una segnalazione pubblica di un esperto ha aperto un’indagine della Polizia Postale, ancora con contorni da verificare, per la presenza di numeri e altri contatti di personaggi pubblici italiani in vendita sul web.

La spiegazione più probabile però è che non si tratti di un attacco informatico né di un data breach di un database istituzionale ma il risultato di una raccolta di informazioni da fonti pubbliche da parte di aziende specializzate in lead generation.

Nota stampa sulla vicenda telefoni e dati dei vip

Nota stampa sulla vicenda telefoni e dati dei vip

In giornata è stata diffusa da alcune testate radio televisive, la notizia secondo cui l’Agenzia per la cybersicurezza nazionale avrebbe appreso, da una segnalazione informale avvenuta sul noto social LinkedIn, della esposizione sul web dei numeri personali di alte cariche dello Stato e che a tale segnalazione non sia stato dato il seguito necessario, visto il rilievo delle figure istituzionali interessate.

Tale notizia è assolutamente destituita di fondamento. Nella segnalazione del 18 marzo scorso, si faceva esclusivo riferimento al rinvenimento sul web di numeri e contatti personali di quadri dirigenziali dell’Agenzia.

Le verifiche successive, fatte nel giro di qualche ora, hanno consentito di accertare che la segnalazione non riguardava un’esfiltrazione conseguente ad una compromissione del sistema informatico dell’Agenzia e che, peraltro, alcune delle informazioni e dei dati risultavano non più attuali, in quanto riferiti a precedenti esperienze di lavoro ed anche esposti per motivi professionali.

L’esposizione di queste informazioni sul web sembra invece essere legata all’attività di aggregatori da parte di società extra-europee, le quali fanno raccolta di tali informazioni, talora cedute anche con il consenso informato dell’interessato, e ne fanno oggetto di compravendita, prevalentemente per fini commerciali o di profilazione dei clienti. Il che può determinarne anche il rischio di reperibilità sul web.

Per quanto riguarda, invece, l’esposizione sul web di dati afferenti ad alte personalità dello Stato, che appare riconducibile alla stessa fenomenologia sopra descritta, l’Agenzia, per quanto di competenza, riferirà al Copasir.

Il giornalismo nella cybersecurity

Caro Amico/Cara Amica del Security Summit,

vi aspettiamo a Milano, dall’11 al 13 marzo, per il primo appuntamento del 2025 con il Security Summit!

A concludere l’evento meneghino sarà una sessione plenaria dedicata al giornalismo in ambito cyber.

Il tema della cybersecurity e protezione dei dati è oggi al centro dell’attenzione, sia per la crescente rilevanza del fenomeno sia per l’attenzione del pubblico ai casi di attacchi.

I media specializzati si moltiplicano e anche i media generalisti trattano sempre più spesso l’argomento, con un numero crescente di giornalisti che approfondiscono il tema con maggiore competenza.

La sessione moderata da Gabriele Faggioli, Presidente Onorario del Clusit vedrà la partecipazione di diversi esperti tra cui: Francesco Condoluci di Notizie.it, Arturo Di Corinto di ACN, Alberto Giuffrè di Skytg24, Alessandro Longo di Cybersecurity360, Marco Lorusso di Sergente Lorusso, Baldo Meo, Enrico Pagliarini del Sole24ore, Rosita Rijtano di Citynews, Marco Schiaffino di Radio Popolare Milano, Andrea Signorelli di Repubblica, Olivia Terragni di Red Hot Cyber, Luca Zorloni di Wired Italia.

Per coloro che non riusciranno ad essere presenti onsite, la sessione si potrà seguire in diretta streaming.

Per registrarsi, cliccare sul bottone “Accedi per registrarti all’evento”. Dopo essersi registrati, bisogna iscriversi all’evento cliccando il bottone giallo “In streaming”.

La diretta sarà visibile direttamente nella pagina dell’evento.

La sessione “Il giornalismo in ambito cyber. Di cosa ha bisogno l’Italia” sarà l’unica sessione visibile anche in diretta streaming.

La partecipazione ai Security Summit è gratuita, con l’obbligo della registrazione online. Consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM e analoghe richiedenti la formazione continua.

L’agenda dell’evento è in continuo aggiornamento e puoi trovarla qui.

Per problemi durante l’iscrizione o l’accesso al sito, scrivi a supporto @ astrea.pro

Presentazione del libro “Connessi a morte. Guerra, media e democrazia nella società della cybersecurity”

Presentazione e discussione del libro di Michele Mezza

Lunedì 24 febbraio a Roma, in Via della Dogana Vecchia 5, alle ore 17:30, la presentazione, organizzata da Fondazione Basso e CRS, del libro di Michele Mezza (Donzelli Editore).
Ne parlano con l’autore: Franco Ippolito, Giulio De Petra, Arturo Di Corinto, Carola Frediani, Roberto Natale, Norberto Patrignani.

Qui la scheda del libro sul sito dell’editore

È possibile seguire l’incontro anche collegandosi tramite il seguente link:
https://us02web.zoom.us/j/83052658139

Un trillo ai dispositivi digitali in Libano ha colpito al cuore la società digitale, proiettandola in una permanente zona d’ombra dove spettri e individui si cercano per ingannarsi, o per uccidersi, individualmente, estraendo dalla folla un volto, oppure colpendo un’intera comunità, decimando un’intera milizia, mediante la manomissione delle protesi più intime che oggi sono i terminali di comunicazione mobile.

Le ultime modalità di combattimento hanno spostato irrimediabilmente i confini fra società civile e apparato militare. Sia in Ucraina, dove l’iniziale invasione russa è stata contenuta da una forma di resistenza indotta dalle relazioni digitali della popolazione, sia in quella tonnara di morte che è diventato il Medio Oriente, dove accanto all’orrore di bombardamenti su popolazioni civili, scuole e ospedali, va in scena lo stillicidio di centinaia di eliminazioni individuali, rese possibili dalle ordinarie pratiche di profilazione e geolocalizzazione.

La guerra è il terribile laboratorio dove decisioni e dati si trovano a declinare una nuova realtà che altera la stessa forma del conflitto, allontanando i contendenti gli uni dagli altri, con le forme di combattimento da remoto, ma al tempo stesso rendendo riconoscibili, uno per uno, ogni nemico all’altro, e trasformando così un conflitto di massa in una moltitudine di duelli individuali.

Dal capitalismo della sorveglianza siamo ormai passati al capitalismo della prevenzione, intendendo con questo termine la convergenza della capacità dei sistemi di intelligenza artificiale di anticipare e prevedere gli stimoli delle nostre decisioni con la necessità di affidarci ancora di più a sistemi complessi esterni alla nostra sovranità per prevedere pericoli e minacce digitali.

In questa strettoia della prevenzione, dove si intrecciano tracciamento, documentabilità e previsione, si sta giocando una straordinaria partita che potremmo definire di evoluzione antropologica accelerata.

CONNESSI A MORTE

Connessi a morte. Guerra, media e democrazia nella società della cybersecurity

Connessi a morte: arrivato in libreria il nuovo libro di Michele Mezza con prefazione di Barbara Carfagna e postfazione di Arturo Di Corinto.

Connessi a morte. Guerra, media e democrazia nella società della cybersecurity (Donzelli, 2024) di Michele Mezza è un’opera che esplora l’impatto profondo e multiforme della tecnologia, in particolare della connettività digitale e dell’intelligenzaartificiale, sulla guerra, la politica e la società nel suo complesso. Mezza dipinge un quadro del mondo contemporaneo in cui la linea di demarcazione tra guerra e pace, tra reale e virtuale, diventa sempre più sfocata, e dove la cybersecurity si trasforma in un elemento cardine non solo per la sicurezza nazionale, ma anche per la vita quotidiana di ogni individuo.

L’autore introduce il concetto di “mobile war”, una guerra in cui la connettività mobile è l’arma principale e i confini tra combattenti e civili sono labili. L’emblema di questa nuova era è l’immagine di Yahya Sinwar, leader di Hamas, individuato e poi ucciso da un drone israeliano mentre brandiva un bastone in segno di sfida. Questa scena, diffusa globalmente, incarna la vulnerabilità di chiunque nell’era digitale, dove la localizzazione e l’eliminazione mirata sono diventate realtà.

Mezza sottolinea come la guerra si sia evoluta, non limitandosi più all’inflizione di danni fisici, ma puntando al controllo dell’informazione, alla manipolazione della percezione e all’instillazione della paura attraverso la dimostrazione di potere tecnologico.

La cybersecurity, a sua volta, si è trasformata in un elemento cruciale, non solo come strumento di difesa, ma anche come motore di un nuovo sistema di relazioni e interessi geopolitici. Il misterioso affondamento del panfilo Bayesian, con a bordo figure chiave del mondo della cybersecurity, illustra come le informazioni e le tecnologie in questo campo siano diventate asset strategici di enorme valore, in grado di influenzare gli equilibri di potere globali.

In vigore la NIS2 dal 16 ottobre

Video istituzionale NIS2 – ACN

Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS).
L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.

Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.

Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.

Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.

Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.

È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.

ITU CYBER SECURITY INDEX 2024

L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.

L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.

Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.

Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni. 

Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity

Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.

Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico.
Di complottisti è già pieno il mondo.

Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?

In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.

Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.

Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.

Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.

PS: il seminario offre crediti formativi per i giornalisti.

La nazionale italiana degli hacker

È stata presentata oggi, in conferenza stampa, la nazionale italiana dei cyberdefender. TeamItaly, questo il nome, parteciperà alla European Cybersecurity Challenge di Torino dal 7 all’ 11 ottobre presso le Grandi Officine Riparazioni.

L’evento, organizzato da Acn e dal Laboratorio nazionale di cybersecurity del Cini vedrà la partecipazione di 38 squadre e due delegazioni ospiti in qualità di osservatori. La ECSC del 2024 è la settima competizione europea che vede competere il Team Italy nelle gare di attacco e difesa e “jeopardy” cioè sfide in parallelo in cui le singole squadre affrontano varie problematiche di sicurezza dalla crittografia alla web Security.

Alla presentazione hanno partecipato il Magnifico Rettore delL’IMT di Lucca, il Prof. Rocco De Nicola, che ha ospitato la conferenza nella sede universitaria; il neo direttore del Laboratorio nazionale di cybersecurity del CINI, professore Alessandro Armando; il vice caposervizio del Servizio Programmi e progetti tecnologici e di ricerca dell’ACN, dottoressa Liviana Lotti; gli allenatori della squadra Mario Polino ed Emilio Coppa.

Cybermania e gli altri

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.

Libri per l’estate: Social network e benessere

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).

Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.

Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.

Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.

A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.

Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.

La magistratura e i social network

La magistratura e i social network

Palazzo Bachelet – piazza Indipendenza 6 – Sala conferenze

Giovedì 16 maggio 2024

Prima sessione – La comunicazione social

Ore 15.30 Saluti istituzionali:

Fabio PINELLI           
Vicepresidente del CSM

Marcello BASILICO  
Presidente della Sesta commissione CSM

Ore 16.00 Relazione Introduttiva

Luigi FERRAJOLI   
già magistrato, Professore emerito filosofia del diritto – Università Roma 3

Ore 16.45 Coffee break

Ore 17.00 Dialogo a due:

Paolo BENANTI  
Presidente della Commissione sull’intelligenza artificiale – presidenza CdM

                              Membro del Comitato ONU sull’intelligenza artificiale

Adriano FABRIS  Professore di filosofia morale – Università di Pisa

                              Direttore del Master in comunicazione pubblica e politica

Coordina Antonio PREZIOSI  Direttore TG2

Ore 18.00 Dibattito

Venerdì 17 maggio 2024

Seconda Sessione – Quali limiti alla comunicazione dei magistrati

Ore 9.00-11.00 Presiede Roberto ROMBOLI, Presidente Ufficio studi e documentazione e Vicepresidente della Sesta Commissione CSM

relazioni di

Massimo LUCIANI  
Professore emerito di istituzioni diritto pubblico – Università La Sapienza Roma

Giuseppe CAMPANELLI  
Professore ordinario di diritto costituzionale – Università di Pisa

Margherita CASSANO  
Prima Presidente della Corte di Cassazione

Luigi SALVATO  
Procuratore generale presso la Corte di Cassazione

Luigi MARUOTTI  
Presidente del Consiglio di Stato

Ore 11,30

interventi programmati Gianluca GRASSO  Consigliere della Corte di Cassazione

                                      Michele PAPA  Presidente della Nona commissione CSM

a seguire, dibattito

Ore 13.00 Light lunch

Venerdì 17 maggio 2024

Terza Sessione – I magistrati e i social

Ore 14,30 Tavola rotonda

Coordina Arturo DI CORINTO  
Giornalista

Nunzia CIARDI
Vicedirettrice generale dell’Agenzia per la cybersecurity nazionale

Andrea MASCHERIN
Avvocato, già Presidente del Consiglio Nazionale Forense

Giuseppe SANTALUCIA
Consigliere Corte di Cassazione – Presidente ANM

Patrizia TULLINI
Professoressa ordinaria di diritto del lavoro – Università di Bologna

Presidenza e relazione finale: Giovanni Maria FLICK  già Presidente della Corte costituzionale e Ministro della giustizia

CRIPTOVALUTE: SU IRIDE IN CAMBIO DI DATI Il Garante Privacy avverte Worldcoin

Se il progetto Worldcoin, basato sulla scansione dell’iride per verificare l’identità degli utenti approdasse in Italia, con ogni probabilità violerebbe il Regolamento Ue, con tutte le conseguenze di carattere sanzionatorio previste dalla normativa.

Questo in sintesi l’avvertimento che il Garante Privacy ha inviato a Worldcoin Foundation, che sostiene il progetto lanciato dall’amministratore delegato di OpenAI, Sam Altman, per poter scambiare cryptovalute, dopo i primi riscontri forniti dalla società nell’ambito dell’istruttoria avviata nei mesi scorsi dall’Autorità.

Il protocollo Worldcoin ha l’obiettivo di creare un’identità (World ID) e una rete finanziaria (basata sulla cryptovaluta WLD) a livello globale. Al centro del progetto l’Orb, un dispositivo biometrico che scansiona il volto e l’iride, appunto, un codice identificativo univoco a livello mondiale per ciascun individuo – World ID – in grado, secondo la Worldcoin Foundation, di distinguere gli esseri umani dai prodotti dell’intelligenza artificiale.

Anche se i dispositivi Orb non sono ancora funzionanti in Italia, i cittadini italiani possono già scaricare, dagli app store, la World App, fornire i relativi dati personali e prenotare i propri WLD token gratuiti.

Orb, World ID e World App, strettamente interconnessi tra loro, costituiscono l’ecosistema Worldcoin.

Dalle informazioni ricevute dalla società e da quelle reperibili sul sito della stessa, l’Autorità ritiene che il trattamento dei dati biometrici basato sul consenso degli aderenti al progetto, rilasciato sulla base di una informativa insufficiente, non può essere considerato una base giuridica valida secondo i requisiti richiesti dal Regolamento europeo.

Oltretutto, la promessa di ricevere WLD token gratuiti da parte di Wordcoin incide negativamente sulla possibilità di esprimere un consenso libero e non condizionato al trattamento dei dati biometrici effettuato attraverso gli Orb.

Infine, i rischi del trattamento risultano ulteriormente amplificati dall’assenza di filtri per impedire l’accesso agli Orb e alla World App ai minori di 18 anni.

Il provvedimento del Garante è in corso di pubblicazione nella Gazzetta Ufficiale.

            Roma, 2 aprile 2024

ITASEC24

L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.

Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.

Tramite il sito https://itasec.it/registration-partecipants/ è possibile iscriversi alla conferenza e ai workshop scientifici di lunedì 8 aprile.

Nella speranza di incontrarci a Salerno, porgiamo i più cordiali saluti.

Il Team del Cybersecurity National Lab – CINI

LAVORO: DAL GARANTE PRIVACY NUOVE TUTELE PER LA EMAIL DEI DIPENDENTI

Varato un Documento di indirizzo sulla conservazione dei metadati

I datori di lavoro pubblici e privati che per la gestione della posta elettronica utilizzano programmi forniti anche in modalità cloud da oggi hanno a disposizione nuove indicazioni utili a prevenire trattamenti di dati in contrasto con la disciplina sulla protezione dei dati e le norme che tutelano la libertà e la dignità dei lavoratori.

Il Garante per la protezione dei dati personali ha infatti adottato un documento di indirizzo denominato “Programmi e servizi informatici di gestione della posta elettronica nel contesto lavorativo e trattamento dei metadati” rivolto ai datori di lavoro pubblici e privati.

Il documento nasce a seguito di accertamenti effettuati dall’Autorità Garante per la protezione dei dati personali dai quali è emerso che alcuni programmi e servizi informatici per la gestione della posta elettronica, commercializzati da fornitori anche in modalità cloud, sono configurati in modo da raccogliere e conservare – per impostazione predefinita, in modo preventivo e generalizzato – i metadati relativi all’utilizzo degli account di posta elettronica dei dipendenti (ad esempio, giorno, ora, mittente, destinatario, oggetto e dimensione dell’e-mail). In alcuni casi è emerso anche che i sistemi non consentono ai datori di lavoro di disabilitare la raccolta sistematica dei dati e ridurre il periodo di conservazione.

Con il documento odierno il Garante chiede quindi ai datori di lavoro di verificare che i programmi e i servizi informatici di gestione della posta elettronica in uso ai dipendenti (specialmente in caso di prodotti di mercato forniti in cloud o as-a-service) consentano di modificare le impostazioni di base, impedendo la raccolta dei metadati o limitando il loro periodo di conservazione ad un massimo di 7 giorni, estensibili, in presenza di comprovate esigenze, di ulteriori 48 ore. Periodo considerato congruo, sotto il profilo prettamente tecnico, per assicurare il regolare funzionamento della posta elettronica in uso al lavoratore.

I datori di lavoro che per esigenze organizzative e produttive o di tutela del patrimonio anche informativo del titolare (in particolare, ad esempio, per specifiche esigenze di sicurezza dei sistemi) avessero necessità di trattare i metadati per un periodo di tempo più esteso, dovranno espletare le procedure di garanzia previste dallo Statuto dei lavoratori (accordo sindacale o autorizzazione dell’ispettorato del lavoro). L’estensione del periodo di conservazione oltre l’arco temporale fissato dal Garante può infatti comportare un indiretto controllo a distanza dell’attività del lavoratore.

La sicurezza nel cyberspazio

Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity.
Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.

Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed
eventualmente contrattaccare.


Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.

La sicurezza nel cyberspazio

Cyber & Privacy Forum – Convegno Federprivacy 2023

Cyber & Privacy Forum si terrà a Verona il 29 novembre.

Evento organizzato da Ethos Media Group con il patrocinio di Federprivacy con l’obiettivo di aiutare tutti i professionisti che si occupano di proteggere i dati “a parlare una lingua comune”.

Esperti del mondo giuridico e di quello della sicurezza informatica a confronto per parlare della protezione dei dati come un’unica materia. Dalle autorità, attesa la partecipazione di Agostino Ghiglia, Guido Scorza, Riccardo Acciai, e Claudio Filippi del Garante per la protezione dei dati personali. Per l’Agenzia per la Cybersecurezza Nazionale parteciperanno invece Andrea Billet, Arturo Di Corinto, e Stefano Marzocchi.  “Privacy e cybersecurity, due facce della stessa medaglia”. Una ricerca per raccogliere i feedback degli addetti ai lavori sui gap da colmare e le possibili soluzioni per facilitare la convergenza.

Cybertech Europe 2023

La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno.
Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem.
Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.

Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.

A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”.
Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.

https://italy.cybertechconference.com

Fake Reputation

Dalla manipolazione della reputazione all’etica professionale

Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.

Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.

Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.

Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.

Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.

Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:

  • Daniele Chieffi, Giornalista, Docente Universitario, Cofounder BiWise
  • Arturo Di Corinto, Public Affairs & Communication, Agenzia Cybersicurezza Nazionale
  • Giovanna Cosenza, Professoressa di Semiotica e New Media, Università di Bologna
  • Toni Muzi Falconi, Relatore pubblico, Senior Counsel Methodos
  • Matteo Flora, Docente universitario, imprenditore, esperto in reputazione e Data Driven Strategy
  • Elisa Giomi, Commissaria Autorità Garante delle Comunicazioni
  • Filippo Nani, Presidente Nazionale FERPI
  • Nicola Menardo, Avvocato, Partner Studio Grande Stevens
  • Luca Poma, Professore di Reputation Management, Università LUMSA di Roma

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

National Security in The New World Order. Government and the technology of information

Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.

A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.

I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.

Infocrazia. Le nostre vite manipolate dalla rete

“Chiamiamo regime dell’informazione quella forma di dominio nella quale l’informazione e la sua diffusione determinano in maniera decisiva, attraverso algoritmi e Intelligenza Artificiale, i processi sociali, economici e politici. Diversamente dal regime disciplinare, a essere sfruttati non sono corpi ed energie ma informazioni e dati. Decisivo per la conquista del potere non è il possesso dei mezzi di produzione, bensì l’accesso a informazioni che vengono utilizzate ai fini della sorveglianza psico-politica, del controllo e della previsione dei comportamenti. Il regime dell’informazione si accompagna al capitalismo dell’informazione, che evolve in capitalismo della sorveglianza e declassa gli esseri umani a bestie da dati e consumo”.

Byung Chul Han autore di Infocrazia. Le nostre vite manipolate dalla rete (Einaudi, 2023), ci offre così la sua riflessione sulla presunta libertà di cliccare, mettere like e postare.

Byung Chul Han è un filosofo coreano naturalizzato tedesco che al di fuori delle tradizionali correnti di pensiero si erge a critico feroce dell’attuale società dei consumi digitali. Prima edito in Italia da Nottetempo, il lavoro del filosofo adesso compare nei tipi di Einaudi. Divenuto famoso presso il grande pubblico con il testo “Le Non cose”, i suoi primi lavori tradotti in italiano, Nello Sciame, Psicopolitica, Cos’è il Potere, si presentano come lezioni di filosofia per gli umani-cyborg come noi.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

Internet Governance e le sfide della trasformazione digitale

Cari amici

ho il piacere di invitarvi alla presentazione del volume “La Internet Governance e le sfide della trasformazione digitale” 

La monografia, pubblicata dall’Istituto di Informatica Giuridica e Sistemi Giudiziari del Consiglio Nazionale delle Ricerche, con il supporto di Internet Society Italia, offre preziose riflessioni sui temi centrali in materia di Internet Governance, tra i quali la protezione dei diritti umani e delle libertà fondamentali; la tutela del carattere globale di Internet contro i rischi di frammentazione e “balcanizzazione”; il diritto di accesso a Internet attraverso il superamento di ogni forma di digital divide; il ruolo strategico della cybersecurity.

L’evento si terrà giovedì 19 gennaio 2023 presso la Sala Convegni della sede centrale del CNR in Roma, P.le Aldo Moro 7, con inizio dalle ore 14.30. 
L’incontro sarà in presenza.

Per motivi di sicurezza è necessario registrarsi qui entro il 17 gennaio 2023

PROGRAMMA DELL’EVENTO

Saluti Maria Chiara Carrozza Presidente del Consiglio Nazionale delle Ricerche (partecipazione in attesa di conferma)

Modera Arturo di Corinto Agenzia per la Cybersicurezza Nazionale

Discutono

  • Andrea Simoncini Professore presso l’Università degli Studi di Firenze,
  • Ginevra Cerrina Feroni Vice Presidente del Garante per la protezione dei dati personali,
  • Gabriele Della Morte Professore presso l’Università Cattolica di Milano,
  • Elisa Giomi Commissaria dell’Autorità per le Garanzie nelle Comunicazioni,
  • Nunzia Ciardi Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale,
  • Carlo Colapietro Professore presso l’Università degli Studi Roma Tre.

Saranno presenti le curatrici, Laura Abba, Adriana Lazzaroni e Marina Pietrangelo, studiose del Consiglio Nazionale delle Ricerche e Sebastiano Faro Direttore dell’IGSG-CNR, che è autore della Prefazione del volume.

Radio Onda D’Urto – Intervista Arturo Di Corinto

META ANNUNCIA IL LICENZIAMENTO DEL 13% DEI DIPENDENTI – 9 novembre 2022

Meta, la società che controlla Facebook, Instagram e WhatsApp, ha licenziato 11Mila dipendenti con una lettera del fondatore Mark Zuckerberg. Si tratta di circa il 13% della forza lavoro, per lo più dedicata al cruciale (e logorante) lavoro di moderazione dei contenuti. Solo pochi giorni fa era stato annunciato dal neopadrone di Twitter, Elon Musk, il licenziamento di massa di migliaia di dipendenti, poi ritrattato e di nuovo riconfermato, tanto che ancora non si sa quante siano effettivamente le persone rimaste senza lavoro. E i mercati applaudono: oggi il valore di Meta è salito del 7%, dopo un anno decisamente difficile sui mercati finanziari in cui ha perso il 70% del valore.