Traduttore automatico - Read this site in another language

lunedì 30 marzo 2020

Rischio Cyber – Eterna allerta

La sicurezza informatica non è una sfida, né certamente è la sfida del XXI secolo ma costituisce un tragitto.
Quello che per la società 4.0 costituisce, invece, una minaccia concreta e problematica sono gli attacchi cibernetici. L’esigenza di creare nuovi modelli di business per aumentare la produttività delle industrie ha portato a una generale tendenza verso l’automazione, l’informatizzazione, la virtualizzazione, il cloud e verso tutte le funzionalità presenti su mobile.
L’insieme di queste caratteristiche definisce l’industria 4.0 a cui le varie componenti sociali sono chiamate a rapportarsi e su cui agisce il rischio dei cyber attacchi.
Questa premessa è doverosa per introdurre la quindicesima edizione del rapporto Clusit 2020 sulla sicurezza ICT presentata lo scorso 17 Marzo.
Contrariamente agli altri anni, l’evento di presentazione è avvenuto in un contesto virtuale considerando il momento drammatico che il nostro Paese, così come molte zone del mondo, sta vivendo. Stiamo assistendo a una crisi senza precedenti che nessuno si sarebbe mai aspettato e mai avremmo pensato, anche solo un mese fa, che saremmo caduti in una crisi che non ha precedenti dalla fine della seconda guerra mondiale.
Come detto, Si tratta di una situazione senza precedenti o, perlomeno, si tratta di un qualcosa che non si è mai affrontata con le capacità di rilevazione e analisi, con le tecnologie, con le medicine, con il sistema sanitario, con i media, con i social dei giorni nostri.
Mi auguro che sia una grande lezione che possa servire a tutto il mondo e che possa aiutare, tornando alle cose di casa nostra, anche il settore della sicurezza informatica.

Dal rapporto che abbiamo presentato, infatti, emerge una situazione di inaudita gravità che potremmo sintetizzare in questa frase: “con 1.670 attacchi gravi e una tendenza in crescita del 7% rispetto al 2018, il 2019 segna un nuovo picco verso l’alto nella rappresentazione della “insicurezza cyber”.
Possiamo affermare che il 2019 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce “cyber” e dei relativi impatti, sia dal punto di vista quantitativo che da quello qualitativo, evidenziando un trend persistente di crescita degli attacchi, della loro gravità e dei danni conseguenti.

Nell’anno appena passato si è consolidata una discontinuità, si è oltrepassato un punto di non ritorno, tale per cui ormai ci troviamo a vivere ed operare in una dimensione differente, in una nuova epoca, in un “altro mondo”, del quale ancora non conosciamo bene la geografia, gli abitanti, le regole e le minacce.
Gli attaccanti non sono più “hackers”, e nemmeno gruppetti effimeri, più o meno pericolosi, di “artigiani” del cybercrime: sono decine e decine di gruppi criminali organizzati, transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi “state-sponsored”, civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi, che hanno come campo di battaglia, arma e bersaglio, le infrastrutture, le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging, su scala globale, 365 giorni all’anno, 24 ore al giorno. Una situazione di inaudita gravità che mette in discussione ed a repentaglio tutti i presupposti sui quali si basa il buon funzionamento dell’Internet commerciale e di tutti i servizi, online e offline, che su di essa fanno affidamento.
In questo senso il messaggio che si vuole trasmettere forte e chiaro è che la situazione è cambiata drasticamente, siamo in un territorio sconosciuto e questo “new normal” in termini di rischi “cyber”, è diverso e va gestito diversamente rispetto anche solo a 2-3 anni fa.
Anche quest’anno, gli esperti del Clusit per definire un cyber attacco come “grave” hanno impiegato
gli stessi criteri di classificazione già applicati ai dati del periodo 2014-2018, più restrittivi rispetto ai criteri che venivano applicati negli anni 2011-2013, dal momento che nell’arco di questi 108 mesi si è verificata una sensibile evoluzione degli scenari e che alcune categorie di attacchi, che potevano essere ancora considerati “gravi” nel 2011-2013, sono oggi diventati ordinaria amministrazione. Per esempio, i “defacement” di siti web.
A parità di criteri, quest’anno si sono classificati come gravi un numero di attacchi superiore rispetto a tutti gli anni analizzati a partire dal 2014.
Questi trend avvalorano la convinzione che sia avvenuto un vero e proprio cambiamento epocale nei livelli globali di cyber-insicurezza, causato dall’evoluzione rapidissima degli attori, delle modalità, della pervasività e dell’efficacia degli attacchi. Dobbiamo sforzarci di tenere presente che il Cybercrime, il Cyber Espionage e l’Information Warfare del 2019 non sono certamente più quelli del 2014, e nemmeno quelli del 2017, anche se continuiamo ad utilizzare le stesse denominazioni.
Queste dinamiche nell’ultimo triennio hanno causato conseguenze molto concrete, da un lato spingendo sempre più soggetti, statuali e non, ed entrare nell’arena, accelerando la “corsa agli armamenti” in atto ed esacerbando il livello dello scontro, e dall’altro impattando in modo ormai inequivocabile sulla società civile, singoli cittadini, istituzioni ed imprese, che sta cambiando in conseguenza di questa enorme pressione. Siamo cioè di fronte a fenomeni che per natura e dimensione travalicano ormai costantemente i confini dell’IT e della stessa cyber security, ed hanno impatti profondi, duraturi e sistemici su ogni aspetto della società, della politica, dell’economia e della geopolitica.
Per fare un esempio eclatante della mutazione sostanziale delle minacce cyber avvenuta negli ultimi 3 anni, il Cybercrime, pur rappresentando senz’altro un problema enorme e facendo la parte del leone dal punto di vista quantitativo, ormai dal punto di vista qualitativo, ovvero della Severity, è paradossalmente diventato un rischio secondario, nel senso che ormai ci troviamo a fronteggiare quotidianamente minacce ben peggiori, nei confronti delle quali le contromisure disponibili sono particolarmente inefficaci.

Distribuzione degli attaccanti per tipologia

Complessivamente, rispetto al 2018, il numero di attacchi gravi che abbiamo raccolto da fonti pubbliche per il 2019 cresce del +7,6%. In termini assoluti, nel 2019 la categoria “Cybercrime” fa registrare il numero di attacchi più elevato degli ultimi 9 anni, con una crescita del +162% rispetto al 2014 (1383 contro 526).
Va sottolineato che, rispetto al passato, oggi risulta più difficile distinguere nettamente tra “Cyber Espionage/Sabotage” e “Cyber Warfare”: sommando gli attacchi di entrambe le categorie, nel 2019 si assiste ad una diminuzione del 7,7% rispetto all’anno precedente (239 contro 259).
Già nel 2014 il Cybercrime si era confermato la prima causa di attacchi gravi a livello globale (60%), salendo al 68% dei casi analizzati nel 2015. Nel 2016 tale percentuale era il 72%, salita al 76% nel 2017 ed infine al 79% nel 2018, mostrando una tendenza inequivocabile. Nel 2019 tale percentuale cresce ulteriormente all’83%.

L’Hacktivism diminuisce ulteriormente, passando da quasi un terzo (27%) dei casi analizzati nel 2014 al 3% del 2019. Per quanto riguarda le attività di Espionage (anche a causa della scarsità di informazioni pubbliche in merito) la loro percentuale rispetto al totale degli attacchi rilevati nel 2018 passa dal 13% al 12%, mentre l’Information Warfare passa dal 4% al 2%. Nel 2019 queste due categorie sommate valgono il 14% degli attacchi noti totali ma hanno una Severity più alta della media.

Distribuzione delle tecniche di attacco

Per la terza volta dal 2011, nel 2019 le tecniche sconosciute (categoria “Unknown”) sono al secondo posto, diminuendo del 22,3% rispetto al 2018, superate dalla categoria “Malware”, stabile al primo posto, che cresce ulteriormente del +24,8% e rappresenta ormai il 44% del totale.
Al terzo posto la categoria “Phishing/Social Engineering”, che cresce del +81,9% rispetto al 2018 e rappresenta il 17% del totale. Una quota crescente di questi attacchi basati su Phishing si riferisce a “BEC scams”12, che infliggono danni economici sempre maggiori alle loro vittime.

 Tutte le altre tipologie di tecniche di attacco sommate rappresentano nel 2019 solo il 12,3% del totale. Notevole l’incremento percentuale delle categorie “0day” (+50%) e “Account Cracking” (+53,6%), mentre appaiono in diminuzione gli attacchi realizzati sfruttando vulnerabilità note (-28,8%), DDos (-39,5%) e tecniche multiple/APT (-33,7%). Queste ultime sono in parte confluite nella categoria “Malware”, sempre più utilizzato anche da attori statuali e state-sponsored.

In sostanza si conferma anche nel 2019 una tendenza inequivocabile e molto pericolosa: gli attaccanti possono fare affidamento sull’efficacia del Malware “semplice”, prodotto industrialmente a costi decrescenti in infinite varianti, e su tecniche di Phishing / Social Engineering relativamente semplici, per conseguire la gran maggioranza dei loro obiettivi. Questo dato è evidenziato anche dall’inedita polarizzazione delle tecniche d’attacco, tale per cui ormai le prime 4 categorie (su un totale di 10) rappresentano l’87,6% del campione.

Appare chiaro, pertanto, che viviamo ed operiamo in una situazione di inaudita gravità in termini di rischi cyber, che mette a repentaglio tutti gli asset di un Paese. 
Occorre sempre più una strategia chiara accompagnata da investimenti in cultura, formazione e risorse economiche altrimenti, difficilmente, si riuscirà ad uscire da questo quadro.

Carlo Mauceli

domenica 29 marzo 2020

Perché i servizi sono segreti?


Per «servizi speciali», detti altrimenti «servizi di informazione», «servizi di sicurezza», «servizi di informazione e sicurezza», o più comunemente e per così dire “volgarmente” «servizi di segreti», si intendono quegli apparati dello Stato (…) che svolgono, per il raggiungimento dei propri fini, attività informativa ed operativa secondo modalità e con mezzi non convenzionali, nel senso che sono in massima parte loro propri, e non comuni ad altre amministrazioni, e la cui legittimità si fonda su interessi fondamentali dello Stato, la cui difesa e/o la cui realizzazione attengono cioè alla vita stessa dello Stato; per cui la «legittimità dei fini» viene a prevalere sulla legalità dei mezzi».1

Questa in sintesi è la definizione dei «servizi» lasciata ai posteri (Istituzioni, cittadini e imprese) dal nostro Presidente Emerito della Repubblica Francesco Cossiga nel suo libro2 intitolato Abecedario per principianti, politici e militari, civili e gente comune, sulla cui copertina lui stesso, si firmò usando l’epiteto Francesco Cossiga dilettante. Il suo sarcasmo, come la sua intelligenza, erano (e restano) insuperabili: non era un dilettante, bensì l’esempio, ad imperitura memoria, di vero «uomo di intelligence».
Non potevo che partire dalla sua eredità culturale, almeno per tre buoni motivi che ci hanno accomunati: la nostra origine sarda (nonostante il mio cognome3 possa sviare alla prima lettura), la curiosità per il mondo dell’intelligence e un’indefinita quanto sincera forma di “simpatia a pelle”, anche se purtroppo non ho mai avuto la fortuna ed il piacere di conoscerlo di persona.

Tornando, alla legittimità sostanziale dell'attività dei servizi, essa risiede nella richiamata peculiarità degli interessi tutelati, definiti da Francesco Cossiga «alti interessi dello Stato». Di conseguenza, la loro legalità sostanziale, che può non corrispondere ai principi di legalità formale, si basa sulla legittimità dei fini, usando le sue stesse parole: «legittimità non sempre coincide con legalità né tanto meno con correttezza» e, per citare l’ex senatore Giuseppe Esposito, già Vicepresidente COPASIR nella XVI legislatura, sempre con riferimento agli apparati di sicurezza: «l'ultima sacca d’illegalità a difesa della Democrazia» (v. articolo).

Spesso circondati ed avvolti da un alone di mistero, con la complicità del cinema e di una certa letteratura romanzata, nasce spontaneo chiedersi: perché i servizi sono segreti?
La risposta, a parer mio, è molto semplice: perché sono (e devono restare) segreti. Indispensabili per la democrazia e, per loro stessa natura, essenziali alla vita di uno Stato.

Talvolta mi accade di vedere usati i termini servizi segreti ed intelligence come sinonimi, tuttavia i due termini si riferiscono a cose diverse: i primi, in buona sostanza, sono quelli appena indicati nella definizione sopraccitata, che si identificano negli “apparati di Stato”; mentre la seconda - l’intelligence - rappresenta la «capacità gestionale dei servizi segreti», quella cioè che si concretizza nell’elaborazione delle informazioni e nella previsione delle mosse future di alcuni attori, capacità necessaria per essere d'aiuto ai vertici politici nel fare delle scelte4.
I servizi segreti quindi, per svolgere questo ruolo fondamentale e imprescindibile, si avvalgono di professionalità reclutate ed “avvicinate” da ambienti diversi tra loro, che agiscono secondo peculiari procedure volte tutte a salvaguardare la sicurezza dello Stato anche attraverso la riservatezza degli operatori della sicurezza e delle loro attività.
Con la riforma apportata dalla Legge 124 del 2007, la vera e propria pietra miliare tra le norme che regolano la materia in parola (o come usano dire gli addetti ai lavori: “il nostro faro”), l’intelligence è diventata un vero e proprio «sistema», e in tale rinnovata veste pianifica, raccoglie, gestisce, analizza, diffonde informazioni per la sicurezza della Repubblica (in sigla, SISR5), a protezione degli interessi politici, militari, economici, scientifici ed industriali dell’Italia.
Un frame tratto dal video Decennale Intelligence6
La spinta propulsiva ad effettuare il restyling dell’intelligence italiana è stata “agevolata” dal rapido palesarsi e concatenarsi di eventi storici e di minacce (purtroppo ancora attuali), tra cui cito senza pretese esaustive: la fine del mondo bipolare, il nuovo volto del terrorismo internazionale (sia di matrice etnica o nazionalista, sia di tipo ideologico o religioso) con i suoi attentati suicidi, il crescente disagio sociale, l’esportazione illegale di capitali all’estero, i rischi connessi ad eventuali intrusioni da parte di attori ostili (oggi più che mai attraverso lo spazio cibernetico!) nei sistemi di gestione delle infrastrutture critiche quali le reti di trasporto pubblico, di distribuzione dell’energia e, di recente, anche di strutture sanitarie.
Un frame tratto dal video Decennale Intelligence7
Dal punto di vista funzionale, il sistema di intelligence può essere descritto8 come il processo informativo definito da un ciclo di azioni articolato su fasi e finalizzato agli obiettivi generali individuati dalle Autorità di governo.
Il «cuore» dell’attività di intelligence si concretizza nelle seguenti tre fasi:
  • l’acquisizione della notizia, attraverso la ricerca, la raccolta e la valutazione dei dati acquisibili da un’ampia gamma di fonti, che vanno dal singolo individuo all’uso di sofisticate apparecchiature elettroniche. In questa fase particolare rilievo assumono le fonti aperte, come i mezzi di comunicazione di massa e la rete;
  • la gestione dell’informazione, in cui attraverso l’analisi trasforma l’elemento informativo grezzo in un articolato contributo conoscitivo. Questa fase rappresenta il passaggio distintivo dell’intelligence: si cerca, in buona sostanza, di prevedere una “tendenza”, fornendo al decisore «qualcosa che non sia altrimenti disponibile»9.
  • la comunicazione alle Autorità di governo sia di semplici informazioni, sia di rapporti, analisi e punti di situazione, utili per le decisioni da assumere o per le azioni da intraprendere. L’estensione del concetto di sicurezza nazionale fa sì che vengano oggi inclusi, tra i destinatari dei prodotti di intelligence, anche amministrazioni ed enti pubblici.
Infine, soffermandoci sull’attività di raccolta delle informazioni è possibile proporre la seguente classificazione, in base alla tipologia di fonte informativa10:
  • OSINT 11: Open Source INTelligence, attività di raccolta delle informazioni mediante l’analisi di fonti aperte.
  • IMINT: IMagery INTelligence, attività di raccolta delle informazioni mediante l’analisi di fotografie aeree o satellitari.
  • HUMINT, HUman INTelligence, attività di raccolta delle informazioni mediante contatti interpersonali.
  • SIGINT: SIgnal INTelligence, attività di raccolta delle informazioni mediante l’intercettazione e analisi di segnali, sia tra persone sia tra macchine.
  • TECHINT: TECHnical INTelligence, riguardante armi ed equipaggiamenti militari.
  • MASINT: MeAsurement and Signature INTelligence, attività di raccolta delle informazioni non classificabili nelle precedenti categorie, e si traduce in informazioni atte a scoprire e classificare obiettivi, identificare o descrivere tracce strumentali, caratteristiche distintive o sorgenti-bersaglio fisse e dinamiche. Fanno parte di questa classificazione di Intelligence tutti i sensori capaci di raccogliere misure metriche, angolazioni, lunghezze d’onda, rapporti temporali, modulazioni ed idro-magnetismo12.
In conclusione, senza pretese di esaustività, ricordo ai lettori che i fronti sui quali i nostri comparti di intelligence devono confrontarsi quotidianamente sono molteplici, diversi tra loro e complessi, nei quali si insinuano (spesso, sotto traccia) ed emergono minacce dirette ad indebolire l’ordine democratico della nostra Repubblica, almeno su tre versanti: sul versante estero, su quello interno (con fenomeni eversivi) e su quello dello spazio cibernetico (noto anche come cyberspazio)14.
Per chi volesse approfondire anche sul tipo delle minacce e sulle tendenze in atto, consiglio di leggere l’annuale Relazione sulla politica dell’informazione per la sicurezza, scaricabile gratuitamente dal sito istituzionale dei Servizi15. Infatti, ogni anno, entro il mese di febbraio, viene presentata al Parlamento una dettagliata Relazione relativa all’anno precedente.
Da appassionato cultore della materia, permettetemi solo un breve appunto sulla definizione normativa16 della parola spazio cibernetico: l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Per novità, spunti di riflessione o semplice curiosità in materia si rimanda all’apposita sezione Cyber del sito.

Ricordo, da letture fatte, che a plasmare il termine cyberspazio (così ricco di fascino e, a parer mio, per sua natura “liquido”) fu lo scrittore canadese di fantascienza William Gibson nel lontano 1984, che lo fece con il suo romanzo Neuromante, in cui racconta di uno spazio digitale navigabile da persone di realtà diverse che comunicano tra loro all’interno di un mondo computerizzato fatto di reti digitali.
Da questa prima definizione oramai sono passati tanti anni e lo “stato del mondo” anche.
Ma di questo, forse, scriverò in un prossimo articolo…


Danilo Mancinone




1 Cossiga Francesco, Abecedario per principianti, politici e militari, civili e gente comune, Soveria Mannelli (CZ), Rubbettino Editore, 2002
2 https://www.lanuovasardegna.it/tempo-libero/2019/11/02/news/cossiga-intelligence-smisurata-1.37827229
3 https://www.difesaonline.it/evidenza/cyber/racconti-e-aneddoti-di-un-pioniere-informatico
4 https://www.difesaonline.it/evidenza/interviste/servizi-segreti-fiducia-crescita-nuove-sfide-e-figure-ricercate
5 http://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione.html
6 http://www.sicurezzanazionale.gov.it/sisr.nsf/comunicazione/decennale-intelligence.html
7 Ibidem.
8 http://www.sicurezzanazionale.gov.it/sisr.nsf/cosa-facciamo/l-intelligence.html
9 Cfr. intervista al Dott. Paolo Scotto di Castelbianco, responsabile della Comunicazione del Comparto Intelligence: https://www.difesaonline.it/evidenza/interviste/la-scuola-di-formazione-campus-dellintelligence-nazionale-raccontata-dal-neo
10 Per un’analisi più approfondita della classificazione delle fonti si consiglia la visione dei seguenti contributi: https://www.youtube.com/playlist?list=PL8W3mWzQEiWRRfcH-53-zbpA0oYuytWCi
11 Per ulteriori approfondimenti e studi su OSINT:
https://www.difesaonline.it/evidenza/approfondimenti/la-demodoxalogia-losint-open-source-intelligence-italiana.
12 https://www.angelotofalo.com/masint-measurament-and-singantures-intelligence-misurare-i-fenomeni-per-anticipare-mosse/
13 Secondo F.D. Kramer “esistono 28 definizioni differenti di cyberspace”. Cfr. Cyberpower and National Security: Policy Recommendations for a Strategic Framework, in Cyberpower and National Security, edited by F.D. Kramer, S. Starr, L.K. Wentz, National Defense University Press, Washington (D.C.), 2009. Cfr. anche: Gibson William, Neuromancer, Ace Books, New York, 1984.
14 http://www.sicurezzanazionale.gov.it/sisr.nsf/category/relazione-annuale.html
15 Cfr. Definizione di spazio cibernetico fornita nel dettato normativo del DPCM 17 febbraio 2017, art. 2, co. 1, lett. h).

Per consultare tutta la normativa:
 https://www.sicurezzanazionale.gov.it/sisr.nsf/documentazione/normativa-di-riferimento.html

martedì 24 marzo 2020

Un tipo speciale di “arma intelligente”: il brevetto


In questo infelice periodo in cui domina l’hashtag #IoRestoACasa, fortunatamente condiviso e rispettato dai più, lanciato per combattere l’emergenza Covid-19, riesco a dedicarmi con maggiore intensità e frequenza ad una delle mie passioni: la lettura. Non quella professionale, già di suo costante, più complessa ed in continuo divenire, bensì quella scelta per semplice diletto, per curiosità intellettuale e, il più delle volte, da me gestita in modalità random.
D’altronde, a parer mio, leggere un libro che ho scelto, o che magari mi è stato consigliato da un caro amico, resta sempre il miglior modo di “uscire”, restando comodamente a casa.
E proprio leggendo (1), ho scoperto un insolito personaggio realmente esistito: Francesco Antonio Broccu, Tziu Brocu in sardo. Professione: inventore.
Nato in Sardegna, verso la fine del 1700 (si presume nel 1797), nella Barbagia di Belvì, figlio di Battista e Angelica Poddi, già durante l’infanzia diede sfogo al suo talento, realizzando giocattoli in legno e altri utensili. Casa e bottega a Gadoni, via Coa ‘e muru, civico 10, che oramai non esistono più.
Si narra che non abbandonò mai il suo paese natio, nel quale operava esclusivamente per la sua comunità, anche a livello amministrativo, e per la quale realizzò numerosi manufatti.
Per citare solo alcuni esempi, grazie alle sue competenze multidisciplinari negli anni costruì un po’ di tutto: un orologio a pendolo che aveva come quadrante un pannello della porta d’ingresso della sua abitazione (di sua produzione anche gli ingranaggi di precisione e le lancette, con tanto di suoneria!), un crocefisso in legno di eccezionale fattura, vari modelli di ruota, un telaio semiautomatico, un organo, una campana per il convento dei Frati Minori, un particolare strumento musicale, dal potente suono, per annunciare i riti della Settimana Santa ed un infinito numero di giocattoli concepiti con materiali naturali presenti in Sardegna, come la ferula, il sughero, le canne.
Inoltre, da appassionato di meccanica, apportò anche notevoli modifiche - che oggi forse definiremmo “ibride” - ad un mulino di sua proprietà, potenziandolo con una turbina in legno ad asse verticale e trazione animale e, sempre nello stesso periodo, ne costruì un altro, dotato di un volante idraulico di dimensioni maggiori rispetto a quelli comuni, ottenendo in questo modo prestazioni nettamente superiori alla media.
Divenne artigiano del ferro e la sua specialità erano indubbiamente le armi, che riscontravano un buon mercato e quindi gli garantivano delle sufficienti entrate economiche.
La pistola opera di F. A. Broccu esposta durante la prima mostra delle armi durante la manifestazione “Prendas de jerru” svoltasi a Gadoni nell’anno 2010.

Indubbie erano quindi le doti del geniale inventore ed artigiano di grande manualità, almeno a livello locale. La sua passione per la meccanica e per le armi lo portò infatti a realizzare nel 1833 diversi innovativi modelli di “rivoltella” (che nome buffo, vero?): una pistola a tamburo a quattro colpi, una pistola a quattro canne e una pistola a due canne e, qualche anno dopo, anche un fucile a canne sovrapposte, ad oggi tutti prototipi conservati in collezioni private di sardi appassionati.


Tuttavia, soli tre anni dopo la sua prima “rivoltella”, accadde un fatto storico negli Stati Uniti d’America: un giovane marinaio, Samuel, di Hartford, Connecticut, un errante viaggiatore, avviò la sua attività imprenditoriale nel settore delle armi. Quel Samuel, il marinaio, di cognome faceva Colt e brevettò la pistola revolver. Era il 25 febbraio 1836.
Originale del brevetto della revolver depositato da Samuel Colt.

L’americano, provvisto di grandi capacità nella meccanica tanto da indirizzare il successivo sviluppo delle industrie di armi negli Stati Uniti, da imprenditore lungimirante, una volta registrato il brevetto e commercializzato per conto della sua impresa Colt’s Patent Fire-Arms Manufacturing Company (2), contribuì anche alla Spedizione dei Mille di Garibaldi con il “dono” di rivoltelle e carabine (3).
un modello attuale prodotto dalla Colt: la Python
Alcuni dei lettori si chiederanno: perché questo racconto?
Per dirla alla Tex (4): l’americano sparò per primo, impallinando per la vita l’ingegnoso fabbro del paese sul fiume Flumendosa e relegandolo nella lunga lista degli inventori beffati...
In realtà, non fu un vero e proprio duello ma una sfida a distanza, sembra peraltro che l’uno non sapesse dell’altro.
Vinse il marinaio Samuel Colt, che fu più rapido a brevettare l’arma che avrebbe rivoluzionato l’Ottocento, la più famosa dell’epopea western: la pistola a tamburo.
Per dirla tutta, la vera risposta alla domanda è perché la storia ci insegna che il brevetto serve a proteggere e valorizzare le idee. Tanto che nel mondo esistono vere e proprie guerre dei brevetti, nelle quali i belligeranti che battagliano a colpi di carte bollate e lunghe cause giudiziarie sono spesso (o quasi unicamente) i grandi colossi del mondo high tech o delle biotecnologie che usano queste “armi” (i brevetti, appunto) per accaparrarsi diritti e quote di mercato.

E secondo alcuni, le vittime inermi, prive di tutela giuridica e scarsamente capitalizzate, che cadono a terra sono spesso le startup innovative, gestite da imprenditori con una nuova vision che vivono nella paura costante che “questi giganti cattivi o altri folletti malefici li mandino in fallimento con cause insensate”, solo per citare Vivek Wadhwa, il quale prima di essere colonnista di prestigio di Business Week è stato imprenditore di successo nella Silicon Valley e ricercatore a Duke University.
Ma procediamo per gradi. Un brevetto, infatti, protegge la funzione, il funzionamento o la struttura di una certa invenzione.
Il brevetto (5) è un titolo in forza del quale si conferisce al titolare un monopolio temporaneo di sfruttamento di un trovato, per un periodo di tempo limitato, consistente nel diritto esclusivo di realizzarlo, disporne e farne un uso commerciale, vietando tali attività ad altri soggetti non autorizzati. Un brevetto non attribuisce al titolare un’autorizzazione al libero uso dell’invenzione coperta dal brevetto, ma solo il diritto di escludere altri soggetti dall’utilizzo della stessa.
Il diritto di esclusiva conferito dal brevetto ha efficacia solo nell’ambito dello stato che lo ha rilasciato (principio di territorialità). Possono essere oggetto di brevetto soltanto le innovazioni tecnologiche con applicazione industriale, che si presentano come soluzioni nuove, originali e concrete di un problema tecnico.
Possono costituire oggetto di brevetto:
  • le invenzioni industriali;
  • i modelli di utilità;
  • le nuove varietà vegetali.
Il trovato per essere tutelato dal brevetto deve possedere e mantenere le seguenti caratteristiche:
  • novità;
  • producibilità in serie;
  • non-intuitività;
  • rivendicabilità.
In alternativa alla brevettazione, un’impresa che intenda proteggere una propria invenzione, potrà:
  • renderla di pubblico dominio, attraverso una pubblicazione “difensiva”, assicurandosi in questo modo che nessun altro possa brevettarla;
  • mantenere l’invenzione segreta, ricorrendo al segreto industriale, disciplinato dall’art. 98 del CPI, in base al quale costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore.
Poiché proteggere un brevetto all’estero è molto costoso, è opportuno selezionare attentamente i Paesi in cui richiedere tale protezione, verificando una serie di condizioni, tra cui: il luogo di fabbricazione del prodotto, dove questo verrà commercializzato, quali sono i principali mercati per i prodotti simili, dove si trovano i principali concorrenti, quali sono i costi necessari per brevettare e quali saranno le difficoltà procedurali per proteggere un brevetto in un dato Paese.
Oggigiorno il valore di molte aziende è costituito al 90% dai cosiddetti beni immateriali (intangible assets), costituiti in maggior parte da diritti di proprietà industriale. Con la protezione brevettuale è possibile impedire ad altri di brevettare invenzioni identiche o simili e anche di violare i diritti d’uso (produzione e commercializzazione) oggetto del brevetto. Possedere un brevetto “forte” fornisce concrete possibilità di ottenere successo nelle azioni legali contro coloro che copiano l’invenzione protetta. Utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere vantaggi economici e competitivi: in pratica un brevetto determina un concreto arricchimento di un’azienda, oltre ad accrescerne la posizione di forza sul mercato. In Italia si ragiona ancora in termini di quantità di domande depositate, mentre dovremmo puntare alla qualità dei depositi per riavviare il settore industriale.
In aggiunta, un buon portafoglio brevetti può essere percepito dai partner commerciali, dagli investitori, dagli azionisti e dai clienti come una dimostrazione dell’alto livello di qualità, specializzazione e capacità tecnologica dell’azienda, elevandone l’immagine positiva. Per incentivare queste dinamiche virtuose lo Stato mette a disposizione strumenti e misure specifiche per le imprese italiane (6).
Quindi, utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere i seguenti vantaggi economici e competitivi:
  • profitti supplementari derivanti dalla concessione di licenze d’uso o dall’assegnazione del brevetto;
  • profitti più alti o utili sugli investimenti in ricerca e sviluppo (R&S);
  • accesso alla tecnologia mediante licenze incrociate;
  • accesso a nuovi mercati;
  • maggiori possibilità di ottenere contributi finanziari dai soggetti intermediari a fronte della titolarità di un asset intangibile;
  • Patent Box: è la detassazione dei redditi provenienti dallo sfruttamento di opere d’ingegno.

la copertina del n. 380 di TEX (Ed. Bonelli) uscita il 1 giugno 1992
Ah, quasi dimenticavo... Parte degli oggetti realizzati dal defunto genio sardo furono ereditati prima da una sua nipote, donati poi da quest’ultima al parroco del paese nel 1932, il quale terminato l’incarico da prete a Gadoni si trasferì nella sua dimora ad Oristano, ove allestì una sorta di museo privato con queste “invenzioni personalizzate”.
Tuttavia, alla morte del religioso furono venduti dai parenti ad un ignoto turista americano…

Danilo Mancinone


1. Forse non tutti sanno che in Sardegna... Curiosità, storie inedite, misteri, aneddoti e luoghi sconosciuti di un’isola ancestrale di Gianmichele Lisai, Roma, Newton Compton editori s.r.l., 2016.

2. Oggi Colt's Manufacturing Company, LLC. https://www.colt.com


3. Le Colt di Garibaldi di Enrico Arrigoni, Milano, Il grifo, 2000.
4. Il ranger più famoso ed amato dei fumetti, nato dalla penna di Gianluigi Bonelli e dalla matita del sardo Aurelio Galleppini, il mitico Galep.


5. Per approfondimenti: https://uibm.mise.gov.it/index.php/it/brevetti

6. https://uibm.mise.gov.it/index.php/it/nuovi-bandi-per-la-valorizzazione-dei-titoli-di-proprieta-industriale-e-al-trasferimento-tecnologico-al-sistema-delle-imprese-della-ricerca-universitaria