Traduttore automatico - Read this site in another language

venerdì 29 ottobre 2021

Lo strano caso del GreenPass di Spongebob

Un paio di giorni fa, mentre stavo facendo colazione, mi arriva un messaggio sullo smartphone che dice “Buongiorno. Parrebbe che abbiano leakato le chiavi per creare i green pass…

Se confermato, significa che in teoria chiunque può produrre GreenPass validi”

La notizia ha attirato immediatamente la mia attenzione, facendomi istantaneamente affiorare un pensiero allarmante: se la notizia fosse vera, avremmo nullificato uno degli strumenti di controllo più importanti su cui si poggiano i piani post-pandemici di ripartenza economica, sociale, umana!

Un istante dopo, un secondo pensiero ancora più terrificante, sebbene composto da sole tre parole: in tutta Europa!

In mezzo al turbinio di processi ed interazioni che caratterizza le mie giornate, ho cercato di dedicare uno slot di attenzione all’evoluzione della notizia, che entro mezzogiorno da un paio di testate online su cui era apparsa si era trasferita al telegiornale nazionale.

La prova offerta era abbastanza tangibile: un QR Code che - se validato con la app ufficiale VerificaC19 - restituiva un green pass valido per… Adolf Hitler, con tanto di data di nascita 1900; data peraltro sbagliata, dal momento che il personaggio nacque in Austria nel 1889.

La problematica, al di là della goliardìa, restava molto grave: come era possibile che avessero trafugato delle chiavi crittografiche valide per la generazione dei GreenPass, che avrebbero dovuto essere gestite in modo assolutamente accurato da entità ministeriali o governative con processi dominati da una sicurezza ai massimi livelli?

Le notizie fittizie, le ipotesi, persino alcune promesse chiaramente improbabili finalizzate forse ad abbassare il livello di allarme si sono rincorse per tutta la giornata, iniziando a combinarsi con un’eco dall’estero dove la problematica appariva su siti noti come ad esempio bleepingcomputer.com.

Anche questi siti parlavano di probabile furto o comunque esfiltrazione di chiavi private, rendendo la cosa ulteriormente preoccupante a causa di alcuni rumors che ipotizzavano che le chiavi trafugate riguardassero diversi Stati Membri dell’Unione Europea.

Il tam tam della notizia si è ulteriormente diffuso, insieme (fortunatamente) alla reazione dei gestori che hanno provveduto a invalidare sia il Green Pass valido a nome di Hitler che alcuni improbabili altri generati nel frattempo, come ad esempio quello di Spongebob Squarepants che riporto di seguito, con relativa prova dell’invalidazione:


Il 28 sera la rubrica “Ciao Internet” di Matteo Flora sul canale YouTube ha offerto una spiegazione più plausibile e - francamente - più tranquillizzante da un certo punto di vista: qualcuno ha trovato il modo di abusare delle chiavi.

Più nello specifico, l’abuso sembra essere avvenuto tramite il codice dgca-issuance-web - facilmente reperibile perché condiviso sul sito GitHub dall’Unione Europea - unito a una chiave di firma valida in possesso di un utente.

Il codice in questione rappresenta il programma utile a generare i GreenPass, che sono in tutto e per tutto paragonati a certificati cartacei di avvenuta vaccinazione, di avvenuto tampone oppure di avvenuta guarigione, trasposti in forma digitale.

Analogamente a quanto avviene per i certificati cartacei, i certificati digitali per assumere valore devono essere firmati. Il processo di firma, non potendo utilizzare una penna, utilizza una chiave digitale privata che viene combinata con una chiave digitale pubblica inserita nel certificato. Questa chiave digitale pubblica è l’oggetto di verifica che permette di confermare l’originalità del certificato.

La cosa alquanto improbabile, quindi, è l’utilizzo di una chiave privata valida - dal momento che le chiavi di firma sono date in ragione di una per nazione.

A peggiorare le cose il fatto che alcune nazioni, tra cui l’Italia, non possono invalidare soltanto alcuni certificati firmati con la chiave nazionale… ma dovrebbero invalidare la chiave; operazione che richiederebbe la riemissione dei milioni di GreenPass veri, ufficiali e validi emessi finora; costringendo i titolari a richiederne una copia tramite i noti canali tradizionali: sito online, farmacie, ecc.

La faccenda è evoluta verso una ulteriore spiegazione valida verso le 13:40 del 28 ottobre. Secondo il sito Il Disinformatico infatti, sono stati individuati almeno sei punti di accesso validi a portali in grado di generare GreenPass validi in modalità Anteprima utilizzando dati fittizi che non vengono poi salvati.

Salvando quell’immagine, che rappresenta un certificato valido, è possibile generare i certificati che sono apparsi sul web con proprietari improbabili. Dopo il salvataggio dell’immagine, l’operazione può essere tranquillamente cancellata senza lasciare traccia alcuna dell’avvenuta generazione; di un certificato che resta - comunque - valido.

Quanto sta avvenendo quindi sembra il frutto di una importante, enorme per portata e dimensione, vulnerabilità di processo.

Che combinata con un fattore umano di dubbia liceità ha creato le condizioni per annullare potenzialmente uno dei processi più riusciti per risollevarci dagli effetti devastanti della pandemia.

Nessun furto di chiavi quindi, almeno allo stato in cui le cose sono evolute finora.

Soltanto una pessima igiene digitale nell’implementazione di un processo informatico.

Fatto, questo, che dovrebbe farci riflettere su un aspetto che spesso accomuna molti incidenti informatici, tra cui quello di cui stiamo parlando.

La tecnologia utilizzata per generare i GreenPass è sicuramente solida: combina infatti certificati digitali, visualizzazione di informazioni tramite QR Code che rende il tutto fruibile in modo semplice, uniformità di accettazione ed interoperabilità di implementazione tra più Stati.

La falla, la parte vulnerabile in modo importante, riguarda più il processo di implementazione e la messa in opera. Qui di tecnologico c’è ben poco, perché il tema riguarda la gestione e la messa in sicurezza di un processo.

Da quanto rilevato finora, è evidente che sono stati commessi errori gravi proprio in questa fase.

Un esempio è permettere la generazione di un anteprima del certificato valida a tutti gli effetti, senza fare in modo - ad esempio - che l’anteprima fosse controllabile solo da un’applicazione diversa da quella che avrebbe controllato la versione finale.

Un altro esempio riguarda la gestione della riservatezza.

Se l’emissione di un GreenPass è pertinenza di un organo governativo ufficiale ed afferma una verità incontrovertibile - al pari di un Notaio che certifica un atto di compravendita immobiliare tra due soggetti - avrebbe dovuto essere ristretta ad operatori tracciati, autorizzati, i cui privilegi dovrebbero essere concessi proprio a fronte di un’abilitazione specifica.

Senza contare che qualsiasi applicazione, prima di essere messa in produzione, dovrebbe essere provata a validata proprio da esperti di sicurezza chiamati Penetration Tester. Questi hanno l’obiettivo di studiare le potenziali falle dell’applicazione, ma anche del modo di utilizzarla… e del potenziale modo di abusarne.

Se tutti questi passaggi fossero stati eseguiti preventivamente e rimediati a regola d’arte in caso di falle, oggi non ci troveremmo a fronteggiare un incidente.

Cosa più importante, non dovremmo neppure sostenere i costi della risposta a questo incidente, che rischiano di essere davvero devastanti in termini sicuramente economici ma anche di credibilità di uno strumento di supporto alla ripresa economica e sociale davvero fondamentale.


Marco Rottigni

Analisi dei dati e automazione

Il riferimento all'utilizzo di tecniche di automazione ed eventualmente di AI (Artificial Intelligence) è diventato prassi comune nell’indirizzare molte problematiche di analisi dei dati da cui trarre indicazioni sui comportamenti futuri di sistemi complessi.

In realtà la possibilità per un sistema di reagire autonomamente a eventi particolari in modo da standardizzare il comportamento è qualcosa presente in molti dispositivi da tempo. In queste note esamineremo un esempio delle funzionalità disponibili su alcuni nodi delle reti di impresa (ad oggi tutte basate sul protocollo IP) che permettono

  • Il riconoscimento di uno specifico evento

  • La creazione di una policy da applicare in caso si verifichi l’ evento in oggetto

  • L’ applicazione della policy al sistema con la seguente modifica del comportamento dello stesso.

Tutti i principali vendor di dispositivi di rete IP (Cisco Systems, Juniper Networks, Arista Networks,…) offrono, con nomi diversi, una tale funzionalità.

Senza entrare nello specifico di ciascun sistema vorrei semplicemente illustrare il principio di funzionamento per offrire un'idea di come esistano, anche nel campo dei dispositivi di rete, strumenti e funzionalità che permettono l’ automazione dei comportamenti dei nodi a fronte di specifici eventi.

La diffusione di questi strumenti potrebbe portare anche a soluzioni che, in sinergia con tecniche di sicurezza basate su AI (vedi articolo) permettano di intervenire con efficacia a fronte di specifici problemi evitando che la minaccia o il tentativo di compromissione possa raggiungere i sistemi finali (Server o Postazioni di lavoro Individuali).

Farò quindi riferimento ad un ipotetico dispositivo di rete che offra queste funzionalità. Il nodo in oggetto fornisce un ambiente di sviluppo focalizzato proprio sull’ implementazione di tali funzionalità. Molto spesso questo ambiente è sviluppato sulla base di un sistema Linux ottimizzato per essere eseguito su di un processore “ausiliario” all’interno del nodo di rete. Il grande vantaggio di una tale soluzione deriva dal poter sfruttare molte (anche se non tutte) delle librerie e dei linguaggi disponibili in ambito Linux. Oltre a ciò va aggiunta la possibilità, offerta dai costruttori del nodo di rete, di accedere alle principali caratteristiche di utilizzo del nodo stesso da questo ambiente Linux.

E’ possibile quindi accedere a specifici parametri delle interfacce tramite una libreria (fornita dal costruttore) che permette di conoscere, ad esempio, il numero di pacchetti transitati in ingresso-uscita da una specifica porta oppure identificare i pacchetti malformati (troppo grandi o troppo piccoli o con errori,…). Queste funzionalità non si limitano alle caratteristiche dell’interfaccia, ma possono interessare altri sottosistemi del nodo come il livello di routing o alcune delle caratteristiche fisiche del sistema (temperatura, stato delle ventole, etc).

Posso quindi definire uno specifico evento sulla base del verificarsi di una predeterminata condizione : superamento del numero di errori di CRC su di una porta, modifica di una tabella di routing, superamento di un valore di soglia per quanto riguarda la temperatura del sistema, il carico della CPU o l’occupazione della memoria.

A questo punto, l’ evento così definito può essere usato come innesco (trigger) di una specifica azione (policy): disabilitare una porta, mandare un messaggio (in modalità diverse) all’amministratore di sistema, intervenire sulla configurazione per cambiare una rotta di default e cosi via.

Tutte le azioni possono essere eseguite tramite degli script o dei programmi eseguibili, tipicamente i sistemi offrono la possibilità di utilizzo dei principali linguaggi quindi Python, Perl, Ruby e di un ambiente nativo basato sulla propria interfaccia comandi.

Questa funzionalità apre tutta una serie di possibili implicazioni molto interessanti anche sotto l’ aspetto della sicurezza delle reti. Qualora fosse possibile, utilizzando strumenti esterni al sistema e basati su AI nell’ottica definita dall’articolo citato, istruire opportunamente e comunicare al sistema la presenza di una possibile minaccia così identificata sarebbe possibile intervenire immediatamente (o in tempi estremamente brevi) bloccando la specifica connessione e al contempo intervenire sulla configurazione stessa del sistema attuando una specifica policy definita in precedenza.

In questo modo potrebbe essere possibile, ad esempio, isolare uno specifico dominio, ritenuto non affidabile, garantendo al contempo il mantenimento della connettività a livello globale.

Naturalmente le sinergie tra gli apparati di rete e i sistemi di sicurezza sono oggetto di analisi e sviluppi da parte di tutti i principali vendor che sono in grado di offrire strumenti di identificazione e contenimento delle minacce informatiche, che opportunamente configurati ed utilizzati, risultano essere molto efficaci.


Giorgio Tosi

Per approfondire:

https://www.difesaonline.it/evidenza/cyber/deep-instinct-dalla-rilevazione-alla-prevenzione

domenica 24 ottobre 2021

Strategia NATO per l'Intelligenza Artificiale

Lo scorso 21 ottobre 2021 i Ministri della Difesa dei paesi NATO hanno approvato e rilasciato, per la prima volta, la strategia NATO per l'Intelligenza Artificiale (Artificial Intelligence - AI). 

Da diversi anni si parla di come l'AI possa essere impiegata nel contesto della Difesa.

Sono passati quasi 5 anni da quando, il 30 ottobre del 2016, sotto la presidenza di Barak Obama, negli Stati Uniti fu emanato il report "Preparing for the Future of Artificial Intelligence", documento nel quale si affrontava il campo dell'AI in maniera estesa dando delle raccomandazioni sul procedere dello sviluppo. Nella parte finale, "Global considerations and Security", si davano raccomandazioni su alcuni aspetti particolarmente importanti, ovvero:

- International Cooperation

    Recommendation 20: The U.S. Government should develop a government-wide strategy on international engagement related to AI, and develop a list of AI topical areas that need international engagement and monitoring. 

    Recommendation 21: The U.S. Government should deepen its engagement with key international stakeholders, including foreign governments, international organizations, industry, academia, and others, to exchange information and facilitate collaboration on AI R&D.  

-   AI and Cyber Security

Recommendation 22: Agencies’ plans and strategies should account for the influence of AI on cybersecurity, and of cybersecurity on AI. Agencies involved in AI issues should engage their U.S. Government and private-sector cybersecurity colleagues for input on how to ensure that AI systems and ecosystems are secure and resilient to intelligent adversaries. Agencies involved in cybersecurity issues should engage their U.S. Government and private sector AI colleagues for innovative ways to apply AI for effective and efficient cybersecurity.   

- AI in Weapon Systems

Recommendation 23: The U.S. Government should complete the development of a single, government-wide policy, consistent with international humanitarian law, on autonomous and semi-autonomous weapons. 

Risulta chiaro che la strategia NATO appena pubblicata rientri a pieno titolo all'interno delle raccomandazioni statunitensi date nel 2016. Vediamo dunque di capire meglio lo scopo del documento strategico NATO. 

Gli obiettivi sono quattro:

- fornire alla NATO e agli Alleati una base per incoraggiare lo sviluppo e l'uso dell'AI in modo responsabile per scopi di Difesa e Sicurezza;

- accelerare e integrare l'adozione dell'AI nello sviluppo e nell'erogazione delle capacità, migliorando l'interoperabilità all'interno dell'Alleanza, anche attraverso proposte di casi d'uso dell'IA, nuove strutture e nuovi programmi;

- proteggere e monitorare le nostre tecnologie di intelligenza artificiale e la capacità di innovare, affrontando considerazioni di politica di sicurezza come il rispetto dei nostri principi di uso responsabile;

- identificare e proteggere dalle minacce derivanti dall'uso dannoso dell'AI da parte di attori statali e non statali.

Ci si potrebbe chiedere come la NATO intenda perseguire i suoi obiettivi e la risposta, almeno in parte, si trova all'interno dello stesso documento strategico infatti si legge che "la NATO intende integrare l'AI in modo interoperabile a supporto dei tre tasks chiave. L'impiego della AI sarà condotto in modo responsabile attraverso l'organizzazione, il supporto alla missione e a livello operativo in accordo con le leggi internazionali.  

Il resto della risposta lo si può leggere su diversi giornali soprattutto statunitensi in cui si dice che la NATO in settimana lancerà un nuovo fondo per l'innovazione dotato di un miliardo di dollari, come annunciato il 20 ottobre dal Segretario Generale della NATO Jens Stoltenberg.

Sarà la nuova struttura NATO chiamata "Defence Innovation Accelerator for the North Atlantic (DIANA), l'equivalente NATO della DARPA, a occuparsi di fungere da collegamento col mondo civile e della ricerca dei paesi dell'Alleanza.

A noi italiani cercare di approfittare di questa nuova occasione per portare avanti un settore della ricerca fondamentale per il futuro non solo del settore Difesa e Sicurezza ma di tutta la società.


Alessandro Rugolo

Per approfondire:

NATO - News: NATO releases first-ever strategy for Artificial Intelligence, 22-Oct.-2021

NATO - Summary of the NATO Artificial Intelligence Strategy, 22-Oct.-2021

Intelligenza Artificiale e Difesa - Difesa Online

“Made in China 2025” e Intelligenza Artificiale: la Cina prepara la nuova rivoluzione industriale - Difesa Online

Intelligenza Artificiale: i modelli USA-Cina a confronto - Difesa Online

L'impatto dell'Artificial Intelligence sulla analisi di intelligence - Difesa Online

Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi - Difesa Online

Sistemi adattivi e Situational Awareness - Difesa Online

NATO Plans AI Strategy, $1B Investment Fund as it Seeks to Stay Ahead in Tech Realm | Military.com

Defence Innovation Accelerator for the North Atlantic (DIANA) – Finabel

NCI Agency | NITECH Magazine demonstrates datas importance for NATO


giovedì 21 ottobre 2021

Apulia Cybersecurity Forum


Ottobre è il mese europeo della cybersecurity e  sono tante le iniziative pianificate per aumentare la consapevolezza nel settore, Difesa Online e SICYNT sostengono ogni iniziativa a favore della diffusione della conoscenza del mondo cyber e delle nuove tecnologie.

Exprivia accetta la sfida e organizza, tra il 9 e il 12 novembre, la seconda edizione di "Apulia CyberSecurity Forum 2021". 

L'evento, on-line, prevede tantissimi momenti informativi e formativi, con la possibilità per i partecipanti alle sessioni formative di effettuare l'esame CyberSecurity Fundamentals.

Nel corso dell'evento sarà inoltre presentato il report dell'osservatorio Exprivia sulla Cyber Security.

Saranno in tanti a parlare e siamo certi che saranno in tanti a seguire l'evento, totalmente gratuito, ci dice Domenico Raguseo, direttore del nuovo Security Operation Centre di Molfetta.

Il nostro auspicio è che soprattutto i giovani studenti delle scuole professionali e delle università della zona partecipino numerosi, questa è un'occasione per loro di avvicinarsi al mondo del lavoro in un settore in rapida espansione e che necessita non solo di tecnici informatici ma di professionisti di tutti i settori, dagli esperti di sicurezza, di nuove tecnologie, di intelligenza artificiale, di comunicazione, agli esperti di risk management e di threat intelligence. 

Iscrivetevi on-line, è gratuito, e se vi fa piacere seguite il nostro intervento: 


Tra i tanti interventi, Giorgio Giacinto (Università degli Studi di Cagliari) ed io (Centro Studi Esercito) parleremo di Situational Awareness, Sistemi adattivi e Intelligenza Artificiale.

Grazie a Domenico RaguseoHead of CyberSecurity di Exprivia, per l'invito e buon Apulia Cybersecurity Forum a tutti !


Alessandro Rugolo


Per approfondire:

Apulia CyberSecurity Forum 2021 - 2° Edizione (exprivia.it)

Il nuovo SOC Exprivia: tra tecnologia e territorio - Difesa Online

Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi - Difesa Online

Sistemi adattivi e Situational Awareness - Difesa Online


lunedì 18 ottobre 2021

Ottobre, mese della Cyber Security

Difesa Online e SICYNT uniti nel mese della Cyber Security vi invitano a condividere l'ABC della Sicurezza sulle Informazioni Digitali.

Stampatene una copia per la classe dei vostri ragazzi, una per la classe di catechismo e una per il vostro gruppo di studio... leggete l'alfabeto coi vostri figli o coi vostri nipoti e spiegategli il significato dei termini e i rischi che corrono.

La sicurezza del #cyberspace nazionale è una delle condizioni necessarie della prosperità economica e rappresenta una priorità. 
L’educazione alla #sicurezza, anche sotto il profilo informatico andrebbe inserita come materia scolastica. 
Non si può prescindere dal fatto che nell’attuale contesto della #cybersecurity, la formazione deve essere la prima preoccupazione di uno Stato che desidera percorrere un percorso di digitalizzazione. Solo così la #cybersecurity potrà davvero entrare a pieno diritto nella cultura delle persone e fra gli strumenti a disposizione delle imprese per la riduzione della propria esposizione al #cyberrisk.

Dal 2003, ottobre diventa il mese della sensibilizzazione in materia di #sicurezzainformatica, il #cybersecurityawarenessmonth2021
In Europa e negli Stati Uniti è l'occasione per ricordare quanto sia sempre più necessario per tutti proteggere adeguatamente le proprie attività online. 

Sfruttando questa occasione, come #SICYNT, Società Italiana Cyber e Nuove Tecnologie, abbiamo prodotto un vademecum che riassume, sfruttando l'alfabeto, cosa tenere sempre presente per la nostra sicurezza nel mondo online e non solo. 
Un grazie a tutti coloro che hanno contribuito alla realizzazione e un grazie a tutti coloro che contribuiranno alla diffusione del manifesto.

Firmato SICYNT e Difesa Online

venerdì 15 ottobre 2021

L'impatto dell' Artificial Intelligence sulla analisi di intelligence

Riprendiamo il discorso, solo accennato in un precedente articolo, relativo al ruolo della Intelligenza Artificiale nel campo della analisi di intelligence. 

La domanda che ci poniamo e cui tenteremo di dare risposta è la seguente: qual è l'impatto dell' Intelligenza Artificiale sulla analisi di intelligence?

In primo luogo ricordiamo, a favore di tutti, la definizione di intelligence come "il prodotto risultante dalla raccolta, elaborazione, integrazione, analisi, valutazione ed interpretazione delle informazioni (e dati) disponibili concernenti paesi o regioni straniere, o ancora informazioni e conoscenze su un avversario ottenute attraverso l'osservazione, investigazione, analisi o comprensione". 

Naturalmente questa definizione ha una sua ragion d'essere anche in ambiti differenti dal confronto tra parti (militarmente o politicamente parlando), infatti è possibile e spesso utile fare intelligence su un elemento "amico" o su se stessi, ciò che importa è definire correttamente gli elementi su cui investigare.

Sempre per agevolare la discussione ricordiamo cosa si intende per "Artificial Intelligence". Non essendoci una definizione univocamente riconosciuta prenderò a riferimento quella del Professor John McCarthy, della Stanford University per il quale Artificial Intelligence " is the science and engineering of making intelligent machines, especially intelligent computer programs. It is related to the similar task of using computers to understand human intelligence, but AI does not have to confine itself to methods that are biologically observable."

Come è facile capire, questa non è propriamente una definizione in quanto per definire l'Artificial Intelligence, utilizza al suo interno il termine "intelligence". Perciò il professor McCarthy aggiunge dunque che per "intelligence" si intende:

" the computational part of the ability to achieve goals in the world. Varying kinds and degrees of intelligence occur in people, many animals and some machines",

e avvisa che non vi è una chiara e riconosciuta definizione per "intelligence", spiegando che quando un comportamento (umano nel nostro caso) è ben conosciuto è possibile realizzare macchine che si comportano in maniera tale da imitarne il comportamento. Quando invece non si ha una chiara comprensione del processo in esame è difficile realizzare una macchina che imiti il comportamento umano.

Mi sembra dunque logico pensare che per comprendere come l'Intelligenza Artificiale possa aiutare nel processo di analisi di intelligence occorra in prima luogo capire in cosa consista tale processo. Solo in un secondo tempo sarà possibile individuare le possibili aree in cui la AI può in qualche modo essere d'aiuto.

Uno dei modelli più conosciuti (ed usati) nel mondo dell' Intelligence è il cosiddetto "Ciclo dell'Intelligence", che si basa su cinque fasi:

- Planning and Direction. In questa fase si devono identificare le esigenze iniziali in termini di dati da raccogliere e di prodotti finali di intelligence necessari ai decisori per supportarli nelle decisioni. La direzione viene generalmente fornita da decisori o organismi governativi, spesso sotto forma di domande.

- Collection. Consiste nella raccolta di dati e informazioni grezze, necessarie per produrre intelligence, utilizzando tutte le fonti possibili (tra quelle disponibili o autorizzate per lo specifico caso). Tra le fonti generalmente più impiegate vi sono le fonti aperte, ma non sono le uniche. Lo sviluppo tecnologico ha infatti permesso la raccolta di dati attraverso dispositivi elettronici di sorveglianza (sensori), per esempio attraverso la fotografia satellitare o la raccolta di segnali radio o ancora del traffico Internet.  

- Processing. Questa fase consiste nella conversione e normalizzazione dei dati e delle informazioni grezze non standardizzate in una forma utilizzabile dagli analisti. Per esempio la fase di Collection potrebbe aver interessato dei giornali redatti in lingue non conosciute dagli analisti, in questo caso nella fase di Processing si dovrà dunque procedere alla traduzione in una o più lingue conosciute. 

- Analysis and production. In questa fase dati e informazioni sono trasformate in intelligence. L'analista (o per meglio dire, gli analisti), esperto di settore, deve considerare l'affidabilità della sorgente dell'informazione, la sua validità e la rilevanza in funzione dell'obiettivo (contestualizzazione) e le implicazioni future (per partecipare in questo modo alla realizzazione di una parziale situational awareness). 

- Dissemination. L'ultima fase del ciclo consiste nel distribuire i prodotti finiti a coloro che li hanno richiesti (o che ne hanno bisogno), in linea di massima questi decisori sono gli stessi che hanno dato inizio al ciclo attraverso le richieste iniziali. 

Talvolta accade che i decisori non siano ancora in grado di prendere delle decisioni per cui possono dare inizio ad un nuovo ciclo. 

Ora, essendo più chiaro in che consiste il (generico) ciclo intelligence, è possibile cercare di capire dove e come l'AI possa essere di aiuto. Aggiungo anche che ogni organizzazione ha le sue specificità e il ciclo intelligence impiegato non sempre è perfettamente identico a quello illustrato. Ciò significa che se vogliamo studiare come l'Intelligenza Artificiale può essere d'aiuto ad una specifica organizzazione nel settore dell'analisi intelligence occorre in primo luogo studiare i loro processi interni e verificare il loro ciclo intelligence in ogni dettaglio.

Nel nostro caso possiamo dire, in prima analisi, che l'AI può supportare il ciclo intelligence nelle fasi di Collection e Processing. Nella fase di Collection, possono essere impiegati strumenti di AI per la selezione e identificazione delle sorgenti di dati e i dati da raccogliere. Nella fase di Processing, l'AI può aiutare nella etichettatura, catalogazione e indicizzazione dei dati. L'impiego di sistemi basati su tecnologie di Machine Learning, peraltro già esistenti, possono essere tanto più efficaci quanto più grande è la quantità di dati da raccogliere, processare e correlare, liberando l'operatore dalla esecuzione di compiti ripetitivi e relativamente semplici, tempo che può essere più utilmente impiegato per l'analisi vera e propria o per migliorare la preparazione degli analisti, come anche indicato nello studio di Deloitte "The future of intelligence analysis".

Con l'impiego di tecnologie come il Machine Learning e in particolare con il Deep Learning, è possibile fare ancora un passo in avanti. Con il Deep Learning è possibile infatti impiegare sistemi di AI anche nelle fasi di Analysis and production e probabilmente anche in fase di Dissemination, in particolare. La potenza del Deep Learning consiste nell'elaborare e correlare in modo efficace testi, immagini, video e audio senza dover necessariamente procedere a conversioni testuali. Inoltre il Deep Learning ci permette di accedere a capacità predittive, che come abbiamo visto nel precedente articolo sono l'ultimo tassello della Situational Awareness.

Nel prossimo articolo cercheremo di capire come.


Alessandro Rugolo, Giorgio Giacinto

Per approfondire:

- Kwasi Mitchell, Joe Mariani, Adam Routh, Akash Keyal, and Alex Mirkow. The future of intelligence analysis A task-level view of the impact of artificial intelligence on intel analysis. THE DELOITTE CENTER FOR GOVERNMENT INSIGHT. 2019. 

What is Artificial Intelligence (AI)? | IBM

JP 2-0, Joint Intelligence (jcs.mil)

whatisai.dvi (unimi.it)

Professor John McCarthy | Stanford Computer Science

The Intelligence Cycle (fas.org)

Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi - Difesa Online

Sistemi adattivi e Situational Awareness - Difesa Online

domenica 3 ottobre 2021

Quantum Supremacy: la corsa italiana


Cosa è la QC

Negli ultimi anni il termine Quantum Computing è sempre più usato anche al di fuori dei laboratori di ricerca, impegnando sempre più figure specializzate nella corsa alla supremazia quantistica e diventando, di fatto, uno degli asset strategici nelle vision prossime future di grandi investitori e di Stati.

La continua ricerca di personale altamente qualificato è uno dei sensori di questa tendenza, così come il tasso annuo composto (CAGR) che è previsto in aumento del 56% nel periodo 2020-2030 fino ad arrivare a quasi 65 miliardi di dollari nel 2030 [1],

Cosa è alla base di questa nuova tecnologia che rende appetibile il settore? Quali sono i limiti attuali? Perché molte nazioni stanno approntando piani strategici dedicati? Qual è la situazione in Italia?

Potenzialità di calcolo – algoritmo di Grover

Alla base del calcolo quantistico c’è il qubit (o bit quantistico). Esso deriva dalla definizione di una fisica completamente diversa da come viene percepita nel quotidiano: Per fare un esempio, se nella elettronica classica possiamo aumentare il volume della radio progressivamente, in quella quantistica si riesce solo “a gradini” per quanti ben definiti a seconda del sistema fisico in studio.

Il principale vantaggio del qubit sul classico bit (0 o 1) è che esso può trovarsi in ambo gli stati in contemporanea (principio di sovrapposizione) e può assumere tutti gli stati iniziali in contemporanea quindi riducendo i tempi di calcolo basandosi sulla meccanica quantistica. In particolare, l’algoritmo di Grover permette di trovare un particolare stato in un sistema di N elementi con un numero di operazioni pari alla radice quadrata di N, mentre un algoritmo tradizionale impiegherebbe N/2 operazioni.

Questa è la grande “minaccia” del calcolo quantistico: Se finora si è aumentato il numero di elementi per rendere sempre più ardua la capacità di decrittare un messaggio, il Quantum Computing praticamente azzera i tempi di decrittazione mediante semplice forza bruta.

D’altro canto, la seconda proprietà quantistica del qubit, l’entanglement rende una trasmissione di messaggi intrisecamente sicura a livello quantistico: Un eventuale intruso che vuole anche semplicemente leggere il messaggio senza alterarlo, in maniera irreversibile fa decadere lo stato quantistico del messaggio e lo rende inutilizzabile sia per sé che per il ricevente (che quindi sa del probabile accesso). [2], [3]

Le operazioni sui bit e sui qubit sono volte all’ottenimento di un calcolo, una trasmissione o una memorizzazione di dati. Se questo è abbastanza facile agendo con i bit, risulta più complesso con i qubit. Ma a questa complessità si aggiunge un altro fattore: la durata del qubit nel suo stato per un periodo adeguato alla esecuzione del calcolo o rispetto alla distanza tra trasmettitore e ricevitore. Questa stabilità viene denominata coerenza. Allo stato attuale i limiti fisici legati principalmente al mantenimento dello stato del qubit nel lungo periodo impongono attività di ricerca di base per lo studio della fenomenologia e al contempo di ricerca industriale per trovare soluzioni sempre più applicabili al mondo macroscopico ove viviamo.

È quindi chiaro il motivo della corsa alla Quantum Supremacy, definita con le parole del fisico John Preskill nel 2012: "Ho proposto il termine "quantum supremacy" per descrivere il momento in cui i computer quantistici avrebbero fatto cose che i computer classici non potranno mai ripetere, a prescindere dall'utilità dell'operazione svolta."

Ad oggi viene interpretato dai vari centri di ricerca come la capacità di svolgere calcoli più complessi dei precedenti in termini quantistici, seppur risolvibili con computer classici.

La vera corsa alla Quantum Supremacy è in realtà iniziata nel momento in cui il computer quantistico è riuscito a svolgere calcoli per i quali il computer classico ci avrebbe messo un tempo non accettabile (diversi secoli ridotti a pochi secondi).



Chi sta correndo nel Quantum Supremacy Race?

Un pò tutti gli Stati con tecnologia avanzata e forti basi di fisica quantistica e nucleare stanno partecipando a questa corsa e molti hanno inserito questo settore tra i piani strategici di breve-medio termine avendo come riferimento il 2030.

Principalmente lo sviluppo del Computer Quantistico viene basato su due tecnologie di gestione del qubit: Trappola di ioni e Gestione dei fotoni.

Di seguito gli ultimi tre anni di gara:

Nel 2019 Google ha affermato di avere raggiunto tale obbiettivo grazie al proprio Quantum Computer Sycamore (con 54 qubit) in grado di risolvere in 3 minuti un calcolo che un supercomputer classico risolverebbe in 10.000 anni.

Nel 2020 la University of Science and Technology of China (USTC) ha annunciato di aver raggiunto la supremazia con il computer quantistico basato sui fotoni denominato Jiuzhang (76 qubit). Con tale sistema la USTC ha affermato di esser riuscita a risolvere in 200 secondi un calcolo che avrebbe impegnato il miglior supercomputer al mondo per qualche miliardo di anni.

Nel 2021 (24 settembre), sempre la Cina con la USTC ha annunciato di essere ancora in testa alla partita grazie al processore Zuchongzhi (66 Qubit) che viene dichiarato essere da 100 a 1000 volte più potente per Sycamore.



Il supporto delle singole nazioni o fondi transnazionali è, d’altro canto, indispensabile per poter gareggiare o quantomeno non restare indietro con questa nuova tecnologia. Molte nazioni o iniziative comuni sono state avviate e alcune sono ad uno stato avanzato in termini di applicazioni, ricerca ed evangelizzazione con molte start-ups e early-adopters.

Indubbiamente, al di là delle dichiarazioni politiche o di contesto, un misuratore di quanto una data nazione sta facendo per la quantum technology è l’investimento messo in atto e i fondi messi a disposizione per sviluppare tale tecnologia. In base al Quantum Daily del 29/04/2021 [4], la situazione è riassunta nella seguente tabella:




I valori dei fondi e delle iniziative statali di supporto sono un indicatore di quanto si ritiene strategico questo nuovo settore e degli sforzi che le varie nazioni stanno facendo per supportare la ricerca e l’industria.

Vediamo le iniziative comuni europee e quindi il supporto che l’Italia può offrire.

Il primo programma europeo dedicato alla QC è il Quantum Technology Flagship Program [5]. L’iniziativa, partita nel 2018 prevede un supporto in 10 anni per circa 1000 M€.

Ad oggi sono stati finanziati 24 progetti per complessivi 152 M€.

Altra iniziativa basata sui fondi Horizon2020 è invece Quantera [6], ove ad oggi sono previste Call per circa 40 M€.



L’Italia?

Quindi anche l’Unione Europea sta cercando di fare la propria parte. Ma come l’Italia sta partecipando?

Sicuramente con i propri migliori ricercatori assunti con stipendi adeguati alle loro specifiche competenze presso i più prestigiosi laboratori in giro per l’Europa.

Ma quanto il nostro Paese sta facendo in termini di progetti e capacità di attrare una parte dei fondi descritti nelle iniziative EU? Vediamo la situazione ad oggi.

Nel 2019 la Call Quantera ha finanziato 12 progetti per un totale di 12,5 M€ e di questi l’Italia ha ricevuto 1,27 M€ partecipando ad 8 progetti internazionali di cui su due ha agito da Coordinatore. Il finanziamento complessivo ricevuto la colloca al terzo posto dopo Francia (2,2 M€) e Germania (1,9 M€).

Una nuova Call Quantera è attualmente aperta per il 2021.

Relativamente al Quantum Technology Flagship Program, l’Italia partecipa tramite il CNR che coordina le attività nazionali [7] e supporta anche altri progetti Horizon2020.

Da quanto emerge, l’Italia ha le potenzialità per competere insieme a validi partner europei nella corsa alle applicazioni di Quantum Technology (anche in considerazione del fatto che imprese altamente tecnologiche hanno sedi locali sia di R&D sia produttive e di conseguenza si auspica anche in termini di Quantum Supremacy). Ciò è confermato dalla visione strategica che il PNR (Piano Nazionale di Ricerca) 2021-2027 ha evidenziato. L’Italia ha, ad esempio, una infrastruttura in fibra ottica in grado di supportare la comunicazione quantistica. Di fatto, l’Italian Quantum Backbone (IQB) è come una autostrada in fibra ottica lunga 1.850 km (oggi unica in Europa), pertanto, può contribuire fattivamente allo sviluppo e rendere possibile test per una comunicazione quantistica sicura. Il nostro Paese, per quanto riguarda la sensoristica, può essere estremamente competitivo in un mercato in forte crescita (nello stesso PNR viene menzionato che “Il mercato globale della sensoristica vale più di 200 miliardi di euro, con una crescita stimata annuale del 10% per i prossimi 5 anni

Numeri veramente impressionanti ed in continua evoluzione; tuttavia, si riscontrano problemi sempre più evidenti di coordinamento e di aggregazione delle risorse. Come evidenziato dal Prof. Cataliotti, direttore dell’Istituto Nazionale di Ottica presso il Centro Nazionale delle Ricerche (CNR), e dal Prof. Calarco, direttore del Peter Grünberg Institute, a Jülich in Germania, nell’articolo recente apparso su Nature [8]: “L’Italia ha necessità di uno sforzo politico e coinvolgente le PMI e le grandi industrie per poter realmente partecipare allo sviluppo di questa tecnologia. Azione che anche il PNRR di recente sta cercando di recuperare distribuendo un finanziamento complessivo di 1600 M€ tra i 9 futuri centri di eccellenza e di aggregazione università-centri di ricerca-industrie ed ove viene incluso il Centro Nazionale per le tecnologie quantistiche e i materiali avanzati, la fotonica e l'optoelettronica (ovviamente è ancora un divenire…).

Una presentazione esaustiva del potenziale che l’Italia può mettere in campo nel settore della crittografia in collaborazione con altri enti europei è il progetto Quantum-Secure Net, descritto in [9],[10], [11]

L’augurio è che finalmente ci sia un punto aggregante reale tutto italiano per la Quantum Technology con un ritorno sia in termini scientifici sia applicativi che confermino le proiezioni di PIL, l’impatto occupazionale e il rafforzamento infrastrutturale che il PNRR auspica.


Alberto Monici


Bibliografia

[1] https://finance.yahoo.com/news/worldwide-quantum-computing-market-2019-094356068.html

[2] https://www.difesaonline.it/evidenza/cyber/difendersi-dai-computer-quantici-lapproccio-statunitense-al-problema

[3] https://www.difesaonline.it/evidenza/cyber/il-futuro-della-crittografia-chiave-pubblica-nellera-del-quantum-computing



[4] https://thequantumdaily.com/2021/04/29/15-countries-with-national-quantum-initiatives/

[5] https://digital-strategy.ec.europa.eu/en/policies/quantum-technologies-flagship#:~:text=The%20Quantum%20Technologies%20Flagship%20is,to%20science%2C%20industry%20and%20society.&text=quantum%20communication,quantum%20metrology%20and%20sensing.

[6] https://quantera.eu/

[7] http://www.qtflagship.cnr.it/

[8] https://www.nature.com/articles/d43978-021-00041-6

[9] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-13-la-minaccia-quantum-alla-crittografia-moderna

[10] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-23-prodotto-europeo-di-quantum-key-distribution

[11] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-33-prodotto-europeo-di-quantum-key-distribution


Immagine: Will Quantum Computing be the doom of the Payment Industry? – Cryptera

sabato 2 ottobre 2021

Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi

Nel mondo moderno è sempre più importante prendere decisioni consapevolmente in tempi relativamente brevi. E' il caso dei decisori politici di fronte ad una crisi nazionale o dei decisori militari di fronte ad una scelta strategica. In un mondo sempre più interconnesso ogni decisione, a qualunque livello, può provocare conseguenze indesiderate e causare "danni collaterali" non indifferenti. 

Il quinto dominio, il cyberspace, è per sua caratteristica trasversale a tutti gli altri (Terra, Mare, Aria e Spazio) e conseguentemente ogni decisione in questo campo può avere delle ripercussioni in tutti gli altri domini, ecco perché occorre prendere decisioni consapevoli in tempi ristretti ed ecco perché è necessario sviluppare sistemi di cyber situational awareness capaci di supportare i decisori nelle loro scelte, dove per "situational awareness" intendo la percezione dell'ambiente circostante, dei suoi elementi costituenti e degli eventi che vi si verificano e soprattutto la consapevolezza del significato di elementi ed eventi e la capacità di capire i possibili e più probabili stati futuri del sistema, oltre che le possibili variazioni proposte rispetto agli obbiettivi originali in base alla situazione attuale e prospettica aggiornata, oltre alle possibili variazioni proposte rispetto agli obiettivi originali in base alla situazione attuale e prospettica aggiornata.
 
Lo sviluppo dell'Intelligenza Artificiale sta entrando prepotentemente nel mondo militare e le sue caratteristiche possono farne un utile alleato nello sviluppo di sistemi di cyber situational awareness e in particolare nello sviluppo di sistemi di cyber threat intelligence, entrambi a supporto dei decisori.

L'obiettivo di questo articolo è quello di stimolare la discussione su alcuni temi per consentire il raggiungimento di una migliore comprensione dell'ambiente cyber nel mondo moderno, attraverso la definizione di un possibile strumento di cyber situational awareness. 

Se consideriamo l'Intelligence come "il prodotto risultante dalla raccolta, processamento, integrazione, analisi, valutazione ed interpretazione delle informazioni (e dati) disponibili concernenti paesi o regioni straniere, o ancora informazioni e conoscenze su un avversario ottenute attraverso l'osservazione, investigazione, analisi o comprensione" è chiaro che tale definizione si applica senza alcuna differenza anche al dominio cyber. 
E' chiaro a tutti come l'intelligence possa fornirci degli strumenti per prendere delle decisioni, forse però è meno chiaro che ognuno di noi si fa un'idea della situazione in modo diverso, sulla base dell'esperienza, dei suoi studi, dell'attitudine al rischio, dei suoi pregiudizi e cosi via. In pratica, per ogni realtà esistono tante letture possibili quante sono le persone che la osservano e che in qualche modo vi si basano per prendere delle decisioni.  
Già questo dovrebbe essere sufficiente a spingerci ad indagare sulle metodologie e sugli strumenti, in particolare visivi, che possono migliorare la "consapevolezza dell'ambiente cyber" (Cyber Situational Awareness) e agevolare conseguentemente il processo decisionale nelle organizzazioni attive nell'area della valutazione delle minacce (CTI - Cyber threat intelligence). 
La Cyber Threat Intelligence consente alle organizzazioni di prevenire o mitigare eventuali cyber-attacks studiando i trend di rischio e fornendo informazioni sugli avversari. 
La CTI aiuta nell'identificazione, preparazione, prevenzione, degli attacchi, fornendo informazioni sugli attaccanti, sulla loro organizzazione, sulla motivazione, e sulle loro capacità, preparando le organizzazioni ad essere proattive, sfruttando capacità predittive invece che reattive, per i futuri attacchi. 
La comprensione delle vulnerabilità di sicurezza, degli indicatori delle minacce e di come queste sono poste in essere aiuta a combattere efficacemente i cyber-attacchi. 
L'impiego di professionisti e di sistemi di cyber intelligence possono contribuire a prevenire e contenere gli attacchi più velocemente, permettendo di risparmiare sui costi in caso di un evento dannoso. 

Sistemi di cyber intelligence che integrano sistemi di intelligenza artificiale consentirebbero di migliorare la prontezza nella risposta della organizzazione, velocizzando l'analisi delle minacce e coordinando le risposte in caso di un cyber attacco complesso. 
In questo contesto, il concetto di cyber kill chain può probabilmente essere migliorato con l'introduzione di sistemi di AI, e sfruttato in favore dell'ecosistema della cyber defense. 

Nell'area dei sistemi di Intelligenza Artificiale sembra che una posizione speciale potrebbe essere riservata ai sistemi di Intelligenza Artificiale Cognitiva (CAI). 
Tali sistemi possono essere utilizzati per diversi scopi: 
- estrazione della conoscenze da un sistema d'informazione integrato; 
- nei robot di tipo cognitivo probabilistico e nella coordinazione tra sistemi autonomi; 
- nell'individuazione di problemi di salute umana; 
- nelle misurazioni elettriche strumentali. 
Parte di queste applicazioni sembrano molto promettenti nel settore dell'intelligence sulle minacce informatiche e dei sistemi di difesa informatica in cui un'efficace estrazione della conoscenza da un'enorme mole di dati grezzi o di informazioni poco fruibili è alla base per un'accurata analisi delle minacce. 
A ben guardare esistono anche delle analogie tra il controllo dello stato di salute del corpo umano e di un sistema. Ciò fa pensare che i sistemi di CAI possano, in qualche modo, essere impiegati anche nel rilevamento dello stato (di salute) del sistema e utilizzati per rilevare l'infezione da malware. 

La visualizzazione è l'ultima, ma non meno importante, preziosa area di ricerca a causa dell'elevata importanza della percezione nei processi decisionali. Naturalmente tutti i sensi possono in qualche modo essere stimolati per migliorare la consapevolezza ed è chiaro da sempre che una situazione di pericolo salta subito all'occhio (ne abbiamo coscienza) se associata ad un allarme sonoro di intensità e frequenza adeguata.  
Ci si deve chiedere dunque: in che modo l'Intelligenza Artificiale può migliorare la percezione attraverso la visualizzazione e l'analisi dei modelli? 
Il feedback fornito da diversi sistemi potrebbe essere utilizzato per alimentare un sistema di Intelligenza Artificiale incaricato di analizzare, sviluppare e adattare continuamente processi organizzativi, le strutture e il flusso di informazioni, interno ed esterno, (sto parlando di sistemi adattivi) migliorando la struttura generale e i processi e promuovendo la condivisione delle informazioni. 

La progettazione e realizzazione di un tale sistema, a partire da uno schema logico di un sistema prototipico della "cyber situational awareness", con l'impiego di tutte le tecnologie sopra indicate costituirebbe un progetto di ricerca ambizioso ma sicuramente importante allo scopo di facilitare le decisioni strategiche in un ambiente altamente complesso. 
L'impiego dell'intelligenza artificiale per la produzione di conoscenza e per supervisionare la salute dei sistemi potrebbe rappresentare un grande miglioramento nel settore della Difesa dove l'approccio basato su visualizzazione e "gamification" porteranno alla realizzazione di una nuova generazione di sistemi intelligenti capaci di migliorare la consapevolezza della situazione in supporto ai decisori. 

Alessandro Rugolo, Giorgio Giacinto

Bibliografia
 - M.R Endsley, “Toward a theory of situational awareness in dynamic systems”, Human Factors and Ergonomic Society, 1995; 
- K. Podins, J. Stinissen, M. Maybaum. Towards a Cyber Common Operating Picture. 2013 5th International Conference on Cyber Confict (Eds.) 2013 © NATO CCD COE Publications, Tallinn. 
- Strengthening the EU’s Cyber Defence Capabilities. Report of a CEPS Task Force November 2018. Cybersecurity in the EU Common Security and Defence Policy 
- Challenges and risks for the EU. EPRS - European Parliamentary Research Service Scientific Foresight Unit (STOA) PE 603.175. 
- Manuel Esteve / Israel Pérez / Carlos Palau / Federico Carvajal/ Javier Hingant D. Cyber Common Operational Picture: A Tool for Cyber Hybrid Situational Awareness Improvement. Comunicaciones. Universitat Politècnica de Valencia Camino de Vera S/N, Valencia 46022 SPAIN; 
- S. Royston, C. De Fanti, K. Perlin, "GraphiteVR: A Collaborative Untethered Virtual Reality Environment for Interactive Social Network Visualization", IEEE Scientific Visualization (SciVis) Conference, 2016; 
- Panagiotis Trimintzios, Roger Holfeldt, Mats Koraeus, Baris Uckan, Razvan Gavrila and Georgios Makrodimitris. Report on Cyber Crisis Cooperation and Management. European Union Agency for Network and Information Security. 
- Michael Muckin, Scott C. Fitch Lockheed Martin Corporation. A Threat-Driven Approach to Cyber Security. Methodologies, Practices and Tools to Enable a Functionally Integrated Cyber Security Organization. 2019. 
- Kwasi Mitchell, Joe Mariani, Adam Routh, Akash Keyal, and Alex Mirkow. The future of intelligence analysis A task-level view of the impact of artifcial intelligence on intel analysis. THE DELOITTE CENTER FOR GOVERNMENT INSIGHT. 2019. 
- Richard Horton et al., Automation with intelligence: Reimagining the organization in the ‘Age of With’, Deloitte Insights, September 6, 2019. - Shawn Brimley et al., “Building the future force: Guaranteeing American leadership in a contested environment,” March 29, 2018.