Traduttore automatico - Read this site in another language

venerdì 23 dicembre 2022

NATO e Cognitive Warfare

Già in precedenza abbiamo parlato di Cognitive Warfare e dell'importanza di quello che in alcuni ambienti è considerato come un nuovo dominio della guerra.

Oggi approfondiamo cercando di capire cosa sta facendo la NATO in questo settore.

Chi si occupa di ricerca in ambito NATO è la "Science and Technology Organization" (S&T). 

Lo S&T conduce attività di studio e ricerca ad ampio spettro, organizzate in sei Technical Panels e un Gruppo di ricerca, in particolare si tratta di:

- Applied Vehicle Technology (AVT);

- Human Factors and Medicine (HFM);

- Information Systems Technology (IST);

- NATO Modelling and Simulation Group (NMSG);

- System Analysis and Studies (SAS);

- Systems Concept and Integration (SCI);

- Sensors and Electronics Technology (SET).

In particolare, il panel HFM si articola in due sottoaree di ricerca: 

- Healt, Medicine and Protection (HMP), con lo scopo di studiare le basi scientifiche necessarie per garantire la creazione di Forze operative e in salute, il ristabilimento in salute, minimizzare l'impatto di malattie e ferite, ottimizzando la protezione dell'uomo, la sostenibilità e la sopravvivenza;   

- Human Systems and Behaviour (HSB), con lo scopo di studiare le basi scientifiche ed esplorare nuove tecnologie per ottimizzare le performance degli individui, delle squadre e delle organizzazioni e le interazioni con i sistemi socio-tecnologici per raggiungere elevati livelli di efficacia. In quest'area di ricerca si svolgono, tra l'altro, ricerche sulla dimensione cognitiva.

La S&T conduce dunque ricerche mirate a migliorare la conoscenza  nel campo (o dominio) della Cognitive Warfare, considerata come un nuovo campo di battaglia che ha a che fare con la capacità di conoscere e di giudicare dell'uomo, proteggendolo da influenze esterne o influenzandolo a sua volta. La manipolazione della conoscenza e della capacità di comprensione utilizzata per raggiungere un obiettivo strategico.

Come già visto in altri domini o ambienti, l'obiettivo della NATO consiste nel raggiungere la Cognitive Superiority per far ciò occorre studiare attentamente le interazioni tra uomo, gruppi sociali e nuove tecnologie, sia nel campo delle neuroscienze sia nelle tecnologie emergenti come l'Intelligenza Artificiale.

In definitiva la Cognitive Warfare cerca di minare la fiducia in una organizzazione alterando la percezione della società in relazione ad alcuni accadimenti. 

Solo una considerazione: indipendentemente che ci si trovi dalla parte dei buoni o dei cattivi, giocare con la conoscenza e con la capacità di giudicare può essere molto pericoloso. 

L'uomo può essere ingannato ma non è semplice ingannarlo a lungo e può capitare che rendendosi conto di essere oggetto di raggiri continui perda la fiducia in tutte le organizzazioni o istituzioni, senza distinzione di colore o di parte, e ciò potrebbe minare la civile convivenza.

Alessandro RUGOLO

  

Per approfondire:

NATO Review - Countering cognitive warfare: awareness and resilience

NATO Review - Hybrid Warfare – New Threats, Complexity, and ‘Trust’ as the Antidote

Pages - Panel/Group Page (nato.int)

Mitigating and Responding to Cognitive Warfare | Innovation Hub (innovationhub-act.org)



 

 




venerdì 16 dicembre 2022

Knowledge Management e tecnologia

Come sempre accade, arriva un momento in cui occorre cambiare qualcosa, nella vita come nel lavoro o nella società. 
Moltissimi dei cambiamenti sono dovuti o guidati o semplicemente provocati da un cambiamento nella conoscenza del singolo o più verosimilmente del gruppo sociale cui appartiene e alle modalità in cui questa conoscenza viene creata, gestita, valorizzata e trasmessa. La disciplina che va sotto il nome di knowledge management si occupa precisamente di questo: gestione della conoscenza.

Prima di andare avanti però credo sia utile richiamare alla mente la definizione di conoscenza.
Utilizzo in proposito il vocabolario Treccani e, estraendo la parte di mio interesse, posso dire che per conoscenza si intende:  
- l’atto del conoscere una persona, dell’apprendere una cosa; 
- il conoscere, come presenza nell’intelletto di una nozione, come sapere già acquisito. In particolare, teoria della conoscenza, detta anche gnoseologia, ramo della filosofia che indaga sui valori e i limiti della facoltà di conoscere.

Chiarito il significato di conoscenza, proviamo a fare un passo avanti verso una disciplina molto importante ma non molto conosciuta, il "knowledge management" o, in italiano, la gestione o governo della conoscenza. 

Come è facile intuire non intendo parlare della conoscenza nella sua generalità né dell'apprendimento del singolo individuo ma di come la conoscenza influisca su un'organizzazione e su come un'organizzazione possa impiegarla al meglio.

Per farmi aiutare in questo percorso di conoscenza... della conoscenza, utilizzerò e farò riferimento di tanto in tanto ad uno studio interessante: "Knowledge Management: teoria e prassi a confronto", di M. Bonifacio, P. Bouquet e P.F. Camussone, studio che potete scaricare da internet seguendo il link a fine articolo.

La conoscenza è sempre stata importante, soprattutto come mezzo per raggiungere i propri scopi, spesso e volentieri per aiutare nel prendere delle decisioni. Ecco perché in antichità sono nate le prime  biblioteche, come luoghi in cui era racchiuso il sapere, la conoscenza di secoli o millenni di esperienze umane. Il bibliotecario era colui che aiutava a "navigare" questa conoscenza, in quanto era in grado di rintracciare velocemente ciò che occorreva. 

La crescita in complessità della società umana fa sì che vi sia sempre più la necessità di gestire la conoscenza che viene creata. Col passare del tempo si è cominciato ad usare la tecnologia per potenziare ed estendere le capacità cognitive umane e gestire la conoscenza.

L'Information Technology in particolare fornisce da decenni alcuni strumenti che possono aumentare le capacità di creare, mappare, codificare e trasferire conoscenza. 

Proviamo a capire come.  

Il primo passo consiste nel creare conoscenza e con ciò intendo conoscenza utile agli altri, magari a coloro che lavorano nella stessa organizzazione o società. La conoscenza presente nei libri di una biblioteca non serve a niente se nessuno è in grado di leggerne i contenuti o se la biblioteca è chiusa al pubblico. 

Per massimizzare la creazione di conoscenza si possono utilizzare strumenti collaborativi. Tra gli strumenti collaborativi è il caso di citarne alcuni perché più conosciuti, come per esempio forum, blog, social network, shared work space e così via. La funzione principale di questo genere di strumenti è di ospitare dei contenuti (testi, documenti, foto, schede, video...) e facilitare le interazioni tra i partecipanti allo stesso gruppo consentendo loro di fornire pareri, valutazioni, inserire annotazioni, per accrescere la conoscenza su un determinato argomento.  

Come potete immaginare, la conoscenza da sola non serve a niente se non è possibile reperirla velocemente o ritrovarla quando serve. Ecco che a tal fine sono stati creati in passato gli schedari e i metodi di classificazione, necessari anche al giorno d'oggi, nonostante l'aiuto della tecnologia. L'IT infatti fornisce sistemi di information retrieval e di text mining. 

Con information retrieval si intende l'attività che consente di ritrovare informazioni registrate o immagazzinate su dispositivi informatici come data base documentali. Per essere chiari, quando si interroga un database attraverso una query si svolge attività di information retrieval.

Il compito principale di un sistema di text mining o di data mining è invece quello di identificare significati nascosti all'interno di dati apparentemente non  collegati tra loro. Per fare ciò si utilizzano sistemi di intelligenza artificiale più o meno specializzati.

Se si appartiene ad una stessa organizzazione è necessario che la conoscenza prodotta, per esempio i report relativi alla partecipazione ad un gruppo di lavoro o un paper di ricerca, sia diffusa o resa disponibile almeno all'interno del gruppo di appartenenza. Per la diffusione della conoscenza si possono utilizzare sistemi di document management e di publishing. I primi consentono di organizzare documenti digitali in archivi, consentendone la diffusione, i secondi invece sono sistemi che servono per pubblicare informazioni o articoli su portali o siti web.  

Per organizzare la conoscenza è necessario codificarla e per far ciò si utilizzano le ontologie e i linguaggi di rappresentazione. Una ontologia descrive il modo in cui schemi differenti sono combinati tra loro per creare una struttura dati che contiene tutte le entità importanti in un determinato dominio. I linguaggi di rappresentazione si utilizzano per rappresentare in modo organizzato grandi quantità di dati.

L'IT fornisce anche altri supporti, per esempio quello di espandere la capacità di memoria, attraverso repository e sistemi knowledge base

Ogni organizzazione è differente, come le persone, e probabilmente ha scopi differenti e modalità di lavoro calibrate allo scopo da raggiungere e al proprio personale, per questo motivo non è possibile dire a priori cosa occorre per migliorare la conoscenza di una organizzazione. 

Solo la conoscenza profonda dell'organizzazione stessa e dei suoi processi interni, degli obiettivi, del personale a tutti  i livelli, può permettere di capire quali sono le modalità e gli strumenti utili ad accrescere la conoscenza o un aspetto di essa. 

In definitiva, nonostante gli sviluppi tecnologici, lo strumento più importante di una organizzazione è sempre e comunque l'uomo. Ecco perché è necessario far sì che il personale si senta sempre coinvolto nei processi relativi alla conoscenza dell'organizzazione e ne sia partecipe.

Alessandro RUGOLO 

Per approfondire: 

conoscènza in Vocabolario - Treccani

camussone (assioa.it)

Collaborazione e conoscenza: obiettivi sfidanti per le direzioni Hr - Risorse Umane e non Umane (runu.it)

What is Text Mining? | IBM

What is Information Retrieval? - GeeksforGeeks

giovedì 8 dicembre 2022

Colonizzando Marte - Cap. 1

Capitolo I

Era da tanto tempo ormai che passando di fronte alla vetrina della libreria centrale, vedevo sempre lo stesso libro: "Cronache Marziane", di Ray Bradbury. 


Dopo tanti anni in cui avevo desiderato leggerlo esclusivamente per piacere, come si fa per un romanzo del proprio autore preferito, l'avrei acquistato proprio ora che la possibilità di colonizzare il pianeta Rosso era diventata realtà, con la speranza di trovarvi qualche spunto utile al mio lavoro.

Il progetto "Colonizzando Marte" era diventato realtà dopo anni di discussioni e tentativi sempre abortiti di creare un team internazionale di paesi volenterosi e problemi di budget che si erano dimostrati quasi insormontabili. 

Poi di colpo le cose si erano appianate da sole. Se ne era parlato talmente tanto che i decisori erano stati presi per sfinimento e senza ammetterlo ufficialmente avevano cominciato a comportarsi come se la cosa fosse già stata decisa da altri, prima di loro, per cui non si doveva far altro che andare avanti verso la meta. 

Ancora qualche anno e i principali paesi industrializzati avrebbero infisso le loro bandiere sul terreno polveroso del pianeta rosso.

Quella mattina entrai nella libreria, con l'idea fissa che qualcosa, forse il Destino inesorabile, avrebbe potuto cambiare il futuro.

- Buongiorno signore, come posso servirla?. Mi disse il commesso appena entrai.

L'avevo visto tante volte dietro il bancone, attraverso le vetrate della libreria. Era un uomo alto e magro, cui non riuscivo ad attribuire un'età, forse a causa del ciuffo di capelli bianchi in mezzo a una folta chioma bruna. Dal vivo sembrava ancora più magro di come appariva dal di fuori. Il colorito della pelle era scuro, come fosse abbronzato da un sole cocente che l'aveva quasi disseccato. Gli zigomi alti e sporgenti in un viso allungato e leggermente schiacciato ne facevano un tipo molto particolare, una di quelle persone che non si possono dimenticare. L'avrei potuto scambiare tranquillamente per un maratoneta etiope se non fosse per i modi ostentatamente italiani e per la voce squillante quasi da bambino.

- Cerco Cronache Marziane, di Bradbury. Risposi guardando negli occhi il commesso che mi fissava da sopra i suoi occhialini a mezzaluna che gli conferivano un'aria da intellettuale d'altri tempi.

- Glielo devo ordinare signore. Rispose con voce impersonale e un sorriso di circostanza che mi fece pensare, per un attimo, ad un uomo falso.

- Ma ho notato che ne avete una copia proprio in vetrina, nell'angolo, in basso a destra...

- Mi scusi. E' sicuro? Verifico subito anche se il terminale dice che non abbiamo il volume che lei cerca. A volte però anche le macchine possono sbagliare...

- Guardi pure! Ribattei con stizza. Come si fa a non sapere cosa si espone in vetrina?

- Sa che ha ragione? Non l'avevo notato. E ancora quel sorrisino stupido.

- Pacco regalo?

- No grazie, non occorre. Pagai e uscii dalla libreria senza voltarmi. Non vi sarei più entrato, pensai.

Cronache Marziane, finalmente... L'avrei letto durante la pausa pranzo, in Ufficio. L'Ufficio Centrale per la pianificazione della Colonizzazione di Marte.

Anche se scritto da Bradbury nel 1950, quasi ottanta anni prima, e senza le conoscenze di oggigiorno sul pianeta e sul volo spaziale, magari avrei potuto comunque trovarci qualcosa di utile per il mio lavoro. D'altra parte la colonizzazione di un pianeta era qualcosa di assolutamente inusuale e senza precedenti, almeno a dar retta alla storia ufficiale e l'ausilio di grandi pensatori e di scrittori di fantascienza era ormai comune per la realizzazione di grandi progetti. Certo, Bradbury era passato a miglior vita nel 2012, ma ciò non significava che non avesse potuto avere qualche intuizione e che l'avesse riportata nel suo romanzo.

Bradbury scrisse che su Marte vi era un'atmosfera respirabile dall'uomo, anche se povera di ossigeno. Oggi sappiamo che non è così, l'ossigeno è solo lo 0,13 per cento, non sufficiente ad ospitare la vita umana.

Scrisse di estati calde e inverni freddi. Noi sappiamo che la temperatura oscilla tra i -140 e i +20 gradi Celsius. Non proprio il massimo per la vita che conosciamo ma in qualche modo gestibile con le tecnologie di cui disponiamo.

L'acqua è presente, anche se quasi sempre allo stato solido a causa delle temperature rigide, ma anche questo non è un problema a patto di avere un'ottima fonte di energia e di calore.

Ma quali siano gli effetti di queste condizioni estreme sull'organismo umano e sugli esseri viventi di cui avremo bisogno per sopravvivere non possiamo dire niente perché non sappiamo niente! E' vero che negli ultimi quarant'anni sono stati effettuati esperimenti per studiare il comportamento umano e la condizione di salute di piccoli gruppi isolati dal mondo e in condizioni estreme, ma in ogni caso queste persone potevano contare sulla possibilità di soccorso in caso di necessità. Una volta installati i primi insediamenti su Marte un eventuale soccorso non sarebbe stato così immediato.

Come si poteva pianificare la colonizzazione di un pianeta senza le minime informazioni necessarie?

Era stata la mia prima domanda al momento in cui mi avevano chiamato a ricoprire l'incarico appena creato di responsabile della pianificazione della missione.

- Non lo sappiamo! Era stata la risposta. - Per questo ci rivolgiamo a Lei, professor Ruffoli. Lei è uno scienziato di chiara fama e...

- Ha detto bene, scienziato. Non uno stregone! Completai la frase con ironia.

Eppure, cosa avrebbero potuto fare quei burocrati se non rivolgersi ai migliori centri di ricerca?

Così, dopo un fine settimana di discussioni animate con la mia coscienza, accettati l'incarico. Per lo meno avrei avuto la possibilità di scegliermi la squadra di lavoro. Cosa che non capita tutti i giorni, pensai. Venti persone per iniziare. Poi diventate quaranta e avevo anche la possibilità di assumere temporaneamente chiunque avessi ritenuto necessario per la buona riuscita dell'impresa. Budget considerevole e soprattutto niente burocrazia per un progetto di tale livello.

La colonizzazione di Marte aveva avuto la benedizione del Presidente in persona che ci aveva voluto incontrare per discutere le sue idee in proposito. Indiscutibilmente un onore per noi tutti!

Il lavoro procedeva incessante e frenetico. L'industria si era buttata sullo sviluppo di nuovi materiali e dei processi di purificazione dell'aria e di produzione dell'acqua e dei vegetali sintetici che ci sarebbero occorsi nei prossimi vent'anni.

I progressi nello sviluppo di materiali resistenti al calore e ultraleggeri si potevano vedere e misurare ma i problemi erano altri e su questi non si facevano passi avanti. Occorreva infatti creare una nuova specie vegetale a crescita accelerata che fosse in grado di sopravvivere con bassissime quantità di ossigeno e assorbisse molta anidride carbonica.

Eravamo partiti dalla canna da zucchero, una delle specie a crescita più rapida sulla Terra ma ci eravamo arenati subito sulla sua possibilità di adattamento alle basse temperature. Qualunque modifica si facesse al suo DNA il risultato era sempre lo stesso: nulla di fatto!

Il problema era legato alla sintesi degli zuccheri, simulando le condizioni di luminosità del pianeta e del terreno particolarmente ricco di ferro le proiezioni indicavano che - a meno di un qualche miracolo - non si sarebbe riusciti ad aumentare considerevolmente la presenza di ossigeno se non dopo almeno un millennio. E un millennio non era un lasso di tempo compatibile con i piani di colonizzazione...

(Continua...)

Alessandro RUGOLO

venerdì 2 dicembre 2022

Da Information Warfare a Cognitive Warfare

A coloro che seguono l'evoluzione del campo militare non sarà sfuggito che dopo Cyber Warfare, Information Warfare e Hybrid Warfare, è sempre più comune leggere di Cognitive Warfare, allora ho pensato che potesse essere utile fare un po' di chiarezza, per quanto possibile.

Per prima cosa è necessario richiamare alla mente il significato dei termini e le definizioni di base. 

Se guardiamo sulla Treccani, leggiamo che cosa significa "Cognitivo": "Che riguarda il conoscere; in psicologia, processi c., i processi implicati nella conoscenza (percezione, immaginazione, memoria, tutte le forme di ragionamento), intesi funzionalmente come guida nel comportamento; psicologia c., lo stesso che cognitivismo; scienza c., campo di studio interdisciplinare (costituito da intelligenza artificiale, psicologia, linguistica, neuroscienze e filosofia della mente) che ha per oggetto i processi cognitivi umani, dalla percezione all’apprendimento, dalle strategie inferenziali all’elaborazione dell’informazione.

Detto ciò, cerchiamo ora assieme una definizione attendibile per "Cognitive Warfare" nei siti istituzionali militari dei principali paesi come Stati Uniti, Regno Unito, Francia, Germania, Russia, Cina e delle principali organizzazioni internazionali come la NATO, e proprio da quest'ultima iniziamo. 

Sul sito Innovation Hub è possibile trovare diversi riferimenti agli studi in corso relativi al "Cognitive Warfare Project", tra questi è interessante leggere "The Cognitive Warfare Concept" di Bernard Claverie e François du Cluzel che parlano chiaramente di "sesto dominio" e danno la definizione seguente di Cognitive Warfare:

"Cognitive warfare is the art of using technological tools to alter the cognition of human targets, who are often unaware of any such attempt - as are those entrusted with countering, minimizing, or managing its consequences, whose institutional and bureaucratic reactions are too slow or inadequate."

Nello stesso studio si dice che il termine Cognitive Warfare è stato usato con questo significato per la prima volta negli Stati Uniti,  nel 2017. In quell'anno il generale americano Vincent R. Stewart (USMC, director, Defense Intelligence Agency), nel corso di una conferenza parlò di come le guerre moderne siano delle guerre cognitive in cui il controllo delle informazioni serve a manipolare il nemico. Per dirla con parole semplici: "...it is to know what to do and when to do it... and if you don’t control information or your decision-making cycle is disrupted, or your cognitive ability is degraded, then you are not able to win or fight effectively.”

Per gli autori dello studio, la guerra cognitiva è possibile sfruttando al meglio l'intersezione di due aree: "...PSYOPS and influence operations (soft power)" e "cyber operations" (cyber defence) intended to degrade or destroy physical information assets on the other."

In questo specchio, tratto dallo studio, si capisce quali siano le differenze tra il dominio delle PSYOPS e quello della Cognitive Warfare.  

Come si può notare la Cognitive Warfare è in qualche modo una evoluzione delle PSYOPS, grazie alle possibilità offerte dall'impiego di nuove tecnologie e di nuove conoscenze sui processi cognitivi umani.
Naturalmente gli studi sulla Cognitive Warfare sono solo agli inizi, per cui avremo modo di approfondire.

A questo punto credo sia chiara l'importanza di studiare questo nuovo dominio non fosse altro che per essere in grado di capire meglio cosa accade intorno a noi e cosa potrebbe accadere con l'introduzione di alcune nuove tecnologie, una per tutte, gli impianti cerebrali recentemente annunciati tra gli altri da Elon Musk. 

Alessandro Rugolo

Per approfondire: 

cognitivo in Vocabolario - Treccani

CW documents | Innovation Hub (innovationhub-act.org)

Cognitive Warfare Will Be Deciding Factor in Battle | AFCEA International

China using ‘cognitive warfare’ to intimidate Taiwan, says president Tsai | Taiwan | The Guardian

The Future of China's Cognitive Warfare: Lessons from the War in Ukraine - War on the Rocks

Elon Musk’s company aims to test brain implant in people (breakingnews.ie)

sabato 26 novembre 2022

Lockheed Martin e Microsoft, cloud classificato e nuove tecnologie per la Difesa americana

E' di qualche giorno fa l'annuncio che i due giganti, Lockeed martin e Microsoft, hanno deciso di stringere una alleanza strategica mirata a supportare il Departement of Defense statunitense in alcuni campi considerati critici, in particolare:

- innovazioni nel cloud classificato;

- Artificial Intelligence/Machine Learning e capacità nel campo del Modeling e Simulation;

- programmi MIL, in campo R&D;

- Digital Transformation.

Cerchiamo di capire qualcosa di più di queste quattro macroaree.

L'accordo prevede che Microsoft, per Lockeed Martin, realizzi entro il 2023 una struttura cloud secondo lo stesso standard impiegato per realizzare il cloud segreto del DoD. In questo modo si dovrebbero velocizzare tutte le procedure di "Compliance" per i progetti classificati, abbreviando i tempi di realizzazione dei programmi militari. Secondo le dichiarazioni pubblicate in diversi giornali, Lockeed Martin sarà la prima organizzazione non governativa a operare in modo indipendente all'interno del Microsoft Azure Cloud governativo segreto. 

Per quanto riguarda la seconda area -Artificial Intelligence/Machine Learning e capacità nel campo del Modeling e Simulation - i due giganti hanno stretto un accordo biennale per migliorare le capacità del DoD. In particolare nel settore conosciuto come GEMS (Gaming, Exercise, Modeling and Simulation) la Lockeed Martin potrà testare le proprie tecnologie e piattaforme riducendo i rischi e offrendo una alternativa alle esercitazioni militari.

L'accordo con Microsoft nel campo del 5G.MIL è parte della strategia aziendale di Lockeed Martin che nell'ultimo anno ha visto stringere rapporti di collaborazione anche con Intel, Verizon, Radisys e Keysight Technologies. 5G.MIL dovrebbe consentire di integrare le comunicazioni militari con capacità di tipo tattico, rendendo tra l'altro le comunicazioni più affidabili e sicure a supporto di operazioni Joint in tutto il mondo.  

La quarta macroarea mira a trasformare e sviluppare i processi di business sfruttando al meglio le capacità del mondo digitale per migliorare i processi interni e di riflesso la competitività della società.  

Come si può vedere le sfide sono tante e gli interessi in campo sono enormi, sia economici che strategici, in quanto tutte queste alleanze sono sicuramente parte della strategia nazionale di sicurezza americana.


Alessandro RUGOLO

Immagine: Lockheed Martin, Microsoft Demonstrate 5G.MIL Networking Technology (defensedaily.com) 

Per approfondire:

- https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/introduction-to-microsoft-azure-government-secret/ba-p/2043581

Lockheed Martin to use Microsoft classified Cloud - InfotechLead

Lockheed Martin teams up with Microsoft on classified cloud services for Pentagon (msn.com)

5G.MIL® | Lockheed Martin

FACT SHEET: The Biden-Harris Administration’s National Security Strategy | The White House

National Security Strategy Aims to Address New Challenges > U.S. Department of Defense > Defense Department News

martedì 15 novembre 2022

Il dominio cyber: la sua importanza, in un percorso guidato attraverso le sue tante nature: cyber security, cyber intelligence, cyber warfare, cyber influence, cyber deterrence...


Mi capita sempre più spesso che amici o semplici conoscenti mi rivolgano delle domande sul mondo cyber. Spesso si tratta di domande volte a chiarire qualche aspetto particolare del quinto dominio, altre volte si tratta di domande che mettono in evidenza la voglia di capire qualcosa di più di un mondo che è ormai necessario conoscere.

Alla prima categoria appartengono per esempio: "Alessandro, che cos'è una APT1?", oppure: "Cosa pensi della sicurezza del 'tale' sistema di messaggistica?" o ancora: "quale algoritmo di cifratura è più performante?". Tutte domande la cui risposta seppure apparentemente semplice non lo è affatto e che richiede una profonda conoscenza degli argomenti ma soprattutto la capacità di spiegare in modo elementare argomenti che facili non sono.

Alla seconda categoria appartengono invece alcune domande di base come "Ma si può sapere cos'è il cyberspace?", oppure "Mi puoi indicare un corso di cyber per principianti?" o ancora più semplicemente "Mi spieghi qualcosa sulla cyber?".

Queste apparentemente semplici domande sono talmente generali che spesso mi trovo invischiato in spiegazioni troppo lunghe e per niente alla portata di chi ho di fronte. Allora mi rendo conto che ciò che a me sembra scontato, per la maggior parte delle persone con cui interagisco normalmente non lo è affatto!


Ecco perché è nato questo libro, in primo luogo per soddisfare curiosità.


Se volete potete trovarlo su Amazon in formato cartaceo ed ebook


Buona lettura.



Alessandro Rugolo

  


Amazon.it: Il dominio cyber: la sua importanza, in un percorso guidato attraverso le sue tante nature: cyber security, cyber intelligence, cyber warfare, cyber influence, cyber deterrence... - Rugolo, Alessandro - Libri

domenica 13 novembre 2022

Qui est l'ennemi?

Chi è il nemico?

Questo il titolo dell'ultima  opera che sto leggendo: "Qui est l'ennemi?", edito da Nouveau Monde, primo volume annuale del "Centre de recherche 451", guidato da Christian Harbulot anche direttore della "école de guerre économique" (EGE) di Parigi.

La EGE è nata nel 1997 e da allora si occupa di studiare i fenomeni legati all'influenza e alla guerra economica. In quest'opera sono poste in evidenza, senza peli sulla lingua, le contraddizioni di parte del mondo occidentale che vede diversi stati alleati militari su alcuni fronti e contemporaneamente competitors sul fronte economico.

Per trovare il parere degli studiosi non è necessario leggere tutto il libro o interpretare ciò che è scritto "tra le righe", ma è sufficiente arrivare a pagina 3, dove con uno specchio esplicativo a barre colorate si dice chi sono i primi cinque "nemici" economici della Francia, ovvero, nell'ordine: 

- Stati Uniti d'America;

- Cina;

- Germania;

- Russia;

- Regno Unito.

Come è facile vedere a colpo d'occhio, tre stati su cinque sono alleati militari, ma non per questo meno combattivi nel campo della guerra economica.

In particolare gli Stati Uniti si trovano al primo posto tra i "nemici" economici della Francia. 

Nell'ottobre 2021 l'EGE ha pubblicato un report dal titolo: "Comment le Etats-Unis contribuent-ils à affaiblir l'économie française?" (Come gli Stati Uniti contribuiscono ad indebolire l'economia francese?) nel quale sono presentati più di duecento casi di influenza economica esercitata contro gli interessi francesi, molti di questi sono stati utilizzati per costruire una carta cronologica veramente interessante, riproposta a pagina 44 e 45.


Opera interessante, ricca di spunti sulle nuove forme di guerra ibrida e di curiosità storiche ben documentate.

In Francia ormai non si parla più infatti di guerra o pace, ma di tre elementi: "competition, contestation, affrontement", che si sviluppano attraverso tutti i campi delle attività umane (economico, militare, tecnologico...) e non sempre in modo palese o coerente. Questo significa, solo per fare un esempio, che seppure alleati militarmente gli USA non si sono certo posti remore nel contrastare il programma franco-australiano sui sottomarini.      

Sarebbe interessante uno studio simile incentrato sui nemici economici dell'Italia, sicuramente aiuterebbe a guardare le cose che accadono da noi e nel mondo da un punto di vista differente... 


Alessandro Rugolo

Per approfondire:

À lire : Guerre économique - Qui est l'ennemi ? - Inter Ligere (inter-ligere.fr)

mercoledì 2 novembre 2022

Browser fingerprint, con buona pace della privacy!

Browser fingerprint, ovvero impronta del browser.

Penso che tutti sappiano cosa sia un browser, per cui lo dò per scontato e chiedo invece se sapete cosa sia una browser fingerprint.

Se proviamo a tradurre otteniamo "impronta del browser" ed in effetti si tratta proprio di una impronta, una traccia che identifica con una elevata precisione un utente di internet sulla base delle caratteristiche del browser impiegato.

Siamo talmente abituati a utilizzare internet che non sempre ci rendiamo conto delle informazioni che lasciamo dietro di noi quando navighiamo.

I più tecnologici sanno che occorre fare attenzione ai "cookies", non hai biscotti inglesi, ma ai piccoli software che permettono ai siti web di riconoscerci tra tanti clienti e di personalizzare la nostra esperienza.

E' poi possibile installare sui browser altri software che svolgono specifiche funzionalità, per esempio gli ad-blocker.

Ma siamo sicuri che i nostri dati personali e le nostre abitudini siano al sicuro?

Sappiamo bene che non è così.

Ma dopo questa premessa torniamo alla nostra "browser fingerprint".

Come dice il nome si tratta di una impronta, che chi naviga su internet lascia dietro di se, a disposizione di chi raccoglie i dati per professione e li utilizza per i propri scopi. Quando è nato il web capitava spesso di avere delle pagine in cui la visualizzazione non corrispondeva all'originale. Le differenze erano dovute alle caratteristiche tecniche dei differenti conputer. Per cercare di ridurre questo problema fu introdotto un pezzo di informazione (scambiato tra browser e server) chiamato "user agent header". In linea di massima nei primi tempi (anni '90) i dati che venivano forniti al server riguardavano le caratteristiche del browser, col tempo e la crescita di complessità dei siti web, le informazioni incluse nello user agent header sono diventate molte e consentono di profilare gli utenti, con buona pace della nostra privacy!

Esiste un servizio sul sito AmIUnique che ci permette di vedere molto semplicemente la nostra fingerprint. 

Uno dei test che vi consiglio di fare se volete rendervi conto di quale sia la vostra fingerprint e di cosa significa realmente è molto semplice. 

Installate due o tre browser e eseguite il test con ognuno si essi su sito AmIUnique. Ogni volta otterrete un risultato differente in alcuni elementi. Potete anche provare ad installare degli add-on, come per esempio degli ad-blck o altre funzionalità aggiuntive e rieseguire il test. Vi accorgerete che la vostra fingerprint è cambiata. In pratica, più personalizzate il vostro browser e più divenite "unico" e perciò tracciabile. 

Ecco perché, per esempio, gli sviluppatori di TOR browser sconsigliano l'installazione di qualunque estensione sul browser. Inoltre TOR browser (se non modificato da noi) fornisce una fingerprint standard per tutti gli users, in modo tale da far sì che essi siano più simili per limitare la possibilità di essere tracciati.

Ricordate, essere consapevoli di ciò che accade quando usiamo un browser ci rende più sicuri!

Alessandro RUGOLO

Per approfondire:

https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/

https://amiunique.org/fp

On the Robustness of Mobile Device Fingerprinting | Proceedings of the 31st Annual Computer Security Applications Conference (acm.org)

The Dangers of Human Touch: Fingerprinting Browser Extensions through User Actions | USENIX






sabato 17 settembre 2022

L'importanza della divulgazione nella società digitale

Quest'anno assieme ad alcuni amici abbiamo creato una associazione di promozione sociale chiamata "Società Italiana per lo sviluppo della cultura cyber e delle nuove tecnologie" il cui scopo è quello di promuovere la cultura cyber, delle nuove tecnologie e dell’intelligence a favore della società italiana, attraverso webinar, corsi on-line o in presenza, convegni, la creazione o il finanziamento di una squadra per la partecipazione alle competizioni del settore, partecipazione a convegni nazionali e internazionali, lezioni presso le scuole di ogni ordine e grado, con lo scopo di avvicinare i giovani al settore maggiori (informazioni sul sito SICYNT).

Il convegno sarà l'occasione per incontrarsi finalmente di persona e approfondire diversi argomenti, nel modo più semplice possibile a da differenti punti di vista, con esperti delle nuove tecnologie. 

Mi fa piacere invitare chiunque fosse interessato e soprattutto i giovani, a partecipare all'evento che si terrà presso l'Aula 1 - Facoltà di Ingegneria e Architettura dell'Università degli Studi di Cagliari in via Is Maglias 196 a Cagliari.  

Di seguito gli interventi ad oggi previsti:



L'evento é gratuito e la partecipazione per la mattina è aperta a tutti, previa registrazione sul sito:

L'importanza della divulgazione nella società digitale Tickets, Sat, Sep 24, 2022 at 9:00 AM | Eventbrite


E' possibile anche seguire l'evento via web su questo link.

Alessandro RUGOLO

domenica 11 settembre 2022

La geopolitica dei chip

Da diversi anni ormai si sente parlare di geopolitica dei semiconduttori e per me è arrivato il momento di approfondire l'argomento.

Per farlo partiamo da un recente articolo della Johns Hopkins University : "Clash of the Chips: A Comparison of US-China Semiconductor Production Capacities", di Varda He and Jennifer Roberts, pubblicato il 7 maggio 2022.

Nello studio gli autori analizzano il processo di fabbricazione dei semiconduttori (chip) da un punto di vista specificamente geopolitico e con uno specifico scopo: analizzare la competizione USA-Cina per far si che continui il dominio USA nel settore.

L'analisi mira a comprendere rischi e vantaggi dell'attuale processo produttivo americano, la produzione cinese e le criticità che gli USA dovranno affrontare per riportare alcuni processi produttivi nel proprio territorio per evitare problemi di supply chain e di sicurezza.

Parlare di confronto USA-Cina, come penso sia chiaro a tutti, significa interessare praticamente tutto il mondo, sia in considerazione delle materie prime occorrenti per la fabbricazione dei chip, sia per i luoghi dove questi sono fabbricati, sia per le politiche di influenza che mirano a proibire o favorire l'uso di componenti dell'una o dell'altra parte all'interno di prodotti militari o, più in generale, ad alta tecnologia.

In linea di massima, il processo di produzione dei chip può essere diviso in tre parti: progettazione, produzione, assemblaggio. Secondo gli autori, gli Stati Uniti sono attualmente in vantaggio nella fase di progettazione dei chip in quanto le proprie industrie controllano il 68 % del mercato mondiale.

Ma per capire bene cosa significa e in cosa consiste la sfida attuale gli autori analizzano il processo produttivo cinese individuando le differenze e i punti di forza e debolezza in confronto agli USA. Quindi, e secondo me ben più interessante, vengono individuati i principali motivi di preoccupazione nel settore della produzione di chip:

- il produttore taiwanese "Taiwan Semiconductor Manufacturing Company (TSMC)", da solo è responsabile della produzione del 50% dei chip nel mondo;

- il secondo produttore al mondo è Samsung, sudcoreano;

- gli Stati Uniti sono solo terzi con Intel;

- i primi due produttori citati sopra sono gli unici capaci di produrre i chip delle nuove generazioni (tecnologia 5 nanometri).

Par capire perché entrambi i produttori siano da considerare strategici e geopoliticamente importanti, è sufficiente considerare che sia la Corea del Nord sia la Cina sono chiaramente individuati dagli USA come "nemici" (per gli USA la Cina dal 2022 é considerata la priorità n.1 nella 2022 National Defense Strategy) e ciò significa che un eventuale conflitto nell'area metterebbe a rischio la produzione dei chip ma soprattutto la produzione nel resto del mondo di "oggetti" da essi dipendenti, quali per esempio i computers, gli smart phone e tutta l'industria automobilistica mondiale, per non parlare dell'industria militare!

Nel 2020, nel pieno di questa guerra economica tra USA e Cina, gli Stati Uniti hanno inserito la Semiconductor Manufacturing International Corp (SMIC), la più grande società cinese produttrice di chip (detentrice di circa il 5% del mercato mondiale) nella black list, negandole l'accesso a tecnologie americane.

Ecco da cosa nasce la necessità degli USA di riportate sul territorio americano parte o tutta la catena di produzione dei chip ed ecco perché il 6 aprile 2022 la Casa Bianca ha stanziato 52 miliardi di dollari di sovvenzioni per produttori di chip locali.

Naturalmente la guerra economica USA-Cina nel settore dei semiconduttori ha influenze su tutto il mondo. In Europa per esempio si riflette nella impossibilità della società ASML Holding NV, con sede legale nei Paesi Bassi, di vendere le proprie tecnologie alle società presenti nella Black List statunitense, e guarda caso la ASML si occupa proprio di tecnologie legate all'industria di produzione dei chip.

Cerchiamo ora di fare un passo avanti nella comprensione di questo fenomeno globale legato ai semiconduttori. Per farlo mi avvalgo di un altro articolo: "The geopolitics of semiconductors: implications for Australian business", pubblicato da KPMG il 25 giugno 2021. Vi si parla di un altro aspetto non ancora toccato, relativo alla produzione del silicio impiegato per la produzione dei chip. Secondo quanto pubblicato infatti la Cina detiene il 64% della produzione del silicio per semiconduttori, mentre la Russia il 9 %, seguita dal Giappone (7%) e da USA (5%) e Norvegia (5%). É abbastanza chiaro che se gli USA vogliono realmente riportare in casa la produzione di chip, devono partire dalla base e quindi dalla produzione di silicio per semiconduttori. L'Australia considera l'attuale confronto sulla produzione dei semiconduttori un rischio elevato, nonostante sia uno dei principali alleati degli USA.

Se gli Stati Uniti vedono la Cina come un competitor globale in tutti i settori e soprattutto nelle nuove tecnologie, la Cina non é da meno e già da diversi anni ha capito che la globalizzazione può essere un vantaggio ma anche un rischio. Nel 2015 ha lanciato la sua nuova policy chiamata "Made in China 2025" con l'obiettivo di raggiungere e superare l'Occidente nelle tecnologie emergenti e tra queste la produzione di chip.

Come è facile intuire non tutti i problemi del settore sono attribuibili allo scontro tra superpotenze, consideriamo per un attimo ciò che è accaduto nel 2020 e 2021 con interi settori produttivi bloccati a causa del COVID 19. Quali sono stati i risvolti della mancata produzione di chip ? Blocchi di produzione nel settore automotive con mancati guadagni di circa 60 miliardi di dollari. É chiaro che la globalizzazione e la delocalizzazione selvaggia che abbiamo visto negli anni passati non funziona se non nel breve termine e in situazioni di relativa pace.

Alessandro RUGOLO


Per approfondire:

- Clash of the Chips: A Comparison of US-China Semiconductor Production Capacities - The SAIS Review of International Affairs (jhu.edu)

- 2 charts show how much the world depends on Taiwan for semiconductors (cnbc.com)

- U.S. blacklists dozens of Chinese firms including SMIC, DJI (cnbc.com)

- TSMC aumenta la produzione della tecnologia a 5 nanometri - tuttoteK

- U.S. blacklists dozens of Chinese firms including SMIC, DJI (cnbc.com)

- The Geopolitics of semiconductors - KPMG Australia (home.kpmg)

- China Tops Threats in New Defense Strategy - Defense One

- NDS Fact Sheet (defense.gov)

The U.S.-China Conflict Over Chips Is About to Get Uglier - BNN Bloomberg

venerdì 19 agosto 2022

Zero trust: cosa significa?

Il mondo della sicurezza è in continua evoluzione e con esso, il linguaggio impiegato da tecnici e industria della sicurezza e delle nuove tecnologie.

Uno dei termini sempre più presente nell'ultimo anno è "Zero Trust". Ma siamo sicuri di sapere di che si tratta?

Come faccio sempre in questi casi è opportuno procedere dall'inizio, ovvero dalla definizione.

Per capire cosa significa Zero Trust è utile trovare una pubblicazione di riferimento e in questo caso si tratta della NIST 800-207. Come già detto tante volte il NIST (National Institute of Standards and Technologies del Dipartimento del Commercio degli Stati Uniti d'America) è una fonte inesauribile di informazioni.

La pubblicazione 800-207 in particolare si occupa del framework Zero Trust. 

Al momento si tratta dello standard di riferimento sia per le organizzazioni governative americane (dal maggio 2021 obbligatorio a seguito di un ordine esecutivo del presidente Biden) che per tutti coloro che in qualche modo hanno a che fare con il modello di lavoro distribuito e in cloud. Secondo Gartner entro il 2025 almeno il 60% delle organizzazioni (pubbliche e private) impiegheranno il framework Zero Trust. 

 

I principi chiave del framework 800-207 sono essenzialmente tre:

- verifica continua. Ovvero mai fidarsi di niente e nessuno;

- limitazione del raggio di interesse in caso di incidente. Mettere in atto una serie di procedure e accorgimenti tecnici che consentano di limitare i danni di un eventuale incidente;

- raccolta automatica e continua di dati di contesto e comportamentali per garantire una risposta accurata.

Il modello Zero Trust si basa sull'assunto che la verifica una tantum dell'utente, dei suoi privilegi e dei dispositivi e servizi utilizzati non è sufficiente a garantire la sicurezza di un sistema in continua evoluzione in cui le tecnologie e i rischi sono anch'essi in continua evoluzione.

Il termine "Zero Trust" è stato introdotto da John Kindervag (Forrester Research Analyst) con il significato di non fidarsi mai e verificare sempre!

Naturalmente ciò significa raccogliere molti dati e informazioni, che elaborati, consentono di avere una idea precisa della situazione degli utenti (privilegi, orari, luoghi di probabile connessione ecc.), dispositivi servizi e rischi cui la nostra organizzazione è soggetta.

Come si può intuire, non si tratta di un lavoro semplice, ma dato l'attuale livello di rischio, probabilmente necessario. 

Il passaggio verso una organizzazione "Zero Trust" non è semplice in quanto impatta il modo di lavorare delle persone e quindi può provocare la naturale resistenza al cambiamento, ecco perché il compito di un CISO diviene ancora più complesso almeno nelle fasi di definizione del progetto e più in generale nelle prime fasi applicative.

In alcuni mercati ciò potrebbe significare nell'immediato la necessità per le aziende di prevedere un aumento delle spese di consulenza.

A ben guardare sarebbe necessario applicare i principio Zero Trust anche a livello di sviluppo software e di interazione tra i diversi componenti di una infrastruttura. Molti attacchi si basano infatti sull'assenza o debolezza di strumenti di autenticazione e verifica continua dell'integrità tra i diversi moduli. Il modello Zero Trust trova applicabilità sia a livello micro (hardware, Sistema Operativo, componenti software...) sia a livello macro (interazione tra sistemi, organizzazione aziendale...).

In generale, per la buona riuscita di un programma simile, è di estrema importanza la comunicazione interna e la capacità di supportare le esigenze dell'utente ma soprattutto la formazione interna del personale, sia per far crescere il livello di consapevolezza verso i rischi cyber, sia per minimizzare la resistenza al cambiamento. 

Il NIST 800-207 è il framework di riferimento, come abbiamo detto, ma naturalmente le principali firme della sicurezza hanno la loro propria declinazione del concetto "Zero Trust", che spesso fa riferimento ai propri prodotti. 

Ciò significa, come sempre, rischi di vendor lock-in, che devono essere attentamente valutati prima di mettere in atto qualunque programma, ma questo vale sempre e comunque.  

Alessandro Rugolo, Maurizio D'Amato, Giorgio Giacinto

Per approfondire:

What is Zero Trust Security? Principles of the Zero Trust Model (crowdstrike.com)

What is Zero Trust? | IBM

Modello Zero Trust - Architettura di sicurezza moderna | Microsoft Security

Defining Zero Trust in the Wake of the Biden Administration’s Cybersecurity Executive Order | Forcepoint

Executive Order on Improving the Nation's Cybersecurity - The White House

Universal ZTNA is Fundamental to Your Zero Trust Strategy | SecurityWeek.Com

Immagine: Resources - Imageware

lunedì 1 agosto 2022

Intelligence e sicurezza del Cyberspazio

di Calogero VINCIGUERRA


Edito dall’autore
pagg.188


Il mondo evolve sempre più velocemente, grazie alle immense possibilità offerte dalle nuove tecnologie, in particolare quelle digitali.

L’introduzione del cyberspace come quinto dominio é una conseguenza della sempre maggiore importanza del cyberspace per le operazioni militari.

Allo stesso modo é interessante notare che anche il mondo dell’intelligence cambia nel tempo, anche in funzione dei mezzi e strumenti disponibili per la raccolta e analisi dei dati e informazioni e per la produzione di intelligence. Calogero Vinciguerra, con il suo libro, ci illustra in modo chiaro i cambiamenti occorsi al mondo dell’Intelligence grazie allo sviluppo delle tecnologie dell’Informazione.

Il libro si articola in quattro capitoli principali che trattano altrettanti aspetti del mondo dell’Intelligence :

- evoluzione dell’intelligence ;

- esigenze informative e la sicurezza aziendale ;

- geografia e geopolitica del cyberspazio ;

- sicurezza del cyberspazio.

Nel primo capitolo l’autore getta le basi per una proficua lettura anche da parte di chi non é addentro alla materia, partendo dalle origini, ovvero dal significato del termine « intelligence » per poi passare all’illustrazione del ciclo intelligence. La descrizione del sistema di informazione per la sicurezza della Repubblica e elementi di intelligence economica chiudono il capitolo, accompagnando il lettore per mano verso la seconda parte.

Parlare di esigenze informative e di sicurezza aziendale non é semplice, ma l’autore riesce a farlo mettendo in evidenza l’importanza della figura dei professionisti della security, ritenuti, a ragione, ruoli fondamentali, tra questi anche il CISO (Chief Information Security Officer) e il DPO (Data Protection Officer). Sono bene illustrate le relazioni tra sicurezza nazionale e sicurezza aziendale, anche attraverso l’evidenziazione delle principali criticità esistenti, come per esempio la mancanza di un quadro legislativo in materia di security privata all’estero. L’illustrazione del concetto di « sicurezza partecipata » intesa come : « insieme degli strumenti e delle persone che interagiscono per concorrere a comuni obiettivi legati agli indicatori tipici della sicurezza » chiude il capitolo.

E’ con il terzo capitolo che si entra nel cuore dell'argomento del libro: cyberspace. A partire dalla spiegazione dei principali termini del settore fino alla discussione sulla cartografia del cyberspace e ai problemi della dimensione giuridica legata al territorio e al possesso dei dati, l'autore ci spiega i concetti principali. La mappatura digitale del crimine, spiegata anche con alcuni esempi reali relativi agli strumenti utilizzati, conduce alle nuove esigenze di importanti figure professionali come il Data Scientist e il Criminal Intelligence Analyst, divenuti ormai indispensabili. La geopolitica del cyberspace chiude il capitolo, con l'illustrazione del potere politico-strategico e di influenza negli equilibri mondiali del cyberspace.

Nel quarto ed ultimo capitolo Vinciguerra affronta con chiarezza la sicurezza del cyberspace. Partendo dalla definizione di hacker e di cracker, l'autore prosegue ad illustrare i principali tipi di minaccia (phishing, defacing, spoofing, DoS e DDoS) per poi descrivere le APT (Advanced and Persistent Threat) secondo la definizione del NIST e i principali crimini informatici. Nello stesso capitolo si dedica un po di spazio ai concetti di cybersecurity, cyber kill chain per concludere con lla struttura di cybersicurezza nazionale.

In conclusione il libro " Intelligence e sicurezza del Cyberspazio" è un libro interessante, molto ben strutturato e facile da leggere anche per chi si avvicina alla materia per la prima volta per cui ve lo consiglio!

Alessandro Rugolo

lunedì 25 luglio 2022

Hackerata l'Agenzia delle Entrate?


25 luglio, a Roma la temperatura è sempre più alta, e non solo quella del meteo!

Qualche giorno fa è caduto il governo, oggi sembra che sia la volta dell'Agenzia delle Entrate. Sui social si inseguono notizie, mezze voci, smentite... "Hackerata l'Agenzia... "

L’Agenzia delle Entrate dichiara “in riferimento alla notizia apparsa sui social e ripresa da alcuni organi di stampa circa il presunto furto di dati dal sistema informativo della fiscalità, l’Agenzia delle entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a Sogei Spa, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche”.

"Smentita la notizia... "

La Sogei afferma che “non risultano essersi verificati attacchi cyber né essere stati sottratti dati dalle piattaforme ed infrastrutture tecnologiche dell’Amministrazione Finanziaria”, chi ha ragione?
 
Come al solito in Italia non si capisce niente! 

Eppure i meglio informati dicono di aver visto le cartelle del file system, organizzate per utente, con all'interno i documenti personali, carte d'identità, passaporti... possibile che nel 2022 ci sia ancora chi organizza i dati in questo modo? Perché non un database? 
Ma si tratta veramente di dati dell'Agenzia delle Entrate?

Ma tant'é, questa è la situazione:
  




Purtroppo occorre ipotizzare il peggio: ovvero che LockBit abbia effettivamente hackerato l'Agenzia e sia in possesso dei dati. 
LockBit chiede un riscatto, pena la pubblicazione dei dati entro cinque giorni. 

Ora proviamo a considerare alcune possibili linee d'azione: 

1. lo Stato decide di non pagare il riscatto. Semplice, le conseguenze sono già chiare. I dati sottratti, sembra si tratti di 75 GB circa, saranno resi pubblici, forse in parte venduti sul mercato nero, con tutte le conseguenze del caso. Truffe, impersonificazioni, ricatti... si perché si tratta dei dati finanziari di tutti i soggetti (o parte di essi) che si trovavano nei DB dell'Agenzia delle Entrate. 

2. lo Stato decide di pagare. Gli hacker sono onesti e avuto il loro compenso restituiscono i dati sottratti e cancellano ogni copia creata. Ipotesi credibile? direi molto poco. Ma ormai la frittata è fatta, l'unica cosa da fare è sperare nella loro onestà. E se fossero disonesti, allora si ritornerebbe al caso uno con l'aggravante di aver pagato il riscatto. 

3. Lo Stato mette in moto tutte le strutture create in questi anni, attiva tutte le direttive NIS, ricorre alle innumerevoli norme regolamentari e ai suoi migliori uomini per... 

Purtroppo ho esaurito le ipotesi, restano però le domande: 

1. Come è potuto accadere? 
Le norme prevedono che i dati particolarmente sensibili debbano essere come minimo cifrati... i nostri dati lo erano? 
A vedere gli screenshot pubblicati sembrerebbe proprio di no. 

2. E adesso? Chi paga per quanto accaduto? Il tecnico in fondo a destra o il Titolare dei dati? 
Contitolari più probabilmente, se l'attacco sarà confermato, dato che le organizzazioni corresponsabili potrebbero essere diverse, l'Agenzia in primis ma anche sa società Sogei. Sicuramente il Garante della Privacy potrà dire la sua. Forse si potrebbe addirittura pensare ad una class action.. ma siamo seri, come potrebbe finire se non a tarallucci e vino?

Purtoppo, qualunque cosa si possa dire non aiuterà a riportare le cose all'attimo prima dell'incidente.
Eppure a volte una sana prevenzione, la corretta informazione e formazione del personale e delle attività di bug bounty e pentesting possono essere d'aiuto.
Ma occorre sapere di che si parla... e non sempre è cosi!

Alessandro Rugolo, Danilo Mancinone, Ugo Micci, Carlo Mauceli

Per approfondire: