Traduttore automatico - Read this site in another language

martedì 6 luglio 2021

SOPRAVVIVERE SOTTO ATTACCO: LA CYBER-RESILIENZA


Come più volte richiamato su queste pagine, e ribadito qualche giorno fa dall’Autorità Delegata del Sistema di informazione per la sicurezza della Repubblica, l’Italia è in forte ritardo rispetto a molti paesi Europei nel dotarsi di una struttura nazionale per la sicurezza informatica. Nonostante sia sotto gli occhi di tutti la vastità dell’impatto di un attacco informatico causata dalla forte interconnessione di sistemi e applicazioni che riflette l’interazione fra persone, aziende e enti, l’impressione è che molti ancora considerino l’attacco informatico come un evento i cui effetti sono circoscritti e le responsabilità facilmente attribuibili. Basta ricordare come un attacco ransomware, non eccessivamente sofisticato, abbia costretto al blocco uno degli oleodotti più importanti degli USA con ripercussioni su migliaia di imprese e milioni di persone. La scarsa consapevolezza delle conseguenze di un attacco cibernetico è la causa della inerzia con cui è affrontata questa materia.

Ed è proprio su questa consapevolezza che un autorevole esponente del nostro Dipartimento Informazioni per la Sicurezza ha recentemente dichiarato - a ragion veduta - che bisogna ripensare al modo in cui organizziamo e gestiamo la sicurezza del dominio cyber: occorre un salto di qualità che traguardi non più soltanto la sicurezza di sistemi e reti analizzati come entità autonome, ma che, in combinazione con questa, punti ad assicurarne la resilienza in caso di attacco efficace. Aggiungiamo noi che nel contesto Italiano occorre ancor prima irrobustire tutti i sistemi e le reti per eliminare tutte le vulnerabilità e le debolezze per le quali esistono i rimedi e che, se non eliminate, costituiscono il tallone d’Achille che prendere inefficaci misure di difesa anche sofisticate.

Proviamo a dare una definizione di resilienza nel dominio cyber alla luce dei costrutti tipici del mondo accademico e delle evidenze di gestione del rischio d’impresa.

I sistemi informativi e di controllo industriale, al pari di ciò che è accaduto ai sistemi di difesa e sicurezza delle Nazioni, hanno con tutta evidenza sperimentato la suscettibilità alle minacce cyber di tipo avanzato. I numerosi incidenti hanno infatti dimostrato che non si può aver certezza che le risorse informatiche delle organizzazioni, anche quando progettate a mantenute secondo i migliori standard di sicurezza, riescano a lavorare sotto l'attacco di avversari sofisticati, ben equipaggiati e che impieghino combinazioni di capacità cyber, militari e di intelligence.

La sfida futura va quindi affrontata partendo dall’assunto che, nell’utilizzare - o dipendere - da risorse di rete, vi è il rischio alto che qualcuno buchi le difese perimetrali e si stabilisca in maniera più o meno evidente, e più o meno durevole, all’interno del perimetro di sicurezza come un cancro che cresce all’interno di un essere vivente.

Ne deriva la considerazione che non basta affatto limitarsi a mettere in sicurezza gli asset individualmente, che tanto prima o poi - è solo questione di tempo - verranno “bucati”; ma che sia necessario invece puntare oltre, e realizzare reti, sistemi informativi e servizi informatici resilienti, capaci cioè di anticipare, resistere, recuperare e adattarsi a condizioni avverse, stress, attacchi e compromissioni: un pò come fa il corpo umano, che presenta sì un sistema immunitario capace di assorbire i pericoli ambientali e fornire meccanismi di difesa per mantenersi in salute; ma che dispone anche, all’occorrenza, di sistemi di autoriparazione per riprendersi da malattie e lesioni; e che, inoltre, quando non riesce a recuperare lo stato di salute pre-malattia, è capace di adattarsi alla condizione sopravvenuta.

Da tempo il mondo accademico ha proposto un modello concettuale che permette lo sviluppo di sistemi cyber resilienti sul modello “corpo umano” anzidetto; e che realizza capacità di resilienza fin dalle prime fasi di sviluppo del ciclo di vita: la cosiddetta resilience by design.

Il National Institute of Standard and Technology, infatti, ha definito un framework di ingegneria informatica a partire dalla definizione di quattro capacità fondanti e cioè: Anticipate, cioè la capacità di anticipare i problemi; quella di Withstand cioè di resistere agli stress, assicurando le missioni o le funzioni ritenute essenziali; quella di Recover, cioè di ripristino di queste ultime, qualora impattate durante o dopo l’incidente; e, infine, Adapt, la capacità di cambiare missione o funzioni al modificarsi di aspetti tecnici, operativi o all’evolversi della minaccia.

Per ciascuna di queste capacità, viene proposto un ampio ventaglio di obiettivi da perseguire: Prevent, cioè prevenzione degli attacchi, per precluderne l’esecuzione; Prepar, cioè ipotizzare e testare una serie di linee di azione per affrontare le avversità; Continue, cioè massimizzare la durata e la fattibilità delle missione critica di un sistema durante l’incidente; Constrain, cioè limitare il danno; Reconstitute, cioè ripristinare le funzioni essenziali; Understand, cioè capire cosa sta accadendo, avere una chiara rappresentazione, incidente durante, sulle stato delle risorse impattate e sulle dipendenze che esistono con altre risorse; Transform, cioè modificare la missione critica o la funzione per adattarla al mutato contesto operativo, tecnico o di minaccia; ed infine Re-Architect, cioè modificare le architetture per gestire le avversità e affrontare i cambiamenti ambientali in modo più efficace.

Ma se le quattro capacità e gli otto obiettivi proposti rappresentano il “cosa” fare per ottenere sistemi resilienti in rete, il “come” viene determinato dalla definizione di specifiche tecniche di cyber resilienza, da realizzare con approcci implementativi diversi e secondo definiti principi di progettazione, molti dei quali oggetto di ricerca e sviluppo in attività collaborative fra accademia, imprese e pubblica amministrazione

Le tecniche sono diverse. Se ne citano solo alcune a mo' di esempio, rimandando ai necessari approfondimenti.

Si va dall’Analytic Monitoring che assicura il monitoraggio e l’analisi di proprietà del sistema o dei comportamenti dell’utenza, al Contextual Awareness con cui si monitora l’efficienza delle risorse critiche del sistema in funzione delle minacce in atto e delle azioni di risposta.

Altra tecniche sono invece volte deliberatamente a contrastare le azioni dell’avversario, come la Deception - modalità di inganno con cui si intende fuorviare, confondere l’avversario, ad esempio nascondendogli risorse critiche o esponendogli risorse segretamente inquinate - oppure la Unpredictability, con cui si realizzano cambiamenti nel sistema in modo causale o non prevedibile.

Altre metodiche permettono ai meccanismi di protezione di operare in modo coordinato ed efficiente - Coordinated Protection - oppure agevolano l’utilizzo di approcci di eterogeneità per minimizzare gli impatti di minacce diverse che sfruttano vulnerabilità comuni, come il caso delle tecniche denominate Diversity.

Tecniche preventive come la Dynamic Positioning permettono di distribuire o riallocare dinamicamente funzionalità o risorse di sistema per sottrarle all’attenzione dell’attaccante; oppure di Substantiated Integrity che permettono di accertare se elementi critici del sistema siano stati compromessi.


Altre infine assicurano funzionalità di ridondanza o segmentazione.

Insomma, ancora una volta le soluzioni tecniche, gli approcci concettuali e gli standard di qualità sono presenti e ben presidiati dal mondo accademico e regolatorio. Un impulso alla loro contestualizzazione nei diversi ambiti locali avverrà anche grazie alla costituzione della rete di European Digital Innovation Hubs che, grazie alla costituzione di consorzi regionali fra università, centri di ricerca, imprese e pubblica amministrazione, forniranno supporto diretto alle piccole e medie imprese, le più esposte ai rischi e la cui debolezza può diventare causa di debolezza dell’intero sistema Paese.

Sta alla capacità di governance delle organizzazioni pubbliche e private di comprendere le nuove minacce; avere ben chiaro quali siano gli asset di interesse e le relative necessità di sicurezza e resilienza; comprendere la crescente complessità del quinto dominio per gestire efficacemente l'incertezza associata a tale complessità; integrare i requisiti, le funzioni e i servizi di sicurezza nei processi gestionali e tecnici nell'ambito del ciclo di vita dello sviluppo dei sistemi; ed infine dare priorità alla progettazione e realizzazione di sistemi sicuri e resilienti in grado di proteggere le attività delle parti interessate.


Orazio Danilo Russo e Giorgio Giacinto


Per approfondire:

https://formiche.net/2021/06/agenzia-cyber-tempo-scaduto-lallarme-di-gabrielli/

https://www.agi.it/economia/news/2021-05-11/colonial-pipeline-ransomware-12504743/

https://www.cybersecitalia.it/cybersecurity-roberto-baldoni-bisogna-passare-alla-resilience-by-design/12483/

https://ec.europa.eu/commission/presscorner/detail/en/ip_20_2391

https://digital-strategy.ec.europa.eu/en/activities/edihs

https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-081.pdf

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160v2.pdf


domenica 27 giugno 2021

La storia di Caprilli – come gli interessi strategici cambiarono il volto dell’equitazione per sempre

Capitano Federico Caprilli
Assumo che la maggioranza di voi lettori di questo articolo abbiate, ad un certo punto della vostra vita, assistito ad una competizione di salto agli ostacoli ( almeno in TV) e alcuni di voi magari si siano addirittura dilettati a praticare questo sport. Io so di per certo di averlo fatto. Tuttavia ciò di cui la maggior parte delle persone non sono a conoscenza è che l’elegante sport del salto agli ostacoli – ed il suo vicino cugino, il concorso completo – nacquero da una necessità strategica prima dell’inizio della Prima Guerra Mondiale e dalla pura genialità di un ufficiale Italiano.

Il come ed il perché saranno gli argomenti di questo articolo.

Comincerò introducendovi il protagonista di questa storia: un giovane ufficiale Italiano della cavalleria chiamato Federico Caprilli. Nato nel 1868 a Livorno sulla costa ovest della penisola italiana, entrò nel Collegio Militare di Firenze all’età di tredici anni e fu selezionato per fare parte dell’Accademia Militare di Modena nell’anno 1886. Inizialmente giudicato non adatto per servire nella cavalleria dalle autorità mediche riuscì comunque ad essere selezionato dal Reggimento di cavalleria Piemonte Reale a Saluzzo e seguire i corsi alla Regia Scuola Militare di Equitazione a Pinerolo.

Nel suo reggimento si distinse come cavallerizzo di talento ( sfidando le autorità mediche che lo avevano giudicato non adatto) e fu selezionato per seguire il corso da istruttore alla scuola di equitazione di Pinerolo nel 1891 e nell’Ottobre dello stesso anno fu inviato nel neo costituito Ippodromo Militare di Tor di Quinto, appena fuori Roma. Questo fu creato con lo scopo di migliorare le pessime prestazioni delle forze di cavalleria nel superare gli ostacoli nel campo di battaglia. Proprio qui il giovale Tenente Caprilli cominciò a distinguersi, come cominceremo subito a vedere.

Prima di continuare, è necessaria una breve panoramica storica. Siccome l’introduzione di armi da fuoco moderne sul campo di battaglia fece dei cavalieri in armatura pesante uno strumento obsoleto, l’uso dei cavalli a fini militari fu suddiviso in tre rami con distinte (anche se a volte sovrapposte) aree di responsabilità. Queste erano fanteria montata, cavalleria pesante e cavalleria leggera. Nei prossimi paragrafi, le analizzerò una per una spiegandone le particolarità per capire al meglio il contesto della nostra storia.

La fanteria montata era il ramo meno prestigioso – e tecnicamente non si trattava di cavalleria in quanto il compito dei suoi membri non era quello di combattere a cavallo ( per questo motivo non erano dotati di sciabole o lance). Spesso vestiti in uniformi semplici e a cavallo di esemplari di qualità più bassa rispetto a quelli utilizzati dai colleghi della cavalleria, il loro compito era quello di avanzare velocemente ed occupare il territorio prima del nemico (lo stesso ruolo dell’odierna fanteria motorizzata) . Per questa ragione, erano spesso dotati di fucili da battaglia e non di carabine ed erano addestrati in tattiche di fanteria.

La cavalleria pesante era considerata da molti il ramo più prestigioso della cavalleria a causa dei costi di mantenimento e addestramento di ogni unità. Questa era l’arma di punta di molte armate (non diversa dall’odierno carro armato da combattimento) e il loro compito era attaccare e mandare in frantumi le formazioni della fanteria nemiche - in particolare la cosiddetta formazione a quadrato – una volta che questa veniva indebolita dal fuoco dell’artiglieria. Ciò richiedeva uomini forti su cavalli pesanti, equipaggiati con spade pesanti e capaci di controllare perfettamente le loro cavalcature al fine di presentarsi come fronte omogeneo durante l’attacco.

Per ultima, la cavalleria leggera doveva essere gli occhi e le orecchie dell’armata. A cavallo di esemplari vigorosi operava in piccoli gruppi che avevano il compito di seguire i movimenti dei nemici, trasportare ordini avanti e indietro per il fronte e compiere veloci e precisi attacchi a bersagli di opportunità come carovane di rifornimento nemiche o soldati non organizzati e in fuga dal campo di battaglia.

Ciò richiedeva uomini dotati di arguzia e spirito di sopravvivenza, la cavalleria leggera si evolverà in seguito in ciò che ai giorni nostri viene chiamato gruppo di ricognizione.

Alla fine del diciannovesimo secolo quando la nostra storia prende inizio, entrambi i rami della cavalleria erano ancora formalmente esistenti, tuttavia le linee di confine tra essi erano diventate sempre più sfocate. Tutte le truppe di cavalleria dovevano ricoprire una moltitudine di ruoli che includevano ricognizione e attacchi a cavallo – particolarmente contro altre unità a cavallo o di fanteria sorprese in campo aperto. Allo stesso tempo le armature ed elmetti in metallo scomparvero per l’uso sul campo (tranne che per l’armata Francese) e le fastose armature di una volta stavano diventando sempre più pratiche.

Comunque, la cavalleria non era l’unico ramo delle armate che si era evoluto in questo periodo. Il soldato di fanteria medio era ora equipaggiato con fucili dotati di caricatori e capaci di ratei di fuoco che non si erano mai visti in precedenza ed erano dotati di mitragliatori alimentati a nastro con sistemi di raffreddamento ad acqua e cannoni retrocaricati ed ammortizzati idraulicamente che potevano sparare munizioni esplosive dotate di congegni a tempo. Ciò significava che qualunque attacco di cavalleria contro un nemico ben preparato – e questa era la raison d’etre della cavalleria pesante – sarebbe stato un attacco suicida.

Il giovane tenente Caprilli realizzò ciò e capì che il futuro della cavalleria come arma a sé stante sarebbe stato a rischio se non si fosse presa alcuna misura per assicurare che il militare a cavallo potesse rimanere una figura rilevante sul moderno campo di battaglia. La risposta a questa sfida fu semplice e brillante. La cavalleria avrebbe dovuto trasformarsi nell’equivalente del diciannovesimo secolo del drone moderno, capace di trasportare informazioni e colpire bersagli di opportunità ovunque sul campo di battaglia – su qualunque terreno.

Un metodo per ottenere questo obiettivo era quello di trasformare la combinazione cavallo-cavaliere in un vero e proprio veicolo da fuoristrada capace di attraversare ostacoli che in precedenza sembravano impossibili da oltrepassare e dunque poter colpire da direzioni inaspettate. Nel contesto italiano ciò voleva dire – tra le altre cose – poter saltare muri di pietra e staccionate che separavano i campi nelle zone di campagna e salire e discendere dirupi in velocità. Ciò richiedeva un approccio completamente nuovo nella cavalcata e fortunatamente Caprilli era l’uomo giusto per questo compito.

Salvo vecchio stile

Il salto ad ostacoli a cavallo esisteva come disciplina da ben prima dell’arrivo di Caprilli, soprattutto nei circoli di caccia alla volpe come è stato illustrato più volte in passato, ed è stato utilizzato già dalla cavalleria come metodo di fuga, con il salto di torrenti o staccionate. Il problema risiedeva nello stile del salto che richiedeva al fantino di piegarsi all’indietro sulla sella per bilanciare il suo equilibrio. Questo forzava il cavallo ad atterrare sulle sue zampe posteriori causando sconforto all’animale – ciò significava che l’altezza e la lunghezza del salto erano severamente limitate.

Caprilli decise per prima cosa di scoprire quale era la tecnica di salto dei cavalli quando non erano impediti dal peso e dalla guida del fantino. Usando una fotocamera per documentare le sue scoperte fece saltare vari ostacoli ai cavalli senza il fantino (il cosiddetto salto libero) per osservarne i movimenti. Ciò che scoprì fu che quando il cavallo saltava senza fantino, esso utilizzava le sue potenti zampe posteriori per darsi lo slancio mentre utilizzava le zampe anteriori per atterrare, utilizzando un movimento rotatorio – riferito come “bascule” – per bilanciarsi e sorpassare l’ostacolo.

Lo stile "Caprilli"

Dopo aver stabilito le sequenze del salto naturale come fatto veritiero grazie alle fotografie, Caprilli dunque determinò quale dovesse esser la miglior tecnica del salto con il fantino presente sulla sella. La semplicità della risposta era solo pari alla sua brillantezza. Caprilli accorciò le staffe considerevolmente e spostò il suo seggiolino sulla parte posteriore della sella mentre manteneva le mani sul collo del cavallo. Questo gli permetteva di seguirne da vicino i movimenti e sollevarsi sulle staffe nel momento dello slancio e dell’atterraggio provocando meno fastidio al cavallo durante il salto.

Un altro elemento che Caprilli cambiò fu il ruolo del fantino. Nel vecchio sistema il cavallo era cavalcato verso l’ostacolo con l’aiuto (gamba inferiore, sella e redini) del fantino e veniva costretto a saltare in un preciso istante – essenzialmente facendo del salto un esercizio di dressage (un termine che può essere tradotto come addestramento). Caprilli decise invece di dare al cavallo molta più libertà fidandosi della sua innata abilità nel navigare attraverso gli ostacoli ed aggiustare velocità e momento di slancio per conto proprio. In breve fece del cavallo un compagno attivo e non uno schiavo del fantino.

I risultati di questo nuovo approccio furono spettacolari. Come il Fosbury Flop nelle competizioni di salto in alto della fine degli anni sessanta, questa nuova tecnica permetteva ai cavalli ed ai fantini di saltare più in alto e più in lungo, ben più di quanto si sarebbe mai potuto immaginare. Così Caprilli, nel 1894, fu reso istruttore di equitazione a Tor di Quinto. Tuttavia l’armata italiana fu lenta ad implementare i suoi insegnamenti e dopo essere tornato a Pinerolo nel 1895 fu subito inviato ad un reggimento di lancieri a Nola nel sud Italia. Tuttavia la causa di ciò potrebbe essere stata la sua reputazione da donnaiolo.


Non scoraggiatosi, Caprilli continuò a sviluppare il suo “sistema”, dimostrandone la sua efficacia vincendo competizioni di salto ad ostacoli – a volte impiegando cavalli di qualità “mediocre” per battere i suoi avversari che montavano cavalli decisamente migliori ma che adottavano il vecchio stile. Continuò a raccogliere sostenitori per il suo sistema e nel Giugno del 1902 fu promosso capitano. Nel 1902 battè il record mondiale di salto in alto a cavallo superando un ostacolo di 2.08 metri e nel 1904 gli fu chiesto di tornare a Pinerolo dal comandante della scuola.

Nel 1905 divenne il direttore dei dipartimento e cominciò a mettere assieme le sue note per fissare su carta le sue riflessioni e dunque preservarle per i posteri. Sfortunatamente, il destino volle diversamente. In un fredda mattina di Dicembre del 1907 il suo cavallo scivolò e cadde su un ciottolato ricoperto di neve a Pinerolo. Il capitano Caprilli fu sbalzato a terra e svenne. All’ospedale gli fu diagnosticata una frattura cranica e morì senza mai risvegliarsi – portando con sé nella sua tomba le sue brillanti idee.

Fortunatamente per tutti gli studenti di equitazione (che include il salto agli ostacoli) vi erano molti discepoli che furono in grado di portare avanti la torcia di Caprilli e negli anni venti e trenta Pinerolo e Tor di Quinto erano considerate universalmente la Mecca dell’equitazione cross country con ufficiali da tutto il mondo che viaggiavano in Italia per imparare lo stile Italiano di equitazione. L’ eredità Italiana vive anche nella nomenclatura dello sport del salto ad ostacoli dove gli ostacoli utilizzati per il salto verticale sono chiamati “staccionata” e i piccoli ostacoli costituiti da una singola barra sono chiamati “cavalletti”.

Il disastro che fu la Seconda Guerra Mondiale pose fine a questa era, ma al giorno d’oggi lo spirito di Caprilli vive ancora non solo nello scenario italiano di equitazione ma nei molti fantini di tutto il mondo che saltano ostacoli ogni giorno utilizzando i movimenti naturali dei loro cavalli e mantenendo viva la sua brillante eredità.

Soren Anker Larsen*

____

* Il Tenente Colonnello Soren Anker Larsen è un Ufficiale dell'Esercito danese, attualmente impiegato come Ufficiale di collegamento presso il "Centre de planification et de conduite des opérations" (Comando operativo interforze) a Parigi. Nel tempo libero pratica gli sport equestri, la caccia e lo studio della storia militare con particolare riguardo alla cavalleria. 

L'articolo, originariamente in lingua inglese, è stato tradotto da Francesco Rugolo.

venerdì 25 giugno 2021

Fake News, Deepfake, Fake People – La nuova frontiera della Cyber Security


Le tecnologie sono un “dono di Dio” che “può portare frutti di bene” ma che deve essere utilizzato correttamente se non vogliamo che comporti “gravi rischi per le società democratiche”

[Papa Francesco]

Durante il lockdown dello scorso anno mi misi a scrivere un articolo che non ebbe mai la luce e che aveva come obiettivo di fare riflettere sul fenomeno delle fake news che ho avuto l’ardire di associare alle minacce cibernetiche più invasive degli ultimi anni.

Tratto da : rcmediafreedom.eu

Se nei vari rapporti relativi alle minacce cibernetiche si introducesse la voce “fake news”, sono sicuro che si otterrebbero dei numeri molto interessanti, probabilmente superiori a quelli del phishing, per fare un esempio, che rappresenta il vettore d’attacco più utilizzato in assoluto secondo l’ultimo rapporto Clusit.

Più o meno, l’articolo cominciava così:

Lavorando per un’azienda americana, il termine “storytelling” viene utilizzato in maniera estremamente frequente ormai da diverso tempo. Ciò che meraviglia, forse nemmeno troppo, è che pur avendo una lingua così bella e ricca di termini, è prassi comune e consolidata in Italia, a ogni livello, affidarsi a termini stranieri, il più delle volte inglesi. Devo dire, comunque, che c’é qualcosa di particolare in questa parola, qualcosa che non saprei descrivere ma che suscita una specie di meraviglia e stupore nel chi ascolta, non appena viene evocata. Basta utilizzarla per fare apparire impreziosito un ragionamento, valido o no che sia, ed ecco che come per magia, gli interlocutori si illuminano come se si fosse espresso il concetto più profondo di sempre.

Ormai è diventato di uso comune, tanto che non ci facciamo neanche più caso, tanto che, forse, abbiamo smesso di domandarci veramente cosa intendiamo quando parliamo di storytelling oppure sappiamo di cosa parliamo ma, con tutta probabilità, ce lo siamo dimenticato.

Durante l’emergenza del coronavirus il nostro ruolo è chiaro. Ci è stato raccomandato di “eseguire gli ordini” e di fare la nostra parte rispettando le regole come, del resto, dovrebbe avvenire sempre in un contesto democratico e di comunità. Le mie azioni non hanno impatto solo su me stesso ma anche sulle persone che mi circondano e con le quali interagisco e così, al contrario.

Eppure, durante questa esperienza mai vissuta prima, abbiamo un atteggiamento un po' asimmetrico rispetto a coloro che stanno cercando di affrontare e risolvere l’emergenza e non possiamo fare altro che obbedire e fidarci.

Ed ecco la parola chiave: fiducia. Guardiamo cosa ci dice la Treccani a proposito di questa parola così importante.

fidùcia s. f. [dal lat. fiducia, der. di fidĕre «fidare, confidare»] (pl., raro, -cie).

  1. Atteggiamento, verso altri o verso sé stessi, che risulta da una valutazione positiva di fatti, circostanze, relazioni, per cui si confida nelle altrui o proprie possibilità, e che generalmente produce un sentimento di sicurezza e tranquillità: fin Dionegli uomininella fraternità umananella scienzanel progresso socialefnella vittoriafdi riuscirefnella propria stellanelle proprie forzefnell’esito di un’impresaguardare con fall’avvenireferma f.; fillimitataassolutaincondizionataaverenutrire f.; perdere la f.; dare un attestatouna prova di f.; ispirare f.; guadagnaremeritaregodereavere la fdi qualcunoriporre bene, o malela propria f.; abusare della faltrui. Di uso com. le espressioni: persone di f., di miadi tuadi sua f., persone fidate a cui si ricorre in cose delicate e d’importanza; medicoavvocato di f., quello che è liberamente e abitualmente scelto dal cliente; postoimpiegoincarico di f., di responsabilità, delicato, che si affida solo a persone sicure, fidate. 

  2. In diritto costituzionale, voto di f., votazione mediante la quale il parlamento approva (o, se la votazione dà risultato negativo, disapprova) gli indirizzi politici e la corrispondente azione del governo; mozione di f., la proposta, fatta da una delle Camere, di ricorrere al voto di fiducia; questione di f., richiesta da parte del governo di ricorrere al voto di fiducia per l’approvazione o la reiezione di emendamenti e articoli di progetti di legge: il governo ha deciso di porre la questione di fiducia

  3. In diritto civile, ftestamentaria (o disposizione testamentaria fiduciaria), disposizione di testamento per la quale il soggetto che riceve il bene ne è il beneficiario apparente, avendo l’obbligo di trasmettere quel bene ad altra persona (che normalmente non potrebbe essere erede diretto del testatore).

Fiducia è una parola “pesante” che abbraccia scenari ampi e che rappresenta una responsabilità importante in chi la dà e in chi la riceve.

Questo per dire che dobbiamo confidare in coloro che stanno cercando, con non poche difficoltà, di fare fronte ad un problema a cui nessuno era preparato. Pertanto, dobbiamo avere fiducia nelle istituzioni centrali, nelle amministrazioni locali, nei medici, negli scienziati e, non meno importante, in chi ci racconta ciò che succede, ovvero i giornalisti e i conduttori. 

Fiducia... dobbiamo averla in maniera incondizionata, soprattutto considerando il mondo nel quale viviamo? Un mondo nel quale siamo bombardati quotidianamente da una quantità enorme di notizie che affermano tutto ed il contrario di tutto?

Ecco, forse, il punto fondamentale: la gestione della comunicazione.

Sia da parte delle istituzioni sia da parte dei media, soprattutto all’inizio della pandemia, la modalità con cui si è comunicato ha provocato una fuga di notizie che ha generato profonde discussioni ma anche reazioni irrazionali verso tutto e tutti, a partire dal famoso episodio relativo a coloro che affollarono le stazioni del nord per scappare al sud tanto che, col passare dei giorni ci siamo resi conto che quella reazione così irrazionale è stata pur sempre innescata da un gesto altrettanto irresponsabile.

Sembrava, perciò, esserci stata l’occasione per riflettere sul modo in cui, in parallelo agli sforzi medici, si dovesse e potesse affrontare il coronavirus sul piano della comunicazione, ragionando appunto su uno storytelling dell’emergenza.

Invece, la narrazione della crisi è proseguita su binari che facevano affidamento su termini, pratiche e abitudini che, purtroppo, caratterizzano in negativo la comunicazione da tempo, ben prima della diffusione del Covid-19.

Il sensazionalismo, l’analisi grossolana, la ricerca frettolosa di buoni e cattivi, di eroi e di nemici della patria. In un momento in cui gli italiani non possono far altro che fidarsi di ciò che viene loro detto, la confusione e la disinformazione hanno dilagato tanto quanto il virus, rendendo sempre più difficile la comunicazione e, di fatto, quasi vanificando l’occasione di proporre finalmente una narrazione di qualità, mai come ora di vitale importanza.

E tutto ciò perché oggi come oggi la lettura, l’approfondimento, la ricerca della veridicità delle notizie è privilegio di pochi mentre la maggioranza delle persone ascolta gli imbonitori politici e i giornalisti di parte che pur di raccattare voti, da un lato, e influenzare l’opinione pubblica dall’altro, anche in una situazione così critica come questa, usa la comunicazione in modo fazioso e strumentale.

Tutto ciò, lo vogliate o no, rientra nella categoria delle fake news.

Fake” o fake news” continuano ad essere termini che non rendono giustizia all’ampiezza del fenomeno che stiamo vivendo perché sarebbe più corretto parlare di manipolazione o di disinformazione che non sono, senza dubbio, concetti nuovi ma che, rispetto al passato, si arricchiscono di ulteriori implicazioni.

Appurato che, ormai, la maggior parte della popolazione preferisce apprendere qualsiasi tipo di informazione dai “social”, indipendentemente dall’importanza dell’argomento, è possibile affermare che tra i principali rischi vi sia quello che possano essere ritenute valide informazioni palesemente false.

Questa situazione è ulteriormente ingigantita dal cosiddetto “backfire effect” ossia il fenomeno secondo il quale “quando si contesta un’informazione falsa ma già consolidata, si finisce col confermarla ancor di più perché, purtroppo, si è restii a cambiare la propria opinione”.

Possiamo affermare che tutti i settori culturali della società contemporanea sono vittime delle “fake news” anche se la concentrazione maggiore risulta essere sui contenuti di carattere scientifico.

Il punto di vista personale è che la disinformazione in questo settore trova terreno fertile nel propagarsi perché si basa principalmente sull’ignoranza dei concetti di base.

Il fatto che il linguaggio scientifico sia estremamente specifico permette a coloro che creano disinformazione di ottenere un immediato e notevole successo incidendo negativamente sul mondo accademico che rischia di perdere di credibilità. È emblematico anche il fatto che quando subentrano falsità che riguardano la salute, il danno provocato rischia di diventare irreparabile.

Sono stati svolti molti studi al riguardo e ciò che emerge è che esiste la convinzione da parte di molti nel definire centrale il ruolo delle “tech companies”, le società tecnologiche che, lungi dal funzionare come semplici “piattaforme” svolgono un ruolo più in linea con le caratteristiche e i requisiti delle aziende.

Il grande potere di queste società non si esaurisce nel caricare contenuti su una piattaforma ma, al contrario, si innalza grazie al controllo in maniera selettiva e puntuale di ciò che noi vediamo dal momento che è proprio questo il loro modello di business.

E l’obiettivo finale, come per la politica, del resto, rimane quello di aumentare il loro pubblico di utenti, “lisciandogli il pelo, per usare un eufemismo un po' “francese” 😊, modificando il flusso delle informazioni a dispetto della loro presunta neutralità.

A tal fine fanno largo uso di algoritmi sofisticati, analisi di dati, tecniche di data matching e profiling grazie ai quali viene processata una grande mole di informazioni raccolte, concesse a terzi senza, molto spesso il consenso degli interessati oppure con un consenso inconsapevole; dati che vengono utilizzati, contestualmente alla raccolta, nella promozione pubblicitaria e nel micro targeting attraverso i social media.

I bot sono un altro strumento utilizzato in modo notevole. Si tratta, come sappiamo, di programmi che accedono alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani e che consentono, tra le altre cose, attraverso specifici algoritmi, di realizzare compiti precisi come le attività di data scraping e Web scraping che danno luogo all’estrazione di dati e informazioni presenti in una determinata pagina per usarle in altri contesti.

Nella piazza virtuale le informazioni false o scorrette, siano esse di natura commerciale oppure politica, sono occultate, inviate a un micro target di persone sulla base di dati raccolti da potenti società di web marketing, senza che gli interessati ne siano a conoscenza.

Sempre più spesso il “dibattito pubblico”, incentrato su temi di grande complessità e di difficile soluzione, che riguardano il futuro di tutti, viene stravolto e trasformato in vere e proprie campagne di marketing del consenso, fatte di soli slogan che riempiono lo spazio pubblico.

In buona sostanza, le tech companies sono stimolate, anche dal punto di vista economico, a dare la priorità ai contenuti sensazionali dal momento che sono maggiormente suscettibili nell’attirare l’attenzione oltre che nel favorire la polarizzazione e la radicalizzazione dei dibattiti.

La sensazione dilagante è che la disinformazione che circola sulle piattaforme sia frutto di un progetto organizzato e condotto da attori che hanno compreso benissimo alcuni principi basilari dell’economia digitale attraverso i quali ottenere ingenti introiti pubblicitari.

Tutto ciò ha continuato a dilagare in modo incontrollato cosicché, nell’ottobre 2018, le principali piattaforme digitali hanno sottoscritto un “codice di condotta” per combattere la disinformazione online. Si tratta di un inizio ma che rappresenta una tappa fondamentale nella lotta ad un problema che potenzialmente è in grado di minacciare la fiducia dei cittadini verso le istituzioni, come ribadito in ambito UE.

L’obiettivo dell’Unione Europea, tra le altre cose, è quello di gestire un pacchetto di norme di autoregolamentazione su base volontaria, idonee a contrastare la disinformazione del web.

Di fatto, con l’adesione a questo progetto, ogni impresa del web si è data delle regole per combattere la disinformazione in tutti gli Stati membri dell’Ue.

Da tutto ciò si evince che l’informazione si è trasformata in “comunicazione” e che, al contempo, si è sviluppata la disinformazione, che rappresenta senza dubbio un fenomeno complesso e in trasformazione, e che può essere usato come una nuova arma, per finalità di tipo politico, economico o militare.

Oggigiorno sono tantissime e raffinatissime le tecniche di disinformazione tanto da rappresentare una minaccia per la sicurezza e la stabilità di un paese. Per questo, come anticipato, ho l’ardire che possiamo considerarle come una minaccia cyber.

Non è un caso, infatti, che quando si mettono in discussione l’integrità e la stabilità di un Paese si fa ricorso ai servizi di intelligence che giocano un ruolo fondamentale nel contrasto a tali forme di minaccia. Gli stessi servizi di intelligence peraltro sono stati interessati ad una trasformazione che li ha portati ad assumere una connotazione in grado di affrontare le nuove sfide alla sicurezza.

Senza entrare nel dettaglio di cosa si intenda per intelligence e consapevole che il lettore possa, comunque, apprenderlo da diverse fonti (https://www.sicurezzanazionale.gov.it/sisr.nsf/cosa-facciamo/l-intelligence.html), proprio perché occorre confrontarsi con nuove minacce ibride e, soprattutto, asimmetriche, il suo ruolo diventa fondamentale.

L’Intelligence è strettamente legata a ciò che avviene in ambito internazionale, soprattutto in merito ai rapporti di forza tra gli Stati ma anche al mercato globale.

Questo legame è ancora più vero se pensiamo a quelle aree del mondo dove non sono presenti conflitti di natura tradizionale ma che soffrono dei fenomeni di vulnerabilità originati da conflitti economici, forme avanzate di terrorismo di varia matrice ed attacchi attuati con metodologie nuove che, necessitano di forme di intelligence specifiche.

Le tradizionali “minacce alla sicurezza” si sono evolute per arrivare a più complesse minacce cibernetiche operate da attori che, fondamentalmente, possono essere distinti in due macro-gruppi:

  • attori governativi che sono molto strutturati ed estremamente pericolosi in virtù del fatto che dispongono di ingenti risorse economiche ed umane. Possiamo rappresentare le minacce di cui sono autori in due classi: cyber warfare che è una sorta di guerra digitale e cyber espionage che rappresenta lo spionaggio digitale.

  • attori non governativi di cui fanno parte i gruppi terroristici (cyber terrorism), le organizzazioni criminali (cyber crime) ed altri attori riconducibili ad individui mossi da impulsi religiosi, politici e ideologici.

Tutto ciò porta a pensare che sempre più spesso le azioni criminali faranno uso di strumenti tecnologicamente avanzati quali l’intelligenza artificiale il cui fine sarà quello di destabilizzare i rapporti internazionali ed avere una percezione della sicurezza, per così dire, indotta.

Una possibile arma è quella del “deepfake”, basata su processi che sfruttano i principi dell’intelligenza artificiale per modificare e sovrapporre immagini e video partendo dagli originali così da elaborarne altri in cui i soggetti compiono azioni, parlano e si muovono in contesti assolutamente non reali, grazie a tecniche di machine learning quali “generative adversarial network”.

Ci sono poi i “fake people”, persone che non esistono nella realtà ma che sono i protagonisti di video virtuali che generano sentimenti forti quali rabbia, sfiducia, compassione, paura o disagio in funzione delle finalità che si perseguono.

Lo sviluppo di una cyber intelligence efficace è una realtà incontrovertibile che deve adeguarsi ai mutati scenari basandosi sull’analisi di fonti aperte, sull’elaborazione dei big data, sullo sviluppo di tecniche di intelligenza artificiale con le quali far fronte alla cyber warfare e garantire la difesa della collettività.

Da qui, risulta evidente il legame con quanto questo articolo ha avuto la pretesa di evidenziare e cioè: “notizia”, “informazione”, “disinformazione” entrano e si permeano all’interno del sistema “media” e del sistema “intelligence” e per evitare che le tecnologie così pervasive possano far “esplodere” il sistema di comunicazione e di informazione con ripercussioni inimmaginabili sulla stessa società, è fondamentale che l’intelligence assuma un ruolo centrale per garantire la sicurezza.

In sintesi, ci troviamo di fronte ad un sistema estremamente complesso all’interno del quale risulta quasi impossibile stabilire quale sia la fonte di una notizia o verificarne la veridicità. Questo perché chi genera fake news tende a mettere sullo stesso piano qualsiasi opinione o parere in merito ad un dato argomento con il risultato che tutti si sentano dei massimi esperti . Fatto, peraltro, estremamente amplificato dai social. Il dramma è che di fronte a tutto questo la maggioranza degli utenti è impotente anche e soprattutto in virtù del fatto che, ormai, accettano qualsiasi notizia venga loro fornita da giornali, tv o social.

Sembra esistere una tetra similitudine tra i tempi in cui la censura, indipendentemente dal potere politico del Paese nella quale operava, si preoccupava di bloccare le informazioni e il tempo attuale in cui altri organi di potere setacciano, valutano, modificano e costruiscono una grandissima quantità di informazioni inutili ed irrilevanti confondendo e manipolando il destinatario di queste informazioni, ossia l’utente medio, ahimè incapace di opporre resistenza.

Credo sia fondamentale, a questo punto, investire su una moderna ed efficace cyber intelligence in grado di sviluppare capacità di cyber counter intelligence che vada oltre il mero ruolo difensivo e che sia, al contrario, molto più proattiva e finalizzata a potere operare nella dimensione cyber anche con attacchi e simulazioni, il cui scopo possa essere quello di ostacolare gli avversari che via via si materializzano in questo scenario.

Da ultimo ma non per questo meno importante e non ci stancheremo mai di sottolinearlo, bisogna investire su una formazione di tutti gli utenti verso una crescente sensibilità della sicurezza informatica affinché i rischi sempre maggiori e sempre più complessi possano essere rilevati, analizzati ed affrontati.

Carlo Mauceli


Per approfondire:

Papa Francesco: “Le tecnologie sono un dono, usarle correttamente” - CorCom (corrierecomunicazioni.it)

L'intelligence - Sistema di informazione per la sicurezza della Repubblica (sicurezzanazionale.gov.it)

Proteggere i diritti umani nell'era della guerra ciberneticaPrima Pagina | Prima Pagina

Web e disinformazione: il ruolo dell’intelligence (diricto.it)

Fake news: la nuova era della guerra cibernetica | Trizio Consulting

Deepfake e video manipolati: come funziona il lato oscuro dell’intelligenza artificiale - Il Sole 24 ORE

Che cos'è il backfire effect, che non ci fa cambiare le nostre convinzioni errate - Wired

Rete generativa avversaria - Wikipedia

Fake people, cosa sono e perché vanno tenute d'occhio | Il Bo Live UniPD