Traduttore automatico - Read this site in another language

martedì 23 luglio 2019

Dati, Information Security e Cyber space


La maggior parte degli studiosi e dei responsabili politici sostengono che il cyberspazio favorisce il reato mentre una minoranza di studiosi non sono d'accordo. Le affermazioni approfondite sull'equilibrio tra il reato difesa e offesa nel cyberspazio sono fuorvianti perché un corretto bilanciamento può essere valutato solo per quanto riguarda specifiche competenze e tecnologie organizzative. Invece, troppo spesso si parla di equilibrio in considerazione dei costi; ossia, si tende a valutare il saldo che un caso o l'altro sono in grado di generare, dove per saldo si intende il valore meno i costi delle operazioni offensive e il valore meno i costi delle operazioni difensive. I costi delle operazioni informatiche sono, per lo più, calcolati in base alle competenze organizzative necessarie per creare e gestire in modo efficiente la complessa tecnologia dell'informazione. Se guardiamo allo scenario attuale, inoltre, il successo di un'attività offensiva deriva, principalmente, dalla cattiva gestione difensiva e dagli obiettivi relativamente più semplici che un'attività offensiva ha. Infatti si parla di asimmetria del fenomeno cyber proprio per la straordinaria differenza che c'è tra chi attacca e chi difende. Ovviamente non è sempre così.

Per fare un esempio, un'analisi empirica mostra che gli attacchi informatici basati su Stuxnet alle strutture nucleari iraniane, molto probabilmente, sono costati all'attaccante molto più che alla difesa. Però, i benefici percepiti sia dall'attaccante e, di contro, i danni percepiti dal difensore, erano probabilmente di due ordini di grandezza superiori ai costi realmente sostenuti, il che rende improbabile che i decisori si concentrassero sui costi.

In questo articolo, però, non vorrei concentrarmi sui costi che ho usato come cappello introduttivo, semplicemente per provare a rendere più "allettante" l'argomento e, forse, più alla portata di tutti. Ciò su cui mi voglio concentrare, invece, è il fatto di provare a ragionare secondo schemi differenti in cui la difesa informatica possa venire utilizzata in modo intelligente per attribuire il giusto valore agli oggetti più preziosi di ogni organizzazione, dopo le persone 😁: dati e informazioni. 
Negli  ultimi anni, le tecnologie di difesa informatica si sono evolute rapidamente per aiutare le aziende a proteggere le loro reti, limitare l'accesso e prevenire la perdita di dati. E il mercato ha assistito ad una escalation importante da questo punto di vista. Bene; e se ora provassimo a pensare diversamente? E se si iniziassero a sfruttare tutti i principi utilizzati nelle nostre strategie difensive di sicurezza dei dati al fine di adottare un approccio più proattivo? 
In sostanza, cosa succederebbe se ci mettessimo nell'ottica di pensare come pensano gli hacker, non solo per contrastarli ma anche per attribuire il giusto valore “ai beni da proteggere”? 
Ciò che intendo dire é che dati e informazioni hanno un valore che,  
se reso evidente attraverso strumenti e policy  di information e knowledge management, possono aiutare i tecnici a difendere in modo differenziato “beni” di valore differente e possono aiutare i CIO e CISO a chiedere le risorse necessarie in proporzione al “valore” da proteggere.

Alcuni strumenti e tecnologie di sicurezza dei dati possono effettivamente fornire una migliore visibilità in merito all'attività quotidiana e ci possono aiutare a scoprire il reale valore di tutti i dati che abbiamo protetto. Infatti, adottare un approccio di questo tipo può in ultima analisi condurre le imprese verso una maggiore consapevolezza dei dati che hanno tra le mani e, perché no, anche ad una maggiore efficienza, a nuove idee e ad una crescita.

Machine Learning e Intelligenza Artificiale

Le organizzazioni hanno cominciato ad adottare soluzioni di apprendimento automatico e di intelligenza artificiale (AI) nell'analisi dei dati e nella gestione dei dati stessi da un po' di tempo a questa parte. Perché non applicare queste tecnologie nel nostro approccio alla sicurezza dei dati al fine di estrarre un valore aziendale simile?

Molti strumenti di protezione dei dati, utilizzati in modo difensivo, consentono di identificare e catalogare le informazioni nei sistemi di rete per comprendere meglio i diversi livelli di sensibilità di tali dati. L'apprendimento automatico e i metadati applicati durante questo processo consentono di portare questa comprensione a un livello più approfondito creando un contesto intorno ai dati che consente alle organizzazioni di impostare criteri di sicurezza più personalizzati per la gestione delle informazioni.

Queste pratiche di gestione delle informazioni, in genere, rientrano ancora nel regno della difesa informatica - si sta reagendo per proteggere i dati contro la criminalità informatica. Tuttavia, le tecnologie di protezione dei dati che utilizzano i metadati consentono di contrassegnare i dati con vari dettagli e assegnare categorie per estrarne il valore reale. Conoscere il contesto più profondo intorno ai dati permette l’impiego di strategie e strumenti di protezione dei dati differenziati così da permettere al business di spingersi molto più in là del consueto.

Poiché le tecnologie di protezione dei dati rivelano il contesto più ampio dei dati, tale contesto offre ai professionisti della sicurezza dei dati un nuovo modo di parlare con i leader esecutivi dell'organizzazione. In sintesi, possono mostrare quanto sia prezioso un dato specifico , oltre a determinare quali dati siano realmente critici (e dovrebbero avere una protezione più rigorosa) e quali dati sono adatti per il consumo pubblico (e non necessitano di protezione avanzata).

Misurazione, monetizzazione e gestione dei dati

Quanti parlano dei dati come "il nuovo petrolio". In fondo, questa affermazione è diventata uno slogan. Come possiamo, però, realmente, quantificare il valore di questa nuova merce? Se riusciamo a classificare i nostri dati usando i metadati e cominciamo a capire il contesto intorno ad esso, il suo valore inizierà ad emergere.

Potremmo cominciare, quando produciamo un documento, con il porci delle domande differenti.

  • Si tratta di un documento riservato o é di libero accesso?
  • è stato taggato da qualcuno in R&d?
  • Si tratta di un documento riservato che è stato taggato da qualcuno in finanza?
  • Si tratta di informazioni finanziarie di natura patrimoniale o rappresentano, semplicemente, un rendiconto del flusso di cassa?
  • Per quanto tempo deve essere conservato?
E cosi via...

Supponiamo che si possano identificare, nel proprio sistema, 10.000 documenti contenenti dati R&D . Se si conosce il contesto intorno a quei documenti, si può iniziare a capire quanto vale ognuno di quei documenti oppure qual è il rischio finanziario per l'azienda in caso di perdita o furto.

Alcuni file e documenti contengono informazioni personali o informazioni sanitarie personali (PHI). I rischi finanziari legati a questo tipo di dati hanno più a che fare con le multe di inosservanza, la possibile responsabilità monetaria per clienti e dipendenti e i costi per superare i danni inerenti la reputazione del marchio. Altri documenti contengono dati che potrebbero stimolare l'innovazione e la crescita del business e il rischio finanziario può essere calcolato in base alle potenziali opportunità di guadagno.

Tramite i tag di metadati su altri tipi di file, e-mail e documenti, si possono ottenere ulteriori informazioni sui clienti o sui cicli di vendita. Ad esempio, se un'azienda ha un buon trimestre, si può guardare a ritroso per scoprire quante volte la parola "citazione" o "RFP" è apparsa nelle e-mail e nei documenti negli ultimi tre mesi e iniziare a prevedere i risultati del trimestre successivo.

Secondo la ricerca Gartner, entro il 2022, il 90% delle strategie aziendali menzionerà esplicitamente le informazioni come un asset aziendale critico. Attualmente, però, Gartner dice, "... la maggior parte delle informazioni e i business leader mancano delle informazioni e degli strumenti per monetizzare le informazioni ... perché il valore delle informazioni stesse è ancora in gran parte non riconosciuto, anche se il valore di altri beni immateriali, come i diritti d'autore, i marchi e i brevetti, viene misurato e riportato."

La monetizzazione delle informazioni fa parte della tendenza più ampia verso l'"infonomics", un termine coniato da Gartner per descrivere la disciplina dell'attribuzione di importanza economica all'informazione, nonostante i limiti degli attuali standard contabili. Sempre secondo Gartner, Infonomics identifica anche "i costi tangibili e intangibili di gestione, archiviazione, analisi e protezione dei dati".

Le aziende che misurano il valore dei propri dati possono effettuare investimenti più intelligenti in iniziative correlate ai dati stessi. Monetizzando i dati, le organizzazioni possono creare flussi di entrate supplementari, introdurre una nuova linea di business, ottenere efficienze nelle pratiche aziendali quotidiane e altro ancora.

Una strategia di protezione dei dati che estrae in modo proattivo il valore dai dati protetti pone l'IT in una nuova posizione di consulenza con la leadership esecutiva. Le conversazioni cambiano drasticamente. Invece di dire semplicemente, "Abbiamo un sacco di dati sensibili, e abbiamo bisogno di proteggerli," si può andare dai leader aziendali e dire, "Hey abbiamo circa un miliardo di dollari di dati e dovremmo gestirli adeguatamente, valorizzarli e proteggerli visto che, probabilmente, non lo stiamo facendo."

Non possiamo farcela da soli

Estrarre valore non è qualcosa che gli esseri umani possono fare da soli con un alto grado di precisione, e quando si tratta di sicurezza dei dati, la precisione è fondamentale, indipendentemente dal fatto che si stia tenendo un approccio difensivo o offensivo. Se si ha intenzione di fornire un livello di profondità intorno ai dati per proteggerli correttamente o per determinarne il valore, bisogna essere precisi.

Il training e la riqualificazione degli algoritmi di apprendimento automatico per riconoscere le categorie di dati personalizzati, l'accuratezza e la profondità del contesto intorno alle informazioni si espandono in modo esponenziale. Nel corso del tempo, gli utenti si abitueranno a taggare i dati con dettagli sempre più specifici per spiegarne il contesto; il che farà in modo di aumentarne il valore a dismisura. È l'esempio perfetto di esseri umani e tecnologie che lavorano in modo intelligente insieme.

Non solo i comportamenti relativi alla gestione delle informazioni possono diventare più specifici per un'azienda, proteggendo i dati ai livelli appropriati e soddisfacendo i requisiti di conformità alla sicurezza, ma si può iniziare a comprendere i dati, o per meglio dire l’informazione e la conoscenza, come un vero e proprio asset aziendale con la possibilità di portare il business ad un livello più alto di efficienza e successo.


lunedì 22 luglio 2019

La russa Sytech, contractor della FSB, hackerata!!! Progetti e dati resi pubblici

Iniziano ad arrivare le notizie, seppure con ritardo.
La società colpita non sembra una di quelle importanti, non è una grande società, non è nota al grande pubblico, eppure…
La questione è che la SyTech è una società che lavora per la Federal Security Service... della Russia!!!
La notizia, dicevamo, comincia a filtrare, nonostante le difficoltà dovute alla lingua.
Il 13 luglio scorso un gruppo hacker chiamato 0v1ru$ ha annunciato di aver hackerato la società (che lavora per l'FSB dal 2009) e di aver sottratto dalla sua rete interna circa 7,5 Tera byte di dati. Tra questi vi sono un certo numero di progetti che riguardano il dominio cyber.
La tipologia di attacco, che colpisce un anello della supply chaine per arrivare a colpire una organizzazione più grossa e meglio protetta, si chiama "supply chaine attack" ed è sempre più frequente.
Per dimostrare di aver effettivamente hackerato la società, il gruppo ha proceduto al più classico dei "defacement", modificando la home page del sito con l'immagine "yoba-face" ed ha pubblicato diverse schermate relative alla rete interna.
I dati sono stati passati ad un altro gruppo conosciuto come DigitalRevolution e già autore di imprese simili, che ha poi condiviso le informazioni rubate coi i media russi.
Sembra che la maggior parte dei progetti sottratti fossero sviluppati a favore della Unità Militare 71330, che si occupa di "signal intelligence".
Il sito BBC russo ha riportato un elenco dei progetti sottratti, questi sembrano essere i più interessanti:
- Nautilus, per la raccolta di dati dai social media (Facebook, LinkedIn...);
- Nautilus-S, per la de-anonimizzazione del traffico TOR ();
- Reward, per entrare sotto copertura in reti P2P;
- Nadezhda, uno strumento per esplorare la topologia della internet russa;
- Tax-3, per la creazione di una intranet sicura;
- Mentor, per monitorare comunicazioni via email.
Da altra fonti si apprende che l'attacco è avvenuto ai danni del server Active Directory della Sytech. Una volta ottenuto il controllo ci si è impadroniti dei dati.
Questo è solo un primo assaggio di una mole di documenti che, essendo stata resa pubblica, richiede ora solo il tempo per essere esplorata.
Ad oggi il sito della società russa risulta ancora spento.

Alessandro Rugolo

Per approfondire:
- https://www.bleepingcomputer.com/news/security/russian-fsb-intel-agency-contractor-hacked-secret-projects-exposed/;
- https://www.terabitweb.com/2019/07/20/russian-fsb-intel-agency-contractor-hacked-secret-projects-exposed/;
- https://www.zdnet.com/article/hackers-breach-fsb-contractor-expose-tor-deanonymization-project/;
- https://www.forbes.com/sites/zakdoffman/2019/07/20/russian-intelligence-has-been-hacked-with-social-media-and-tor-projects-exposed/#17d2f2f36b11;
- https://www.bbc.com/russian/features-49050982;
- https://www.cs.kau.se/philwint/spoiled_onions/techreport.pdf
- https://www.sytech.ru/


martedì 16 luglio 2019

Regin, il RAT usato contro la "Google Russa" Yandex


Nel mondo della sicurezza informatica, i potenziali rischi ad aziende ed istituzioni, sotto forma di malware e toolkit sono numerosi e diffusi.
Gruppi di esperti, spesso sponsorizzati da governi a fini di monitoraggio e spionaggio combattono una guerra che di virtuale ha solo i mezzi con i quali viene combattuta, ma dai risvolti più che tangibili, e di ciò ne è stata data la prova durante l’attacco all’Iran attraverso il malware Stuxnet (vedi articolo http://www.difesaonline.it/evidenza/cyber/la-guerra-segreta-degli-hacker-equation-group-il-braccio-armato-cyber).
Sempre dai creatori di Stuxnet, ossia dal gruppo di spionaggio informatico collegato alla NSA ( National Security Agency), si suppone provenga uno dei toolkit più complessi e potenti degli ultimi anni, il cosiddetto Regin.
Regin è categorizzato come un RAT (Renote Access Trojan), fu scoperto da varie compagnie di sicurezza informatica quali la Kaspersky labs e Symantec nell’autunno del 2013 anche se era presente e attivo ben da prima. 
Il primo utilizzo di Regin è datato 2008 con la sua versione 1.0, attiva fino al 2011.
Nel 2013 ritorna con una nuova versione 2.0 anche se si è speculato su possibili versioni intermedie attive durante questi due anni di pausa.
Ciò che rende speciale questo software è l’incredibile capacità di essere adattato al bersaglio preso di mira, spesso Istituzioni e compagnie. Regin ha colpito in larga percentuale Internet Service Providers e Telco situate prevalentemente in Russia e Arabia Saudita, ma ha arrecato problemi anche ad istituzioni e compagnie Europee.
Ma come fa Regin ad essere così efficace, come viene usato per appropriarsi di informazioni sensibili?
Regin presenta varie funzionalità, principalmente utilizzato per monitorare e rubare informazioni quali passwords e qualunque tipo di file, scattare screenshot, prendere il controllo di funzionalità di mouse e tastiera, monitorare il traffico di dati in una rete ecc.
L’architettura del software è complessa e modulare, divisa in 6 stadi. Di seguito per chi vuole approfondire ecco il link al documento Symantec che spiega in dettaglio l’architettura del framework con riferimenti alla tipologia di encrypting e i protocolli usati: https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/regin-top-tier-espionage-tool-15-en.pdf .
I vettori di infezione di Regin non sono chiari proprio a causa della sua possibilità di essere adattato a bersagli diversi in situazioni diverse. In un caso il vettore di infezione è stata l’applicazione Yahoo!instant messenger, in altri casi usb infette.
L’attività di Regin non si ferma ai soli anni 2008-2011 e 2013-2014 ma va avanti fino ai giorni nostri, con un ultimo grande attacco perpetrato ai danni del gigante Russo Yandex a fine 2018.
Tuttora non si possiedono tutte le informazioni necessarie per combattere e identificare Regin, che riesce a rimanere inosservato per mesi in una rete prima di essere scoperto.
Questo ci fa capire la complessità del software e l’importanza che ricopre nell’ambiente dello spionaggio informatico, un ambiente che al giorno d’oggi più che mai è teatro di guerre che hanno il potere di influenzare compagnie, istituzioni ed intere nazioni.
Francesco Rugolo


https://www.symantec.com/it/it/outbreak/?id=regin

https://www.kaspersky.it/blog/regin-la-campagna-apt-piu-sofisticata/5306/

https://securityaffairs.co/wordpress/87707/breaking-news/regin-spyware-yandex.html

https://www.reuters.com/article/us-usa-cyber-yandex-exclusive-idUSKCN1TS2SX

sabato 13 luglio 2019

Tata Communications and Thales join forces to address businesses’ data security concerns around IoT

Press Release 7/12/2019

Thales, a global leader in digital security, and Tata Communications, a leading global digital infrastructure provider, are working together to develop a secure global IoT connectivity solution. Tata Communications MOVE™ mobility and IoT platform and Thales’s T-Sure warranted digital identity offering is set to unlock the value in data generated by connected devices such as cars and trucks, whilst maintaining the integrity and security of IoT data.
In Tata Communications’ global Cycle of Progress   survey, 30% of IT decision makers cited security and 25% cited privacy issues as the biggest barriers to IoT adoption. The combined capabilities of Tata Communications and Thales aims to lower these barriers and enable businesses and manufacturers to make the most of the transformational potential of IoT by giving them peace of mind that their critical IoT data is protected against cyber-attacks.
Thales will provide its T-sure warranted digital identity solution to Tata Communications MOVE™ SIM cards, based on technologies from Gemalto, a Thales company. While Tata Communications MOVE™ encrypts the data in motion (in current use), T-Sure protects the information at rest (archived) on the SIM, therefore safeguarding data both on the network and at the device level. The two companies look to undertake a series of proof-of-concepts with customers to test this solution in action.
The need to protect IoT data is a major concern for the automotive industry, due to advancements in connected cars and autonomous vehicles coupled with the continued threat of cyber-attacks. The Thales and Tata Communications’ solution aims to secure the data that vehicles carry and provide control over data and applications, whilst keeping hackers and cyber-criminals at bay. Reliable communications from vehicles to infrastructure (V2I) and from vehicle to vehicle (V2V) will help unlock the value in data generated by vehicles in applications such as driving pattern analytics, emergency services or preventive maintenance.
Thus, the manufacturer will be able to gather data through the SIM to ensure a vehicle is operating safely, the dealership can use the SIM for keeping track of the maintenance logs, and the vehicle car owner can trust that his or her private information stays private. The solution aims to allow for multiple secure ‘vaults’ within the vehicle to which only the vault owner has access. This means that the manufacturer, dealership and vehicle owner will each have their own private, secure space to store information, run applications and establish communications, and the security of these vaults would be enabled and managed via the Tata Communications MOVE™ platform.  
The only thing that will allow IoT to fulfil its potential and bring about innovations like autonomous vehicles is totally trusted and secure data connectivity. The marriage of Tata Communications’ expertise in the connected automotive sector with Thales’s leadership position in IoT and data security, reinforced by the integration of Gemalto, is driving an offering that will give end users complete trust in the integrity of their data whilst opening up new business opportunities for manufacturers. 
Gareth Williams, Vice President, Secure Communications & Information Systems, Thales 
IoT could transform how businesses operate and how people engage with one another and with every ‘thing.’ Protecting data against cyber-attacks both at the device and network level is crucial to accelerate IoT adoption worldwide. Tata Communications MOVE™ together with Thales’s T-Sure solution aims to help businesses adopt IoT with confidence. It takes us closer to fulfilling our vision for a world where anything can be born connected – and born secure. 
Anthony Bartolo, Chief Product Officer, Tata Communications.
https://www.thalesgroup.com/en/united-kingdom/press_release/tata-communications-and-thales-join-forces-address-businesses-data

giovedì 11 luglio 2019

L'AI, una realtà lontana?

L'AI ovvero l'Artificial Intelligence non è altro che tutto quell'insieme di tecnologie adottate dall'uomo non solo nella ricerca in campo scientifico ma anche nell'ambito della quotidianità nel tentativo di creare dei robot in grado di facilitare la nostra vita, magari con un sistema digitale che regola tutti gli elettrodomestici della casa o che ci ricorda impegni, ricorrenze e ci consiglia il tragitto migliore per evitare il traffico. Appartiene ad una branca dell'informatica e più in particolare a quella parte di essa che cerca di avvicinare il più possibile le macchine alla figura fisica/psicologica dell'uomo; fisica in quanto tutta la ricerca sull'intelligenza artificiale è rivolta a far interagire attivamente le macchine con l'uomo e di conseguenza tutto ciò che nasce dallo studio dell'AI è costruito a misura d'uomo; mentre per ciò che riguarda la ricerca di un contatto tra macchina e uomo questo è da intendere in termini di Machine Learning ovvero quella capacità della quale si dotano alcune macchine per far si che esse possano superare le informazioni fornite dalla programmazione per poter sviluppare una conoscenza empirica. Questo ci riporta subito alla mente la vicenda della IBM Deep Blue, ovvero la prima macchina programmata per giocare a scacchi, che ricordiamo dopo una serie di partite perse contro il campione mondiale in carica nel 1996, Garri Kasparov, durante il 1997 riuscì a vincere dopo aver immagazzinato tutte le informazioni delle partite precedenti. È proprio questo dunque lo scopo dell'AI: cercare di creare macchine che come l'uomo possano sperimentare, prendere decisioni al fine di conseguire i migliori risultati o basare le proprie decisioni anche in base alla situazione e non solamente rifugiandosi nella logica.
Detto così tutti potrebbero immaginarsi qualcosa di impossibile; si potrebbe pensare ad un'idea valida per arricchire la trama di una storia fantascientifica, con robot che insegnano nelle scuole, lavorano nelle fabbriche e costruiscono edifici, come se fossero al servizio degli uomini. Si è vero, questo è esattamente uno scenario tipico del romanzo fantascientifico. Ma se tutto questo, in realtà, fosse la direzione verso la quale lo studio e la ricerca tecnologica stanno puntando?
Sebbene l'interesse per lo studio dell'AI non sia stato del tutto stabile durante il corso degli anni: con finanziamenti altalenanti di alcune aziende private, che a più riprese nutrivano una qualche speranza di decollo per questo settore, al giorno d'oggi l'Intelligenza Artificiale non è più un sogno lontano, anzi, del tutto diverso da una qualsiasi concezione utopistica, è ora, per certi aspetti, realtà.
Dove, in mezzo a noi, troviamo l'Intelligenza Artificiale?
Senza alcun dubbio nei computer, nei nostri smartphone e nei nostri tablet.
Vi siete mai chiesti come mai dopo una semplice ricerca su un qualsiasi motore di ricerca online, il vostro computer vi consiglia in continuazione articoli simili a quelli di cui vi siete interessati precedentemente?
Oppure come credete sia possibile che nuovi smartphone riescano a consentire lo sblocco dello schermo con il semplice riconoscimento facciale del proprietario dell'apparecchio?
Ancora, alcune nuove macchine (certe ancora in fase sperimentale) riescono a guidare senza che ci sia un comando manuale di un autista proprio grazie all'Intelligenza Artificiale con sensori di suono o con videocamere che permettono la raccolta di informazioni che verranno poi elaborate da un computer centrale che deve prendere immediatamente una decisione attraverso il cosiddetto albero delle decisioni, un ragionamento che si basa su un metodo di tipo dicotomico che permette al computer di analizzare tutte le possibilità e le loro conseguenze.
Perciò, come dimostrato con alcuni esempi, possiamo capire quanto siamo vicini a quegli scenari immaginari della fantascienza, almeno per quanto riguarda il campo della produzione e della possibilità che la forza lavoro possa essere sostituita dalle macchine.
Naturalmente su questo tema si sono sollevate numerose critiche verso la ricerca; critiche mosse comprensibilmente dal timore di un possibile stravolgimento economico e perciò sociale. Certo questo non è da escludere, anzi è uno dei punti deboli dello studio delle AI; tuttavia è altrettanto vero che ad un così alto utilizzo di macchinari tecnologici non può che seguire anche una maggior richiesta di personale specializzato nella costruzione, nella manutenzione e nella ricerca di altre tecnologie.
Altri due sono i punti deboli di questo settore e per quanto riguarda questi, dobbiamo parlare di sicurezza a livello globale e di etica. Quando parliamo della sicurezza globale ci si deve preoccupare del fatto che alcune nazioni, più di altre, avendo più denaro a disposizione da riservare alla ricerca delle AI, potrebbero creare delle nuove armi pericolosissime e sempre più potenti e innovative, magari legate al nucleare. Già oggi alcune delle armi che vengono dotate di AI sono droni, carri armati, sottomarini e molti altri. Tuttavia sempre più nazioni come Cina, Russia e USA si mostrano interessate alla produzione dei cosiddetti LAWS o Lethal Autonomous Weapon System, vale a dire dei robot che sarebbero in grado, in caso di guerra, di sopravvivere alle peggiori condizioni e di riconoscere e neutralizzare i nemici con piccolissima percentuale di errore. Contro un esercito di robot intelligenti si è schierato l'ONU e il Parlamento europeo che varie volte hanno mostrato la loro perplessità proponendo una linea comune internazionale che vorrebbe limitarne l'utilizzo. La posizione di questi due importantissimi organi globali deriva da un attenta e lunga analisi del tema delle nuove tecnologie che hanno visto susseguirsi diversi Gruppi di ricerca e Convenzioni che dopo aver studiato affondo il tema hanno deciso di pronunciarsi in questo modo. A questo punto è vero che non possiamo permettere che si possa correre un rischio di tale portata pertanto una delle possibili soluzioni potrebbe essere la decentralizzazione delle AI con la creazione di un centro di ricerca internazionale unico controllato da numerose nazioni. Dal punto di vista etico preoccupa invece la possibilità di creare dei robot che siano identici ad un qualsiasi essere umano sia dal punto di vista estetico che dal punto di vista psicologico anche se da questo traguardo si è ancora lontani considerato che sebbene siamo già riusciti a creare robot che riescono a eseguire comandi, muoversi, parlare, ancora dobbiamo cercare di creare all'interno del computer una coscienza, che è ciò che caratterizza l'uomo. Considerato il fatto che ancora per noi, il cervello, il pensiero e la coscienza umana possiedono dei misteri non ancora svelati, la strada per creare dal computer un essere dotato di coscienza, è ancora lunga.
Tuttavia la paura più ricorrente è che i nostri progressi in campo tecnologico possano rappresentare, in futuro, la causa della nostra stessa rovina. Si teme infatti che il risultato della creazione di robot con una coscienza possa essere la nascita di una nuova specie di androidi intelligenti che possano arrivare a superare l'uomo in ogni sua azione. L'astrofisico Stephen Hawking diverse volte sostenne:

«Un'AI super intelligente sarà estremamente brava a raggiungere i suoi obiettivi, e se questi non saranno allineati ai nostri, saremo nei guai. Probabilmente non siete tra coloro che odiano le formiche e le calpestano per divertimento, ma se siete responsabili di un progetto idroelettrico sostenibile e c'è un formicaio nella regione che dovete allagare, andrà a finire male per le formiche. Cerchiamo di non mettere l'umanità nella posizione delle formiche». 

E ancora: "Non possiamo prevedere cosa riusciremo a raggiungere quando le nostre menti verranno amplificate dalle AI. Forse, con questi nuovi strumenti, riusciremo a rimediare ai danni che stiamo infliggendo alla natura e forse potremmo essere in grado di sradicare povertà e malattie. Ogni aspetto della nostra vita verrà trasformato. Ma è anche possibile che con la distruzione di milioni di posti di lavoro venga distrutta la nostra economia e la nostra società".

Ora tocca all'uomo capire come impiegare le nuove tecnologie e se siamo pronti ad una novità di tale rilievo.

Filippo Schirru

Immagine tratta da https://steemit.com/cryptocurrency/@smaeunabs/the-rise-of-a-decentralized-network-for-artificial-intelligence-how-can-you-earn-from-it

mercoledì 10 luglio 2019

Cybertech 2019 Tel Aviv: L’Eccellenza Israeliana, un Modello Militare a favore della Collettività e dell’Innovazione

Quello del CyberTech 2019 di Tel Aviv è stato un evento di risonanza mondiale, con centinaia di
aziende, ospiti e dibattiti sul mondo della Cyber Security, che hanno messo in risalto le eccellenze Israeliane.
Non è stato solo un compendio di quanto fatto, ma un vero e proprio sguardo al futuro di un mondo in costante evoluzione.

CyberTech è una piattaforma B2B specializzata nell’organizzazione di eventi dedicati al mondo cyber.
Gli eventi CyberTech si svolgono in tutto il mondo, tra cui Tokyo, Bangkok, Indianapolis, Tel Aviv e Roma.

L’evento, svoltosi all’Expo Tel Aviv, dal 28 al 30 Gennaio, è stato particolarmente di impatto, in quanto hanno partecipato alcuni dei più alti esponenti del Governo Israeliano, tra cui il Primo Ministro Israeliano Benjamin Netanyahu, il Capo della Direzione Generale Informatica (INCD) Yigal Unna, il Fondatore e CEO di Check Point Gil Shwed e la Dottoressa Orna Berry, figura di spicco nel panorama Cyber Israeliano.

Hanno preso parte all’Evento 15000 partecipanti da 80 Paesi, centinaia di startup, organizzazioni e Aziende.

Per citare solo alcune Organizzazioni che hanno preso parte all’Evento, si possono enumerare:
- Il Mossad, ovvero i Servizi di Intelligence Israeliana.

- L’Unità 8200, ovvero l’unità dell’Israel Defence Force che, sotto il comando di Aman (Direttorato dell’Intelligence Militare), si occupa di SIGINT (intercettazione e decrittazione di segnali elettronici), ELINT (raccolta di informazioni tramite l’utilizzo di sensori elettronici), OSINT (ricerca e correlazione di dati da fonti di pubblico accesso) oltre che di cyber warfare.

- L’Unità Lahav 433, ovvero una “branca” della Polizia Israeliana, specializzata nella lotta al Cyber Crime, conosciuta come la “FBI Israeliana”.

Ciò che è nato dall’Evento è molto più che un semplice “compendio” di ciò che è stato fatto.
Ne è nata un’analisi di come il Paese intero si sia trasformato nel tempo per vincere delle sfide, alcune anche apparentemente impossibili.

La vera chiave di volta è il tipo di ragionamento che l’intero Paese ha sfruttato per divenire una potenza mondiale, ovvero il Big Data, l’Intelligenza Artificiale e la connettività.

Con il termine “Big Data” si definiscono una serie di tecniche, procedure e tecnologie specifiche, per estrapolare un valore da enormi masse di dati e informazioni, sia strutturate che non.
Saper manipolare il “Big Data” significa accedere ad informazioni e Conoscenza invisibile ai più.

Con l’Intelligenza Artificiale, si intende la metodologia e la tecnica per cui, un Sistema Informatico, esegue determinati ragionamenti e processi, somigliando molto ai ragionamenti effettuati da un essere umano.

La connettività è la capacità che hanno due Sistemi di comunicare tra di loro.

Si pensi solo, quindi, all’obiettivo:
Un sistema, in grado di comunicare con altri sistemi ad una velocità tale da poter scambiare enormi masse di Dati, i quali possono essere analizzati con tecniche classiche di Big Data ed automatizzate dall’IA (Intelligenza Artificiale), di modo da poter anticipare eventi e poter preparare una risposta (non per forza bellica e non per forza per uno scenario bellico) ad un mercato o situazione mutevole.

Apparentemente può sembrare uno scenario utopistico, ma effettivamente l’esempio che anche il Primo Ministro ha condiviso con i partecipanti all’Evento, non è affatto da sottovalutare, ovvero l’Industria delle automobili.

Ci stiamo avvicinando ai veicoli con guida autonoma, e già adesso le nostre auto sono diventate dei veri e propri computer su ruote.

Questo perché, come ribadito durante la Conferenza, l’approccio “Big Data – IA – Connettività” non è da intepretarsi come il “punto di arrivo”, bensì il fondamento di una società efficiente, che possa andare oltre i limiti attuali e risponda proattivamente alle nuove sfide.

Deve, in sostanza, essere il fondamento di qualsiasi attività.

E’ stato ribadito più volte, durante tutto lo speech, che Israele è uno stato piccolo e apparentemente con poche risorse.

Quindi il Paese ha deciso di adottare questa nuova linea e abbracciare la “nuova era” proprio per riuscire ad essere competitivo nelle sfide con i Big mondiali, e attualmente Israele è seconda nel mercato mondiale IT, e per quanto concerne la Cyber Security, possiede da sola il 20% del mercato.

L’intero Paese ha saputo trasformare la “risorsa” dei Dati, in “prodotti concettuali”, idee e strumenti concreti.

Per permettere al Paese di costruirsi un vantaggio considerevole, ha lavorato molto sul Capitale Umano e le nuove generazioni, trasformando i “Cervelli” e i “Sistemi” in “Big Data, IA, Connettività”.

Il vantaggio che si crea da questa sinergia, non è solo economico o bellico.
L’intera nazione si tramuta in un apripista per nuove tecnologie, costringendo gli altri a seguire.

Ovviamente tutta questa innovazione ha un costo, e tale costo è un enorme investimento da parte del Governo in Istruzione (inteso come studio) e Formazione (inteso come essere umano), ma anche addestramento costante e innovazione costante.

E’ stato ribadito che dei famosi “five eyes” Israele è il “secondo occhio”, giusto per riaffermare la propria innovazione e dove sono giunti fin’ora.

Qualcuno potrebbe pensare che tale enorme investimento e innovazione siano fini a se stessi, ma non è così.
L’obiettivo di tale enorme sforzo non è il semplice “primeggiare”, ma il “sopravvivere” in un mondo in costante mutamento.
Serve quindi un’unica “testa” pensante, formata da giovani, aziende e Istituzioni, che insieme formano il “Sistema Paese”, e permettono di creare uno dei sistemi di difesa tra i più efficaci al mondo.

Per realizzare questo enorme progetto, gli studenti sono affiancati fin da subito dall’Intelligence Militare, già dalla formazione universitaria.

Questa sinergia viene poi allargata quando questi giovani vengono introdotti nel mondo dell’Industria.

Il risultato di questa sinergia, tra Intelligence, Università e Industria è un unico “corpo” in grado di poter sviluppare più efficacemente, come se fossero in un “unico posto”, “insieme”.

Un esempio di tale sinergia, si può trovare nella città di Be'er Sheva, dove sono presenti linee ferroviarie, collegamenti stradali ad hoc, il Centro di Comando e Controllo per la Difesa cibernetica, parte del centro di Intelligence, e il “cyber park” con alcuni dei migliori elementi in fatto di Cyber Security del Paese.

Costruire un’intera città basata sul concetto di sinergia, è si un investimento enorme, ma non basta per costruire il paradigma spiegato in precedenza.

Per raggiungere l’Eccellenza, il Governo ha messo in atto una politica esattamente opposta a quella che attualmente è in atto in Europa.

Il primo provvedimento che ha dato lo slancio ad uno sviluppo enorme è stato abbassare le tasse drasticamente alle aziende.

Il secondo provvedimento è stato diminuire le regolamentazioni in merito alla cyber security.

Con questi due provvedimenti, le aziende hanno potuto produrre un guadagno importante ed affermarsi in poco tempo.

Un’altra politica molto importante è stata quella di permettere agli Ufficiali e unità militari di poter aprire delle società, una scelta molto intelligente da parte del Governo, per creare il paradigma precedentemente descritto.

Il Governo appoggia queste compagnie, in particolare quelle del settori Cyber, in quanto hanno pensato anche al mantenimento della “struttura” e tessuto sociale del Paese.

Le maggiori Industrie che permettono al Paese di essere uno dei più potenti al mondo, sono la cyber security, la mobilità, la Salute e il Cibo.

La Cyber Security viene considerata la più importante perché si fa carico di mantenere attive le altre Industrie e gli altri servizi.

Di fatto, quindi, assistiamo a come tutto questo sistema, basato su quel paradigma “Big Data – IA – Connettività” sia in realtà una vera e propria arma.
L’intero Paese, in questo modo, si tramuta nel “Sistema d’Arma” che riesce ad essere tanto efficace, quanto competitivo, le cui “munizioni” sono proprio le Tecnologie, l’Innovazione costante e le Persone.
Un vero e proprio “Modello Militare”, in grado di auto-sostenersi grazie alla Collettività, e di restituire Benessere alla stessa.

Ovviamente tutto questo permette alle compagnie, e al Paese, di avere Partnership commerciali e formative importanti, grazie anche al programma di studio che permette di avere stagisti stranieri nelle società Israeliane.
E’ ormai assodato che per affrontare le nuove sfide, ogni nazione deve possedere una combinazione tra un investimento in sicurezza informatica di livello nazionale, unita ad una forte Industria basata sulla sicurezza.

Sta quindi mutando il modo di fare Diplomazia, trasformandosi quindi in una “Diplomazia Cibernetica”.
Israele incoraggia, quindi, l’unione di varie Diplomazie e conta su Partnership e cooperazione per crescere ancora.

Che cosa si può, quindi, imparare da questo?

L’Italia sta attuando una serie di riforme, vertendo attualmente molto sulla Pubblica Amministrazione, grazie ad AgID e Team Digitale, i quali stanno lavorando molto duramente per ricostruire il paradigma fondamentale.

Quello che ancora manca al nostro Paese, sono risorse ed investimenti seri per i privati.
Ancora siamo lontani dal vedere una sinergia così forte tra le Forze Armate e l’Industria, ma dal momento che il processo di trasformazione, seppur lentamente, è cominciato, possiamo ben sperare che gli sforzi fatti in merito possano ridarci la competitività e la forza per migliorare la situazione del nostro Paese.

Per il nostro Paese si sta avvicinando l’occasione di mettere in mostra le proprie Eccellenze, i propri traguardi e i progetti per il futuro, grazie al prossimo evento CyberTech, previsto per il 24 e 25 Settembre a La Nuvola Convention Center, a Roma.

E’ possibile visualizzare il programma sul sito dedicato alla Conferenza CyberTech italiana.
Il programma di Eventi CyberTech è comunque serrato, e i prossimi eventi previsti per il 2019 e 2020 sono già presenti sul sito CyberTech.

Alessandro Fiori

Per approfondire: