Skip to main content

Tutte le idee del Movimento 5 Stelle sull’Intelligence

“Solo se l’individuo, l’azienda e lo Stato riusciranno a coordinare delle azioni di prevenzione, svilupperemo un sistema di difesa più sicuro. Delegare la nostra sicurezza agli operatori del settore non è più sufficiente, siamo entrati in una nuova fase dove la cooperazione tra le diverse dimensioni dell’uomo dipendono dalla nostra capacità di diventare parte attiva di una nuova Intelligence collettiva”. Così termina il secondo post del Programma Sicurezza del Movimento 5 Stelle che nei prossimi giorni sarà messo in votazione sulla piattaforma Rousseau. Ieri è stato pubblicato sul blog di Beppe Grillo il primo post su Servizi segreti e sicurezza firmato da Umberto Saccone, in passato nel Sismi, nei Carabinieri e alla testa della security del gruppo Eni.

CHI E’ L’AUTORE DEL SECONDO POST

Chi è l’autore di questo secondo post? Pierluigi Paganini (nella foto) – come si legge i questo curriculum – è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulle tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

ECCO IL POST INTEGRALE DI PAGANINI:

Decidere gli standard di sicurezza collettivi ed individuali, può influire sugli stili di vita che conduciamo e sull’intero impianto democratico del nostro Paese. In primo luogo, possiamo dire che la condizione principale per definire un determinato sistema “sicuro” è quella di prevenire o attenuare i rischi che potrebbero comprometterne l’integrità.
Oggi affronteremo i temi della cyber-security, un settore sempre più rilevante nell’attuale contesto geopolitico. Quando parliamo di cyberspazio stiamo parlando semplicemente dell’insieme delle infrastrutture informatiche interconnesse, comprensiva di hardware, software, dati ed utenti e delle relazioni logiche stabilite tra di essi.

Dal punto di vista della sicurezza, è necessario osservare l’uomo da tre differenti punti di vista, analizzarlo nella sua dimensione sociale di singolo, in quella economica di azienda e politica di governo.
Riferendoci alla prima dimensione, il singolo individuo ha oggi la possibilità di poter attingere ad una enorme mole di dati attraverso l’utilizzo, ad esempio, di uno smartphone o di un tablet può organizzare il proprio tempo, informarsi con fonti dirette ed indirette, condividere con gli altri le proprie informazioni, diffondere idee politiche, misurare istantaneamente i valori medici, socializzare con utenti che hanno interessi affini, acquistare, comprare e regalare determinati prodotti o servizi senza alcuna intermediazione, né limite linguistico e geografico.

Ne consegue che se iniziamo a pensare alla quantità ed alla qualità dei dati che destiniamo ai fornitori di un qualsivoglia servizio digitale ci rendiamo immediatamente conto che alcuni di essi possiedono informazioni che aumentano di gran lunga il nostro grado di vulnerabilità. La più grande sfida del singolo diventa quindi trovare una dimensione individuale in cui l’accesso alla tecnologia e la tutela dei propri diritti possano creare un equilibrio che minimizzi la probabilità di subire danni di tipo sociale, economico e politico.

La rapida evoluzione delle tecnologie ha infatti avuto un profondo impatto sulla nostra società e sulle nostre vite. La presenza di reti wireless a cui si può accedere praticamente ovunque ha incoraggiato la diffusione capillare di dispositivi in grado di connettersi alla rete: dai tablet ai cellulari fino ai più recenti wearable devices, oggetti tradizionali come l’orologio o gli occhiali che possono connettersi al web.
Ma collegarsi alla rete, oltre a permettere l’accesso a una mole enorme di informazioni e possibilità rende anche i nostri dispositivi potenzialmente vulnerabili, con tutto quello che contengono, dai dati personali, ai profili sui social network, fino agli accessi ai servizi di online banking.

Questo accade sia per i singoli che per le grandi realtà aziendali, come le banche, le società energetiche o gli ospedali, che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi, coordinare le attività.
La seconda dimensione, infatti, che l’uomo vive nelle economie moderne è quella aziendale. L’informatizzazione dei processi di ricerca, analisi, produzione, vendita, distribuzione, comunicazione, contabilità e sicurezza è ormai concretamente possibile anche per le piccole e medie imprese. L’azienda però, come nel caso del singolo individuo, se non difenderà le proprie informazioni da intrusioni indesiderate, si renderà molto vulnerabile ai competitor di una gara ormai globale.
Sono quotidiane le notizie di reato riguardanti la violazione di database aziendali, conti correnti, documenti riservati, progetti in via di sviluppo e, per quanto l’esperienza ci dica che l’uomo rimane necessariamente il fattore di maggiore criticità, questo evidenzia quanto il cyberspazio in tutte le sue forme sia ancora molto vulnerabile nel suo insieme. Basti pensare al cyber attacco di poco tempo fa definito Wanna Cry, dove lo sblocco dei dati era possibile solo mediante il pagamento di un riscatto esclusivamente in bitcoin, la valuta meno rintracciabile del mondo.

In altre parole l’accesso a internet ci apre al mondo, ma rende le persone, le aziende e le istituzioni potenzialmente esposte a rischi di truffa, furto di informazioni o sabotaggio. Il pericolo non va assolutamente sottovalutato.
La vulnerabilità dei sistemi informatici consente di accedere in pochi secondi a segreti industriali, brevetti e innovazioni che hanno richiesto anni di ricerca. Il crimine informatico può decretare il fallimento di aziende e quindi danni economici enormi. Per le nostre piccole e medie imprese, che puntano sull’innovazione come elemento di sviluppo, il danno potenziale può essere incalcolabile.
La correlazione tra prosperità economica di un Paese e la qualità delle sue infrastrutture cyber sarà sempre più stretta e l’Italia dovrà quindi puntare sempre di più su alti standard di cyber-security nella società, nel sistema industriale e nella pubblica amministrazione.
Infatti non sono a rischio solo le persone e le aziende, anche la sicurezza nazionale può potenzialmente essere messa in pericolo. Si pensi alle conseguenze che potrebbero derivare dall’alterazione dei sistemi che regolano il trasporto, le reti energetiche o i sistemi di comando e controllo militari.

Una simulazione recente ha stimato che, in caso di attacco alla rete elettrica, un black-out energetico che duri qualche settimana, determinerebbe un collasso totale dell’intero sistema Paese, producendo danni, anche in termini di vite umane, paragonabile a quello di un’aggressione militare su larga scala.
Non stiamo parlando di un futuro lontano o di uno scenario da saga fantascientifica. Il cyber crimine è una realtà in continua crescita e ad essere prese di mira dai criminali informatici sono sempre più spesso le infrastrutture critiche, come appunto le reti di distribuzione dell’energia e quelle di telecomunicazione.
La terza ed ultima dimensione dell’azione umana che va considerata infatti è quella politica decisionale: il governo.

In Italia il Sistema di informazione per la sicurezza della Repubblica è gestito direttamente dal Presidente del Consiglio che, sentito il Comitato interministeriale per la sicurezza della Repubblica, attraverso l’Autorità delegata detta le linee guida a tutto il comparto. Il cervellone che si occupa di ricercare, analizzare ed elaborare le informazioni richieste dal decisore politico si chiama Dipartimento delle informazioni per la sicurezza (DIS) e da esso dipendono quelli che una volta erano i Servizi informativi civili e militari (SISDE e SISMI) e che oggi sono stati suddivisi per competenze principalmente territoriali tra Agenzia informazioni e sicurezza interna ed Agenzia informazioni e sicurezza esterna (AISI e AISE).

Sviluppare nuove capacità e nuovi strumenti per migliorare la sicurezza cyber del sistema Paese rappresenta quindi una sfida di grande importanza per la crescita, il benessere e la sicurezza nazionale e quindi dei cittadini, che non può più essere rimandata.
Solo se l’individuo, l’azienda e lo Stato riusciranno a coordinare delle azioni di prevenzione, svilupperemo un sistema di difesa più sicuro. Delegare la nostra sicurezza agli operatori del settore non è più sufficiente, siamo entrati in una nuova fase dove la cooperazione tra le diverse dimensioni dell’uomo dipendono dalla nostra capacità di diventare parte attiva di una nuova Intelligence collettiva.



×

Iscriviti alla newsletter