Il sito Wikileaks ha impresso una svolta epocale nei rapporti tra istituzioni, cittadini e mass media, dimostrando che nessun Paese può esser certo che le informazioni digitali di qualsiasi natura siano al sicuro da occhi indiscreti. In passato le informazioni di natura riservata venivano custodite in archivi cartacei o anche in grandi centri elaborazione dati, isolati tra loro, accessibili soltanto…
Archivi
Condividere per proteggere
La crescente globalizzazione, il venir meno dei monopoli nazionali, il pervasivo ricorso alle tecnologie It (da Internet alla posta elettronica, dal Gps allo smartphone) hanno avuto un impatto epocale nel modo di concepire ed attuare la sicurezza, andando ad alterare anche il significato stesso del termine “sicurezza”. Se, infatti, fino al decennio scorso la presenza nella lingua italiana dell’unico termine…
L'arte della guerra (informatica)
Le rivelazioni pubblicate da Wikileaks hanno recentemente scosso il mondo della diplomazia portando alla ribalta diversi aspetti di problematiche fino ad oggi spesso trascurate. In primo piano il ruolo di Internet nella diffusione di notizie e del condizionamento dell’opinione pubblica su scala internazionale, in seconda battuta è risultato evidente che falle nei sistemi informativi e di comunicazione di un Paese…
Obiettivo infrastrutture critiche
Che cosa sono le infrastrutture critiche? A livello storico, si può certo riconoscere un primato americano nell’individuazione di questo concetto e delle sue implicazioni per la sicurezza nazionale. È infatti del 1996 la prima direttiva presidenziale Usa in cui si sottolinea la crescente interdipendenza tra reti, sia fisiche che virtuali, vitali per l’economia nazionale, e la necessità quindi di proteggerle…
Se la fortezza non basta più
Controllare i confini territoriali di un’area geografica più o meno estesa è stato da sempre un problema di vitale importanza per i governanti della stessa area. L’approccio seguito è stato il cosiddetto “approccio a fortezza”, cioè a dire innalzare barriere nella speranza che potessero fermare gli attaccanti esterni. Esempi storici conosciuti universalmente sono: la Grande muraglia cinese, il Vallo di…
Prove di nuova guerra fredda
Un paio di mesi fa, mi capitò di partecipare ad una giornata di studi sul “modello Cina”, cui partecipavano docenti delle migliori università cinesi ed americane, oltre che, ovviamente, docenti italiani; verso la fine, qualcuno dal pubblico chiese ad un docente americano se ritenesse veritiere le affermazioni dei cinesi che paventano una loro recessione – con conseguenti costi sociali e…
Minacce reali e presunte
Quando si tratta di mobilitare la popolazione e accendere gli animi in vista di un conflitto, gli Stati trovano politicamente utile ricorrere alla massima pubblicità possibile. Ma se prevale l’interesse all’accordo e alla concessione, allora quegli stessi Stati usano il basso profilo, in modo da presentare il risultato compiuto alle opinioni pubbliche, evitando stroncature in corso d’opera. Per questo la…
La differenza tra terrore e terrorismo
Solo la reazione tranquilla e misurata di fronte a minacce e attentati può togliere quest’arma virtuale dalle mani dei jihadisti Lo scorso 15 dicembre, con un comunicato congiunto indirizzato agli apparati di sicurezza nazionali e locali, l’Fbi e il Dipartimento per la sicurezza interna (Dhs) esternarono il timore di possibili attacchi terroristici diretti contro luoghi di grande afflusso in un’area…
Lo spionaggio ai tempi della Cina
Lo scorso 14 gennaio il giudice parigino Jean-Claude Marin ha aperto un’inchiesta su presunti atti di spionaggio commerciale ai danni della Renault. Si è cominciato a parlare di questo caso quando, il 3 gennaio scorso, la Renault sospese tre impiegati al termine di un’inchiesta interna avviata nell’agosto 2010. Nel giro di pochi giorni, citando una fonte governativa anonima, la Reuters…