Cerca nel Portale

1593 results:
961. Cittadinanza digitale, accordo tra link Campus University e AIDR  
28 GIUGNO 2018 La svolta tecnologica parte anche dall’università. Per questo è fondamentale promuovere la cultura digitale allo scopo di favorire la conoscenza e l’utilizzo dei servizi digitali della pubblica amministrazione da parte di cittadini e imprese. A tale proposito è stato siglato un accordo di collaborazione tra la Link Campus University  e l’associazione Italian Digital Revolution (www.aidr.it). A sottoscrivere l’intesa, che ha il duplice obiettivo di condividere le esperienze e di fornire un supporto tecnico nella didattica digitale attraverso nuovi percorsi di insegnamento che possono portare al salto evolutivo dell’ateneo internazionale, il presidente di Link Campus Vincenzo Scotti e il presidente di Aidr Mauro Nicastri, dell’Agenzia per l’Italia digitale. “Sono particolarmente felice di aver firmato questo accordo con l’Aidr che è fortemente impegnata sul piano tecnico e civile nell’utilizzazione delle tecnologie con l’obiettivo di accrescere la compartecipazione dei cittadini alla vita pubblica”, ha affermato Scotti, aggiungendo che “in questo modo anche i giovani avranno l’opportunità di misurarsi con nuove professioni. La nostra università è molto impegnata su questo versante per raggiungere risultati concreti in un mondo in piena trasformazione”. “Per noi è importante l’avvio di questa collaborazione – ha detto Nicastri – soprattutto nell’ottica di promuovere la cittadinanza digitale favorendo la definizione di strategie di promozione dei servizi digitali per le PA così come previsto dalle linee guida dell’Agenzia per l’Italia digitale della Presidenza del Consiglio dei Ministri”.  
962. Non avrai altro software all’infuori del suo  
07 Settembre 2018 da Formiche.net Il numero di maggio del 2003 del Harward Business Review, riportava un articolo di Carr, It Doesn’t Matter, in cui si affermava che essendo il software oramai una commodity e non più un elemento di differenziazione tra le aziende per la competitività, era inutile per le imprese continuare ad investire in prodotti software specifici per il proprio mercato e per la propria organizzazione, piuttosto era più efficiente comprare quelli già presenti e standard sul mercato. Questo concetto fu fatto proprio da tutte le grandi società di consulenza e in Italia l’industria nazionale del software che, dopo la scomparsa dell’Olivetti, era già debolissima, ebbe il colpo di grazia. Così oggi la prime dieci società italiane di informatica sono state costrette a trasformarsi sostanzialmente in system integrator, cioè evoluti integratori di prodotti software ed hardware esteri. Intanto oggi le società che valgono più in borsa sono proprio società di informatica basate su tecnologie e/o algoritmi di loro proprietà e sono estere. Oggi nei sistemi di rete delle grandi e piccole imprese, nelle pubbliche amministrazioni centrali e locali, troviamo un arcobaleno di tecnologie provenienti da ogni parte del mondo, selezionate solo in funzione del costo (quello minore) che tecnici italiani, dopo aver studiato per 5 anni di scuole superiori, 5 di università e spesso da uno a tre anni di master o dottorato, hanno semplicemente integrato cioè fatto funzionare insieme. Il lavoro di un progettista o programmatore di software che nella sua essenza è di creatività, è stato forzato sino a diventare pari a quello di un giocatore di Lego senza che neanche possa scegliere il colore dei mattoncini da mettere insieme. La competitività delle aziende, soprattutto del made in Italy o meglio del best of Italy, si misura e si misurerà soprattutto sull’introduzione di nuove tecnologie e metodi quali l’additive manifacturing, l’intelligenza artificiale nei processi e un’adeguata difesa della proprietà intellettuale e del know how, attraverso la cybersecurity, e quindi dobbiamo ritrovare lo spirito di ripensare ad un’industria nazionale del software. L’istituzione del Laboratorio Nazionale di cybersecurity e quello sull’Intelligenza artificiale Ai sono un buon segnale della nuova volontà di marcare la presenza da parte dei centri di ricerca e delle università italiane. Ma… Un milione e ottocentomila fiorini ungheresi al mese, questo è stato l’ultimo costo per la cybersecurity italiana. Un milione e ottocentomila fiorini ungheresi sono circa 5.500 euro, questa l’offerta ricevuta da un nostro assegnista di ricerca da un azienda ungherese per trasferirsi a Budapest. È andato, dispiaciuto ma è andato, da noi al massimo avremmo potuto offrirgli 1.800 euro, meno di un terzo. La legge non consente di dargli di più. Forse va ripensato l’intero processo università-impresa e quello normativo universitario, sia per consentire ai nostri giovani di continuare a coltivare la propria passione, perché scrivere un software è un po’ come scrivere un romanzo, è scrittura creativa, sia restituendo ai dipartimenti e alle Università una maggiore libertà di azione nei settori che il governo in un Piano nazionale indichi come strategici per il Paese. Esistono nelle nostre università nicchie a volte eccellenti di tecnologie, incapaci di diventare prodotti protagonisti del mercato italiano e mondiale, perché nessuno ci crede e ci investe. Avere un’industria del software nazionale significa avere un futuro nella competizione della società digitale che si approssima, significa poter proteggere le proprie infrastrutture senza timori di back door ecc., significa maggiore tutela della privacy dei nostri cittadini. Significa dare a tutta l’industria manifatturiera una possibilità in più di innovarsi e competere. Per riflettere: Massimo Marchiori dell’Università di Padova, ideò Hyper Search, un motore di ricerca che basava i risultati non soltanto sui punteggi delle singole pagine, ma anche sulla relazione che lega la singola pagina col resto del web. Questo lavoro è stato citato nell’articolo in cui è stato formulato l’algoritmo Page Rank e Page Rank è la parte più importante dell’algoritmo di posizionamento di Google, ora parte di un sistema ancora più avanzato. Chissà se Google fosse nato in Italia cosa sarebbe successo? Ritorna l’antica di noi vecchi informatici: chissà se il microprocessore Olivetti fosse rimasto in Italia cosa sarebbe successo? Proviamo invece a fare in modo che i nostri giovani fra qualche anno possano dire: questa AI è stata sviluppata in Italia, oppure questa applicazione della blockchain, oppure questo software per la cybersecurity, oppure qualsiasi cosa che verrà e quindi ora l’Italia possiede un unicorno dell’industria del software! Io ci credo.  
963. Come la formazione incontra il mercato del lavoro in e-commerce and e-marketing  
27 GIUGNO 2018 L’Università degli studi Link Campus ospiterà il 5 Luglio l’evento europeo legato al progetto E-COMMA dal titolo “Come la formazione incontra il mercato del lavoro in E-Commerce and E-Marketing”. La giornata è organizzata da CIAPE, Centro Italiano per l’Apprendimento Permanente, partner del progetto insieme agli enti: Wroclaw University of Economics (Polonia), Guimel (Francia), University of Economics in Katowice (Polonia), FOM Hochschule (Germania). I lavori si apriranno con l’intervento della Dott.ssa Emma Pietrafresa, ricercatrice ed esperta dei cambiamenti apportati dal digitale al mondo del lavoro che offrirà una panoramica sull’evoluzione del settore cercando di capire se le recenti trasformazioni abbiano portato alla nascita di nuovi lavori o alla necessità di maggiore professionalizzazione dei profili esistenti. Link Campus con la ricercatrice Dott.ssa Lorenza Parisi sarà quindi impegnata nella moderazione del Discussion Panel che vedrà confrontarsi esperti e professionisti del settore sulle necessità formative, sulle richieste del mercato e condividere esperienze di successo. L’evento nel suo complesso rappresenterà un’occasione per diffondere i risultati del progetto, e per avviare un dibattito con esperti del settore, decisori politici, associazioni d’imprese e studenti su come le opportunità formative e le competenze in uscita possano e debbano uniformarsi alle necessità del mercato del lavoro. La partecipazione e gratuita. Per ulteriori dettagli è possibile scrivere a mobility@ciape.it  
964. Come cresce la cyber minaccia alle infrastrutture critiche in Italia  
13 Settembre 2018 di Federica De Vincentis da Formiche.net In un mondo sempre più connesso, proteggere le infrastrutture critiche vuol dire oggi anche presidiare in modo costante la Rete identificando cyber attacchi di ogni tipo e fermando gli attori malevoli che li conducono. LE ATTIVITÀ DELLA POSTALE Questo compito viene oggi svolto – in ambito law enforcement – dal Cnaipic, un’unità specializzata della Polizia Postale e delle Comunicazioni, nel quadro di un’architettura istituzionale che vede nel Cisr l’organo istituzionale di raccordo politico-strategico sul tema della sicurezza nazionale (anche in campo cyber) e nel Dis l’organismo centrale centrale chiamato a definire ed attuare la governance in materia di sicurezza cibernetica. Le varie attività del Servizio e in particolare quelle del centro anti-crimine informatico – operativi 24 ore su 24 e 7 giorni su 7 – sono state illustrate dal direttore della Postale, Nunzia Ciardi, in una lectio tenuta nei giorni scorsi. Il momento formativo si è svolto nel ciclo di attività del Master in Intelligence e Sicurezza della Link Campus University diretto dal professor Marco Mayer, all’interno di uno specifico modulo di cyber intelligence coordinato dal professor Michele Colajanni, tra le altre cose responsabile dei Master universitari in “Cyber Defense” e in “Digital Forensics” per lo Stato Maggiore della Difesa presso la Scuola delle Telecomunicazioni di Chiavari. UN PROBLEMA CRESCENTE Offensive cyber e altri abusi commessi via Web – come la pedopornografia o il traffico di merce illecita -, ha spiegato la Ciardi, sono problematiche in grande crescita. L’anno scorso, la Polizia Postale ha potuto elaborare e diramare ben 31.524 alert alle infrastrutture del Paese. Si è dunque assistito a un evidente incremento dell’attività di contrasto alla minaccia cibernetica, attestato dal fatto che gli ‘alert’ inviati dal Cnaipic ai gestori di servizi essenziali sono stati di un numero cinque volte maggiore rispetto alle segnalazioni del 2016. Il Centro ha anche gestito monitoraggi della rete che hanno riguardato strutture sensibili di rilievo nazionale. In particolare la sala operativa del Centro ha gestito 1006 attacchi informatici nei confronti di servizi internet relativi a siti istituzionali e infrastrutture critiche informatizzate di interesse nazionale e 80 richieste di cooperazione nell’ambito del circuito ‘High Tech Crime Emergency’. In questo ambito, nel 2017, sono state avviate 68 indagini, 33 persone sono state denunciate e due arrestate. LE CONSEGUENZE Nel cyber spazio, ha ricordato il direttore della Postale, ogni attacco, quando non è prevenuto e contrastato adeguatamente, può provocare conseguenze potenzialmente disastrose, come dimostra il recente caso del cryptolocker Wannacry che ha messo in ginocchio per ore il sistema sanitario britannico. LA RISPOSTA Di fronte a queste emergenze, il Servizio sta intensificando la condivisione operativa e l’information sharing pubblico-privato attraverso la stipula di specifici Protocolli a tutela delle infrastrutture critiche nazionali. Altre attività riguarderanno, invece, l’espansione del modello Cnaipic anche a livello regionale, con l’apertura su tutto il territorio nazionale di centri dedicati soprattutto alla protezione delle Pmi, spesso più fragili e meno in grado di investire in cyber security ma che rappresentano la spina dorsale dell’economia del Paese. LA NECESSITÀ DI ESPERTI Questo scenario, complesso e in costante evoluzione, rende fondamentale oggi la creazione di figure esperte in grado di analizzare, a 360 gradi, le minacce provenienti dalla Rete. “Analisti ed esperti di intelligence sono sempre più richiesti dagli apparati istituzionali preposti alla sicurezza nazionale e alla pubblica sicurezza, dalle forze armate, dalle aziende e dai centri di ricerca pubblici e privati”, spiega il professor Mayer. Le iscrizioni alla nuova edizione del percorso formativo, la tredicesima, sono aperte fino al 31 ottobre prossimo. “Per affrontare queste nuove sfide il Master, della durata di un anno, coinvolge, in qualità di docenti, figure professionali di eccellenza, provenienti dalle comunità di Intelligence, dal mondo accademico e della ricerca, dal comparto difesa e sicurezza e dalle aziende”. In una società ad alto grado di digitalizzazione come quella attuale, conclude il docente, “è necessario promuovere una convergenza strategica e operativa tra processi Humint, Osint e Sigint creando nuovi modelli organizzativi. A ciò sarà dedicata in particolare la prossima edizione del Master sperimentando in particolare approccio all sources con simulazioni pratiche su attribution a attori parastatali”.  
965. L'Insostenibile incertezza della sicurezza (informatica)  
17 Settembre 2018 di Pasquale Russo, Direttore Generale Link Campus University da affaritaliani.it Secondo il Digital in 2018 Global Overview (a cui si riferiscono tutti i dati) nel 2015 gli utenti collegati ad Internet erano 3,14 miliardi, nel 2018 hanno superato i 4 miliardi e saranno superiori ai 5 entro il 2020. La maggioranza di questi nuovi utenti vivrà in Cina, India e nel Continente Africano, in quanto i paesi occidentali sono ormai saturi. Anche in Italia, che non è certo tra le nazioni più sviluppate, il 73% degli abitanti è connesso alla Rete, circa 43 milioni. La complessità già nota della Rete nel futuro sarà molto accresciuta da due fattori: la quasi totalità di questi utenti saranno utenti connessi tramite dispositivi mobili; degli oltre 5 miliardi molti avranno più dispositivi connessi alla Rete tipo IoT e il totale dei dispositivi connessi probabilmente raggiungerà i 38 miliardi mentre oggi sono 13,5 miliardi. Cosa significherà la cybersecurity in questo spazio digitale è tutto da sperimentare! Si consideri che statisticamente negli otre 13 miliardi di dispositivi connessi alla Rete oltre 400 milioni di questi sono infetti e disponibili come cellule “zombie” per gli attacchi dei criminali informatici. In Italia viene calcolato un dispositivo infetto ogni 28. Nel 2020, mantenendo la stessa proporzione, avremo oltre 1,2 miliardi di IoT zombie! Un’armata senza paragoni nella storia dell’Umanità a disposizione della criminalità informatica e non. Immaginate cosa potrebbe fare questo miliardo di dispositivi nel cyberspace che sempre più diventa il luogo della relazione fra le persone, del business fra le imprese, dello scambio tra i Paesi, della cura e della ricerca tra le organizzazioni scientifiche. La NATO nel 2016 decise di avviare un programma di difesa militarizzando il cyberspace e allo stesso modo  la UE ha avviato un programma comune di tutela, ma la dichiarazione di Taormina del G7 del 2017 sottolinea come ogni Nazione abbia il dovere di difendere i propri cittadini e il proprio sistema sociale, quindi è necessario che l’Italia completi la strategia di lungo termine che ha avviato e darsi i traguardi  temporali per garantire un cyberspace stabile e sicuro a tutti noi. Ma chi ci attacca? Tutti e nessuno. Attaccano gli Stati che competono nei processi di ridefinizione della geopolitica mondiale cercando di destabilizzarsi a vicenda, attaccano i criminali finanziari, attaccano i terroristi e i radicalizzati, attaccano gli hacktivisti che vogliono protestare contro il sistema. Tutti possono essere attaccanti, ma tutti noi possiamo essere i difensori. Indossare la cybersecurity come si indossa il casco in moto vuole rappresentare l’idea che la sicurezza informatica va assunta come cultura, come comportamento sicuro a cominciare dai bambini delle elementari i quali già smanettano con cellulari potenti come PC e via via sino ad un programma di formazione nelle scuole superiori e nelle università istituendo lauree di base mirate a coprire il gap di competenze che oggi affligge il mercato italiano. Secondo Gartner nel 2021 mancheranno 3,5 milioni di posti per esperti di sicurezza informatica a livello mondiale, in Italia non saranno coperti oltre 30.000 posizioni. Purtroppo il sistema formativo nazionale oggi non rilascia neanche un laureato in sicurezza informatica se non a livello magistrale, così la formazione degli esperti è spesso affidata alla propria passione personale e comunque fuori dal circuito istituzionale, ed è questo un problema che va risolto. Ma non sarà comunque possibile avere 30.000 esperti in tre anni, quindi va avviato un programma di riconversione delle competenze nelle aziende e nelle PA centrali e locali. In un cyberspace abitato da 5 miliardi di utenti e 38 miliardi di oggetti, sarà davvero difficile pensare che soltanto le competenze umane potranno contrastare la criminalità di qualsiasi tipo. Sarà obbligatorio addestrare AI (Intelligenze Artificiali) a proteggere i sistemi, ovvero addestrare AI a scoprire le falle dei sistemi, ma sarà anche necessario proteggere le AI affinché non vengano hackerate e reindirizzate contro chi le ha create, qualcosa in più potrà essere fatto verificando l’origine della richiesta e la reputazione del mittente tramite una blockchain allo scopo. Stiamo entrando in uno spazio dove tecnologie per sicurezza informatica, tecnologie di intelligenza artificiale e blockchain tendono ad integrarsi per produrre un unicum e il linguaggio Julia (appena varato dal MIT) aiuterà visualizzare gli attacchi analizzando in tempo reale i big data e vedremo meglio quello che succede. Questo farà entrare nel dominio della sicurezza informatica una molteplicità di conoscenze e sarà sempre più necessario che si formino team di esperti al di fuori delle competenze tradizionali con capacità di analisi psicologica e sociologica legate al cyberspace e che provino in ambienti – laboratori esperienze di simulazione di possibili attacchi così da assumere una resilienza comportamentale. Ma un piano di resilienza tecnico-politico dovrebbero averlo tutti gli Stati, perché un attacco ad una infrastruttura critica (ferrovia, energia elettrica, ecc.) potrà davvero destabilizzare uno Stato e viste le interconnessioni oggi presenti riverberarsi nell’intero ecosistema digitale. Una blockchain per i cittadini italiani e che vivono sul territorio italiano, sarebbe già un buon inizio. Carl von Clausewitz nel "Vom Kriege" (Della Guerra) sviluppò il concetto di "Schwerpunkt", cioè di Centro di Gravità che rappresenta il punto dove indirizzare l’attacco per ottenere il massimo risultato per la distruzione del nemico. Su questo concetto sono impostati tutti i modelli di conflitto odierni, ma mentre nel cyberspazio i criminali informatici sanno quali sono i centri di gravità da colpire nelle società organizzate, non è possibile per noi oggi possibile capire nella molteplicità di milioni di cyber criminali quali sono i loro centro di gravità quindi dove colpire. Per questo ogni persona o azienda non deve pensare che la sua sicurezza informatica tocchi agli altri, ma è necessario che tutti imparino ad indossare il casco e pretendere però dallo Stato che le strade siano senza buche. LINK CYBER DAYS Dal 21 al 22 settembre si terrà il primo summit Link dedicato alla cybersecurity. Dalle tecnologie nazionali alla tutela del Made In Italy, alle attività pratiche di attacco e difesa su scenari reali. In occasione del summit, Link Campus University presenterà il nuovo Cyber Range, innovativa e dedicata piattaforma/lab dell'area sicurezza, intelligence e cybersecurity dell'Ateneo in collaborazione con Rhea group.  
966. Mattarella lancia l'allarme sulla cybersecurity  
20 Settembre 2018 ...gli Stati hanno l'obbligo di difendere i loro concittadini dagli attacchi virtuali. Sappiamo che le conseguenze di attacchi informatici possono essere disastrose: sui sistemi informatici pubblici, sulle banche, sui sistemi elettorali, sui sistemi sociali e sanitari. E la possibilità che grandi gruppi criminali, o anche Stati con atteggiamento ostile, possano provocare questi danni disastrosi è davvero allarmante per tutti." ...sono minacce complesse che riguardano non soltanto la sicurezza dello Stato ma quella dei singoli cittadini. Sarebbe un errore pensare di difendersi da questi pericoli che vengono dal web blindando i confini territoriali, o linguistici, o etnici, perché i confini, rispetto a queste minacce cibernetiche, non esistono più, non sono una difesa." Sergio Mattarella, dal Vertice europeo "Arraiolos" di Riga, 2018 LINK CYBER DAYS Dal 21 al 22 settembre si terrà il primo summit Link dedicato alla cybersecurity. Dalle tecnologie nazionali alla tutela del Made In Italy, alle attività pratiche di attacco e difesa su scenari reali. In occasione del summit, Link Campus University presenterà il nuovo Cyber Range, innovativa e dedicata piattaforma/lab dell'area sicurezza, intelligence e cybersecurity dell'Ateneo in collaborazione con Rhea group.  
967. La scommessa di Putin  
24 Settembre 2018 di Riccardo Lancioni da Geopolitica.info Nel 2018 è l’Asia centrale il teatro dell’esercitazioni stagionali. In “Vostok 2018”, sono stati impegnati i distretti militari meridionale e centrale a partire dall’11 settembre, schierando più di 300.000 militari federali con 1.000 aerei e 36.000 veicoli blindati, un numero non precisato di alleati mongoli e soprattutto 3.200 soldati cinesi. Vastissimi preparativi hanno permesso che si svolgesse il più grande wargame dai tempi del Maresciallo Ogharkov e dal suo “Zapad ‘81”. Gli osservatori stranieri hanno potuto osservare grandi concentrazioni di artiglieria ed elicotteri che aprono la strada ad attacchi di sfondamento operati da forze corazzate su scala ben maggiore rispetto a “Zapad ‘17” dello scorso anno. Lo stato maggiore russo dando prova di poter manovrare efficacemente con una tale massa di uomini, carri, cannoni, sistemi missilistici, elicotteri e aerei in sinergia con un alleato tanto importante lancia un monito per tutta l’area ex-sovietica ma anche per la NATO. La Russia può e vuole dimostrare di contare in Asia centrale, almeno sul piano delle capacità militari. Finalmente un mare caldo La marina ha un obiettivo ancora più ambizioso, consolidare la presenza russa nel Mediterraneo orientale attraverso una dimostrazione di forza. Le manovre navali svolte hanno coinvolto 25 navi, 30 aerei e unità di fanteria di marina. L’unità flagship della flottiglia mediterranea è stata l’incrociatore Marshal Ustinov, costruita ai tempi dell’URSS. Vanta una dotazione missilistica anti-nave e anti-aerea di considerevole potenza, frutto di un upgrade che ha visto importanti lavori di ammodernamento. Gli otto complessi di S-300F di cui è armata insieme ai suoi radar ne fanno il cardine per la difesa aerea di quella sottile striscia di territorio siriano che affacciandosi sul mare è così importante a livello strategico. Nel suo insieme un tale numero di navi e aerei garantiscono elevate capacità di early warning, surveillance e target acquisition, che integrata con le batterie di S-400 a terra e i satelliti permettono di controllare l’intero spazio aereo del Mediterraneo nord-orientale. Israele, Cipro e la Turchia, saranno probabilmente le direttrici da cui la marina di Mosca si addestrerà a contrastare una minaccia diretta contro Damasco. Un mare stretto però non è adatto a vaste manovre navali di una flotta oceanica. Le dimensioni del Marshal Ustinov e ancora più quelle del Pyotr Velikiy, il più grande incrociatore missilistico del mondo che ha fatto parte dell’intervento in Siria nel 2015, vanno a loro discapito in quanto qualunque unità NATO è in grado di localizzarle a mezzo sonar. Le particolari caratteristiche oceanografiche del Mediterraneo lo rendono invece ideale per i sottomarini diesel-elettrici e il Krasnodar ha dimostrato nel 2017 quanto siano all’avanguardia i russi nella costruzione di tali economiche unità. L’area prescelta è stata limitatissima e ha consentito di osservare da vicino le esercitazioni e i sistemi in azione molto più facilmente di quanto si possa fare nel mare di Barents, tradizionale area addestrativa della flotta del Nord.  L’inizio della battaglia per Idlib non può essere una coincidenza, piuttosto sarebbe credibile un notevole coinvolgimento russo nell’abbattimento di eventuali sciami di missili cruise alleati contro Assad. Ma allora l’orso è tornato? Cerchiamo di fare chiarezza. Sarebbe miope sottovalutare gli sforzi che la Federazione Russa e il suo presidente Vladimir Putin stanno facendo per promuovere un’immagine di forza a livello globale. I recenti interventi hanno dimostrato un netto incremento delle capacità russe nell’ultimo decennio ma non bisogna farsi ingannare dalla maskirovka. Le manovre di questi giorni sono l’ennesimo tentativo di celare la propria debolezza dietro una grande forza quasi solo apparente. Il paese ora più che mai è incapace di promuovere sforzi out of area soprattutto per tempi lunghi. Se osserviamo da vicino l’annessione della Crimea ci accorgiamo che non ci sono state operazioni di combattimento e che la vittoria è stata ottenuta grazie alla temerarietà della leadership politica e militare. Nel conflitto ucraino hanno combattuto principalmente i separatisti e comunque non vi è stato il massiccio intervento corazzato visto in Georgia nel 2008. In Siria vi sono state unità russe ingaggiate in combattimenti ma su piccola scala prediligendo invece il close air support alle forze governative, l’uso di forze speciali e missioni di bombardamento su obiettivi strategici. La capacità di proiezione all’estero è indubbiamente molto limitata se paragonata a quella statunitense che secondo la National Security Strategy di Trump è e dovrà rimanere soverchiante rispetto a qualunque avversario. La Russia non ha superato i suoi problemi endemici così come non è riuscita a rilanciare la sua economia, il PIL permette di comprendere come il paese non abbia quasi nessuna possibilità di alimentare uno sforzo all’estero di grandi proporzioni. Ulteriore conferma della debolezza russa sono i nuovi sofisticatissimi sistemi quali il SU-57 e la piattaforma Armata che rimangono in disponibilità limitatissime per mancanza di fondi. La vendita di armi e sistemi all’estero se consentono di andare avanti con la R&D non sono in grado di finanziare un massiccio riarmo. Valutando attentamente le capacità russe si comprende però come siano adeguate agli obiettivi politici fin ora stabiliti. Armamenti sovietici aggiornati combinati con poche modernissime armi sono in grado di garantire una rapida vittoria sull’Ucraina o su qualunque stato ex-sovietico perciò in binomio con il più vasto deterrente nucleare oggi esistente consentono una politica opportunistica fatta di rapidi ed efficaci balzi che il presidente Putin ha dimostrato di saper manovrare egregiamente. La Russia non è relegata al ruolo di potenza regionale come definita da Obama nel 2014, e grazie agli exploit degli ultimi anni, di cui nessuno la riteneva capace, ha rotto il suo isolamento. Il più grande paese del mondo costituisce la maggiore minaccia militare agli Stati Uniti, in virtù delle sue capacità convenzionali e nucleari, ma Mosca oggi ben lontana dai fasti dell’URSS non è una super potenza in grado di rivaleggiare per l’egemonia mondiale.  
968. Le strade della Belt and Road Initiative portano a Roma? Driver e ostacoli nella cooperazione tra Italia e Cina  
01 Ottobre 2018 di Lorenzo Termine da Geopolitica.info Alcuni giorni fa è uscito un articolo su South China Morning Post che ha destato particolare interesse tra i commentatori italiani.  L’editoriale dal titolo “Italy aims to be China’s first G7 partner on belt and road”, illustra il proposito del Governo italiano di siglare entro il 2018 un accordo con la Cina per approfondire la cooperazione nell’ambito della Belt and Road Initiative (BRI) diventando, in questo modo, il primo paese membro del G7 a farlo. Quali sono le prospettive di una più stretta cooperazione tra Italia e Cina? La BRI offre possibilità concrete per avanzare l’interesse nazionale italiano in termini di sicurezza e prosperità? L’articolo sul famoso quotidiano hongkonghese è giunto nel mezzo di un vivace dibattito in Italia sull’ambizione del governo giallo-verde di negoziare con Pechino accordi più vantaggiosi e sfruttare le «imperdibili opportunità» che il mercato cinese offre per l’export italiano e mentre il vice-Premier Luigi di Maio era impegnato nel suo viaggio in Cina durante il quale ha incontrato numerose figure di spicco del Governo. La Cina offre effettivamente un gran numero di opportunità di crescita e benessere e non è del tutto nuovo il proposito di voler rafforzare la relazione con Pechino (come dimostrato dalla partecipazione di Paolo Gentiloni al BRI Forum nel maggio 2017). Nel perseguire quest’obiettivo, il Governo italiano deve considerare il complesso contesto internazionale che presenta un alto numero di sfide e ostacoli ma anche di occasioni e driver e i punti di forza e di debolezza del nostro Paese. Nell’analisi di questi fattori si procederà in senso discendente a partire dalla dimensione globale fino a quella più strettamente nazionale. Il contesto globale: Donald Trump, Xi Jinping, la trade war Rispetto ai predecessori, Donald Trump ha impresso alcuni cambiamenti alla politica estera statunitense verso la Repubblica Popolare. La National Defense Strategy 2018 individua nella ri-emersione della «competizione strategica tra gli Stati», dopo un periodo di «atrofia strategica» in cui il predominio militare americano ha subito un’erosione, la principale minaccia alla sicurezza nazionale degli Stati Uniti. Come sostenuto nella National Security Strategy 2017, pubblicata il 18 dicembre, la Cina starebbe, insieme alla Russia, «sfidando il potere, gli interessi e l’influenza americani per eroderne la prosperità e la sicurezza» e a livello regionale, starebbe «utilizzando metodi economici predatori per intimidire i propri vicini e militarizzando il Mar Cinese Meridionale», «perseguendo l’obiettivo di una propria egemonia nella regione Indo-Pacifica». Intenzionata a promuovere una visione del mondo completamente «antitetica rispetto ai valori e agli interessi degli USA», la Repubblica Popolare sarebbe da considerare, insomma, un «rivale strategico». Per far gravare sulle spalle cinesi maggiori costi e punirla per i suoi metodi economici, l’Amministrazione americana ha deciso di ricorrere agli strumenti commerciali e, dopo aver aperto la strada con misure iniziali dal valore di 3 e 50 miliardi di dollari, ha annunciato e poi imposto un dazio del 10% su circa 200 miliardi di dollari di prodotti cinesi (settembre 2018) che salirà al 25% nel gennaio 2019, scatenando l’immediata rappresaglia cinese. L’inizio di quella che è stata definita una guerra commerciale tra Washington e Pechino ha destato preoccupazioni in tutto il mondo per le possibili conseguenze sull’economia globale. Figura. I dazi di Trump contro la Cina Il Governo italiano dovrà essere capace di destreggiarsi in un ambiente circostante sempre più delicato. Se da una parte il premier Conte ha cercato di stringere il legame bilaterale che lega Roma a Washington  durante la visita di luglio alla Casa Bianca e, sembrerebbe, anche durante l’Assemblea Generale ONU del settembre 2018, dall’altra è difficile immaginare che gli USA accetteranno tanto volentieri che l’Italia goda esplicitamente di maggiori vantaggi in seno alla BRI o ad altre iniziative cinesi, considerando che secondo le parole di Donald Trump i futuri dazi saranno ancora più pesanti e la stretta americana si farà sempre più forte. Se la Casa Bianca dovesse passare a metodi più duri come le sanzioni, l’Italia si troverebbe in mezzo ad un fuoco incrociato simile a quello che, oggi, si sta verificando per i partner dell’Iran. La Belt and Road Initiative: a che punto siamo? Più nello specifico è importante capire quale siano la natura e l’avanzamento della BRI. A cinque anni dal lancio dell’iniziativa, è difficile fare una valutazione univoca di quali siano i risultati raggiunti. L’impressione del Center for Strategic and International Studies è che l’iniziativa si sia arenata in termini di coerenza e corrispondenza agli interessi strategici cinesi limitandosi a realizzare alcuni progetti locali di corto respiro e che non di rado si trasformano in clamorosi insuccessi. Questo sarebbe vero specialmente per la Belt, la via terrestre di trasporto in cui 5 corridoi economici su 6 soffrirebbero un generale scollamento dal progetto infrastrutturale complessivo. La via marittima (Road), quella che interessa maggiormente il nostro paese, sembra invece procedere in maniera più solida e l’Italia, effettivamente, può ancora raggiungere risultati notevoli. Figura. La Belt and Road Initiative: vie marittime e terrestri In generale, la difficoltà che si incontra è associare un determinato progetto alla BRI visto che spesso l’investimento è stato deciso molto prima del lancio di BRI(es. Gwadar) o non è stata fatta menzione di un collegamento all’iniziativa se non in modo molto vago. Quello che è certo è che alcuni paesi hanno sperimentato forti resistenze locali alla realizzazione di progetti legati a BRI e che per altri le condizioni finanziarie imposte dalla partecipazione all’iniziativa si sono a mano a mano rivelate più proibitive di quanto preventivato. Episodi del genere si sono verificati per esempio in Kazakistan, Bangladesh, Myanmar, Pakistan, Malesia, Sri Lanka. Seguire con attenzione gli sviluppi di BRI anche in teatri lontani e valutarne lo stato dell’arte permetterà di attestare la capacità e la determinazione cinese nel portare avanti i progetti e garantirà una maggiore comprensione dell’approccio cinese alle controversie con i diversi paesi coinvolti. In questo senso è apprezzabile la creazione della task force BRI, prima, e della task force Cina, poi, in seno al Ministero degli Esteri e al Ministero dello Sviluppo Economico, nonostante non sia ancora possibile conoscere il lavoro svolto dai due gruppi. L’Unione Europea: the man in the middle Dal lancio della BRI nel 2013, l’Unione Europea non ha formulato una strategia unitaria e coerente per rispondere al progetto cinese, lasciando liberi i paesi membri di adottare approcci diversi al tema.  Mentre alcuni hanno optato per un proprio coinvolgimento già nella fase preparatoria dell’iniziativa e, poi, nei singoli progetti, altri hanno preferito attendere di conoscere meglio le reali intenzioni cinesi dietro la BRI ed altri hanno scelto di non partecipare ad alcuna fase dell’opera. La Germania, per esempio, pur condannando la condotta cinese in alcuni settori (diritti umani, democrazia, liberalizzazione del mercato, apertura del commercio, proprietà intellettuale) è un’attiva sostenitrice del progetto già dal 2015. Il vuoto politico europeo nei confronti di BRI ha fatto parlare alcuni analisti di un “clientelismo collettivo” dei paesi membri nei confronti di Pechino. Decisamente più solido si è dimostrato il blocco dei paesi dell’Europa centro-orientale (Albania, Bosnia, Bulgaria, Croazia, Repubblica Ceca, Estonia, Ungheria, Lettonia, Lituania, Macedonia, Montenegro, Polonia, Romania, Serbia, Slovacchia, Slovenia) che ha istituito con Pechino uno specifico framework (il “16+1”) per la cooperazione in seno alla BRI e che si riunisce con regolarità (l’ultimo summit è stato lo scorso luglio). È da notare che è in scadenza (2020) la EU-China Strategic Agenda for Cooperation, il documento che stabilisce le linee guida delle relazioni tra Bruxelles e Pechino, per cui sono già iniziate le discussioni per un suo aggiornamento. In questo senso è intervenuta l’Alto Rappresentante Federica Mogherini con una Joint-Communication (e il Consiglio con la successiva Decisione) del luglio 2016 in cui vengono delineati alcuni elementi essenziali del nuovo “engagement” europeo della Cina. Il Governo italiano dovrà tenere d’occhio il processo negoziale che porterà il Consiglio Europeo all’approvazione di una nuova Agenda per la cooperazione con Pechino per non rischiare di sottoscrivere un accordo svantaggioso per l’interesse nazionale. Il Mediterraneo: il mare nostrum? Con il il 20% del traffico marittimo mondiale, la regione mediterranea si conferma un nodo centrale del commercio globale. Come rilevato da Panaro e Ferrara, la rotta che parte dall’Asia e giunge nel Mar Mediterraneo passando per il Sud-Est asiatico, il sub-continente indiano, i Paesi del Golfo e il Canale di Suez “assicura una pluralità di scali intermodali strategici e di carico medio superiore a tutte le altre rotte del traffico globale”. A ciò si associa anche una flessione vantaggiosa dei costi. All’inizio del 2018, infatti, il costo per spedire via mare un container da Shanghai in Europa ammontava a 797 $ se fatto attraverso il Mediterraneo e a 912 $ se fatto attraverso la rotta settentrionale. Gli investimenti cinesi in Spagna, Italia, Grecia, Turchia e Israele confermano l’attenzione di Pechino verso il Mediterraneo. L’acquisizione del 67% del Porto del Pireo da parte di COSCO Shipping (il gigante del trasporto marittimo controllato dal governo cinese) è significativa. Se da una parte testimonia che la Cina ha già trovato un terminal principale per i traffici nel Mediterraneo inoltrato, dall’altra parte è vero anche che per arrivare in Europa Occidentale, gli scali intermodali italiani possono costituire un enorme vantaggio se adeguatamente sviluppati. L’Italia: punti di forza e debolezza del nostro Paese Il nostro paese è attualmente in una buona posizione commerciale rispetto alla Cina. In generale, l’Italia è il terzo paese europeo per volume di merci trattate in porti potendo contare su di un vasto numero di strutture marittime, seppur molte non adatte alle mega-navi, e il 64 % del commercio tra UE e Cina nel 2016 è passato via mare.  Terza destinazione di Foreign Direct Investments dopo Londra e Berlino, Roma è anche il quarto partner commerciale cinese tra i paesi europei sia per import che per export. L’acquisizione del 49,9 % del futuro terminal container di Vado Ligure, il più automatizzato che ci sarà nel nostro paese, da parte delle cinesi COSCO (40%) e Qingdao Port International Development (9,9%) giunge, quindi, a confermare l’interesse di Pechino per le nostre infrastrutture. È da notare, però, che Roma sta perdendo posti nella classifica dei paesi più interessati dal commercio nel Mediterraneo. Se nel 2014 il 8,8% delle navi passanti dal canale di Suez erano dirette in o provenivano dall’Italia, nel 2017 tale percentuale è scesa al 6,6%. Inoltre, nello stesso anno l’import-export marittimo italiano ha registrato in termini di valore, il dato più basso dal 2010, con 159 miliardi scambi. Rilevante potrà essere il sistema di Zone Economiche Speciali approvato lo scorso anno e che renderebbe il Mezzogiorno italiano, la macro area con “la più alta concentrazione di imprese marittime” in Italia come evidenziato dal Maritime Economy Report 2017 del Centro Studi e Ricerche per il Mezzogiorno, ancora più attrattivo riducendo i costi e i tempi necessari. Conclusioni In conclusione, un’attenta analisi dei driver e degli ostacoli che l’Italia incontra nella cooperazione con la Cina permetterebbe al decisore politico di arrivare al tavolo negoziale informato e consapevole dei reali interessi in gioco, delle opportunità possibili, dei potenziali rischi. A questo scopo il lavoro delle Task Force integrate nei Ministeri sarà fondamentale e l’attività parallela dei think tank potrà fungere da moltiplicatore di informazioni e analisi.  
969. Trade war e Mar Cinese Meridionale: le tensioni tra Cina e USA  
09 Ottobre 2018 di Lorenzo Termine da Geopolitica.info L’ultimo anno Dopo un’iniziale e apparente intesa tra gennaio e aprile con Pechino, nel maggio 2017 il Presidente Trump ha autorizzato la sua prima Freedom Of Navigation Operation (FONOP) nel Mar Cinese Meridionale a cui ne sono seguite nei mesi successivi altre cinque (Obama ne aveva autorizzate lo stesso numero ma in otto anni), che hanno provocato le proteste del governo cinese. A giugno, inoltre, il segretario della Difesa James Mattis ha aspramente criticato la militarizzazione del Mar Cinese Meridionale allo Shangri-La Dialogue. Il punto di svolta è stata, però, l’estate del 2017 quando la Corea del Nord ha condotto i due test di ICBM (4 e 28 luglio), a cui è seguito il test nucleare di settembre con cui Pyongyang ha, probabilmente, ottenuto capacità termonucleari. Da quel momento, infatti, le critiche dell’Amministrazione Trump alla Cina sono aumentate raggiungendo un nuovo apice a dicembre in seguito al test dello Hwasong-15, il nuovo missile intercontinentale nord-coreano. La pubblicazione della US National Security Strategy 2017 non ha certamente migliorato i rapporti tra i due paesi, causando aspre critiche da parte dei leader cinesi, ribadite anche in occasione della pubblicazione della Nuclear Posture Review 2018 e della National Defense Strategy 2018. Per far gravare sulle spalle cinesi maggiori costi e punirla per i suoi metodi economici, l’Amministrazione americana ha, infine, deciso di ricorrere agli strumenti commerciali iniziando la trade war con barriere tariffarie dal valore di 3 e 50 miliardi di dollari. L’ultimo mese Fin dall’inizio della guerra commerciale, Donald Trump ha mostrato chiaramente l’intenzione di attuare misure sempre più dure contro l’economia cinese. Durante l’estate, Trump ha, quindi, approvato il National Defense Authorization Act per il 2019 che permetterà all’Amministrazione un controllo più stringente sugli investimenti stranieri negli USA e sui trasferimenti di tecnologia e che, da subito, è stata interpretato in funzione anti-cinese. Successivamente, ha annunciato e poi imposto (26 settembre) un dazio del 10% su circa 200 miliardi di dollari di prodotti cinesi che è previsto arrivi al 25% nel gennaio 2019 e che, quindi, innalzerà considerevolmente il peso delle barriere tariffarie. La risposta di Pechino non si è fatta attendere: il governo cinese non ha aspettato l’entrata in vigore della nuova misura e ha imposto un dazio tra il 5 e il 10% su una lunga lista di prodotti americani per un valore complessivo di 60 miliardi di dollari (18 settembre). Pur con minor impatto, un’altra misura che ha aumentato la tensione tra le due potenze è stata la decisione della Casa Bianca di multare la Commissione Militare Centrale, l’organo cinese di vertice per la politica di difesa e la strategia militare, per aver acquistato alcuni sistemi d’arma dalla Russia, soggetta a sanzioni per aver interferito nelle elezioni presidenziali americane del 2016. Pechino, che ha sollevato insieme a Mosca un coro di proteste, aveva acquistato nel 2017 dieci caccia SU-35 e una prima batteria di S-400, missili anti-aereo e anti-missile. Degli ultimi giorni è la notizia che l’Amministrazione Trump sta valutando anche la sospensione dei permessi di studio negli USA per gli studenti cinesi. Durante lo scorso mese, però, il dossier più bollente è stato quello del Mar Cinese Meridionale (MCM). Nell’area, considerata dalla leadership comunista un interesse vitale di sicurezza nazionale, si è assistito nelle scorse settimane ad un crescente traffico di navi e piattaforme non cinesi che hanno allarmato Pechino. All’inizio di settembre, la Gran Bretagna ha condotto una FONOP per rivendicare la piena fruibilità del MCM portando una classe Albion diretta in Vietnam al limite delle 12 miglia nautiche che delimitano le acque territoriali rivendicate da Pechino e scatenando dure critiche da parte del governo cinese. A metà di settembre, un cacciatorpediniere sud-coreano, sembrerebbe per evitare una tempesta, si è inoltrato fino a 12 miglia nautiche dall’arcipelago delle Paracels, area rivendicata, occupata e militarizzata dalla Cina. L’evento non ha suscitato eccessivo malcontento nel governo di Pechino che si è limitato a rimarcare la necessità della propria approvazione per entrare nell’area. Alla fine di settembre, la tensione è cresciuta notevolmente in occasione dell’esercitazione di Giappone e Gran Bretagna e della settima FONOP della Marina degli Stati Uniti. Dopo un’esercitazione congiunta nell’Oceano Indiano, infatti, Tokyo e Londra hanno portato la porta-elicotteri Kaga e il cacciatorpediniere Inazuma insieme ad una fregata classe “Duke”, diretta nella penisola coreana, pericolosamente vicino al MCM. Immediatamente, Pechino ha portato un gruppo di elicotteri e una nave nella zona per monitorare i movimenti. Durante lo stesso giorno, un cacciatorpediniere classe Arleigh Burke (USS Decatur) ha condotto la settima FONOP dell’Amministrazione Trump entrando nelle 12 miglia dalle isole Spratly rivendicate e, parzialmente, occupate dalla Cina ma contese con Taiwan, Vietnam, Brunei, Malesia e Filippine. L’operazione sarebbe terminata come di consueto se una nave da guerra cinese non si fosse avvicinata pericolosamente (40 metri secondo le notizie divulgate finora) al cacciatorpediniere americano costringendo la Decatur ad una manovra di evasione per evitare la collisione (secondo quanto riportato da fonti della Marina USA). L’acuirsi delle tensioni tra i due paesi ha portato alla cancellazione dell’incontro tra il Segretario alla Difesa USA, James Mattis, e il Ministro della Difesa cinese, Wei Fenghe. Come rilevato, l’ultimo mese segna il punto più basso delle relazioni tra Cina e USA dall’insediamento dell’Amministrazione Trump. Monitorare attentamente gli sviluppi dei due dossier menzionati, ma non solo, sarà una priorità per gli analisti come per l’Esecutivo italiano, impegnato nella costruzione di una maggiore intesa sia con Pechino che con Washington.  
970. Cybersecurity: allarme sui sistemi d’arma  
12 Ottobre 2018 di Pasquale Russo, Direttore Generale Link Campus University da affaritaliani.it Il Washintgton Post di oggi riporta che ieri l’United States Government Accountability Office (GAO), il 9 ottobre ha rilasciato alla Commissione Difesa del Senato, una relazione sulla cybersicurezza dei sistemi di arma della Difesa Americana (https://www.gao.gov/assets/700/694913.pdf). La relazione si può sintetizzare con una semplice frase: Quasi tutti i sistemi d’arma degli Stati Uniti hanno problemi “critici” sulla cyber security. Il rapporto afferma che le criticità vanno dalla semplicità delle password utilizzate nelle apparecchiature di rete, (durante il test sono state scoperte in 9 secondi), al fatto che tutti i sistemi sono stati progettati senza integrare la cybersecurity, fino al mancato controllo cyber nella supply chain dei fornitori della Difesa. Nel rapporto inoltre viene sottolineato che negli ultimi anni, l’investimento maggiore fatto dalla Difesa americana è stato quello di mettere i sistemi di arma in rete e di sostituire tutti i comandi meccanici con comandi software. In questo modo sottolinea il Rapporto, non essendo queste reti e questi software progettati con i criteri di sicurezza informatica, nei fatti si è aumentata la superficie di attacco e si è reso più facile per un hacker o per uno Stato nemico, il prendere il possesso di un’arma ( in questo caso si intenda naturalmente anche di un missile). Ciò non stupisce, è infatti noto che tutti i sistemi industriali quelli aziende di produzione, alle reti elettriche, alle ferrovie, ecc. ecc. hanno le vulnerabilità proprie delle schede SCADA (dall'inglese "Supervisory Control And Data Acquisition" cioè "Controllo di Supervisione e Acquisizione Dati") ed indicano un sistema informatico distribuito per il monitoraggio e la supervisione di sistemi fisici. Certo vi ricorderete di Stuxnet il virus che nel 2010 mise fuori uso la centrale nucleare iraniana, in particolare le centrifughe dedicate all’arricchimento dell’uranio,  fu il primo caso di uso di un software per fare danni fisici ad oggetti materiali. Ma da allora sono stati scoperti molti atri malware quali Irongate nel 2014, Dragonfly (2016), Blackenergy3 ritenuto responsabile del blackout in Ucraina del 2015, nel 2016 ancora in Ucraina un altro blackout fu provocato da Crashoverride. Ambedue questi ultimi erano in grado di capire il funzionamento della sistema di rete elettrica e quindi inviare comandi “leciti” ai servocomandi staccando l’energia elettrica ad intere città. L’ultimo malware in ordine di tempo è del 2017 Triton scoperto in un’azienda di cui il CERT Nazionale non ha rivelato l’identità. Insomma sia sistemi di arma, sia le infrastrutture industriali sono colabrodi per hacker malevoli che possono dirigere le armi verso i cittadini che tali armi dovrebbero proteggere, oppure possono decidere di fermare un treno, o staccare l’energia elettrica ad una città. Non si vuole qui fare allarmismo, almeno non più di quello che fa il Rapporto consegnato al Senato Americano, ma è necessario mettere nell’agenda della sicurezza questo tema ed pensare ad un soluzione. I laboratori della Link Campus University stanno sperimentando una soluzione che eviterà il cambiamento dei software dei sistemi di arma e dei sistemi di controllo industriali (ICS, SCADA o PLC), perché questa operazione costerebbe migliaia di miliardi di euro, costruendo un ulteriore elemento hardware e software che introdotto nella rete distribuita del sistema industriale o del sistema d’arma, che renda quasi impossibile l’agire di un intruso. Intanto con i nostri ricercatori seguiremo i lavori della Industrial Control Systems (ICS) Cyber Security Conference USA: dal 22 al 25 Ottobre ad Atlanta  e auspichiamo di riuscire avere disponibile  per l’APAC di Singapore dal 24 al 26 Aprile 2019  la nostra proposta per riuscire nella difesa di questa straordinaria vulnerabilità dei sistemi produttivi di tutto il Mondo e di tutte le armi del Mondo. L'articolo del Washington Post  
Search results 961 until 970 of 1593