15 Ottobre 2018
di Pasquale Russo, Direttore Generale Link Campus University
da Formiche.net
Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica. Viene calcolato che il costo per perdita di produttività delle aziende sia di oltre 20 miliardi di dollari e che raggiungerà i 250 miliardi di dollari in pochi anni (Radicati Research Group Inc.). Non c’è ancora un calcolo preciso sul danno delle email di phishing anche se alcuni siti parlano di 450 miliardi di dollari per anno.
Nel campo della cybersecurity questo è uno dei temi principali da affrontare con la formazione del personale, perché circa 90mila persone ogni giorno abboccano e nel 2016 secondo un rapporto di Symantec, 3 aziende su 4 sono cadute vittime del phishing.
Il 9 Ottobre u.s. il Gao (Government accountability office) degli Usa, ha consegnato un rapporto al Senato in cui viene dichiarato che quasi tutti i sistemi di arma Usa sono affetti da “criticità” relative alla sicurezza informatica.
Infine è noto che tutti i sistemi industriali usano Ics, cioè schede Scada, presentano gravi problemi di sicurezza informatica, il che vuol dire che soltanto la bassa informatizzazione al momento ci ha preservato da disastri, ma se vogliamo fare Industria 4.0 allora siamo nei guai.
Anche senza considerare l’eventuale “chipping” fatto nelle schede madri dei devices, è chiaro che la sicurezza informatica degli Stati, delle aziende e degli individui è seriamente compromessa.
Da circa un anno alla Link Campus University stiamo riflettendo sul modello di cybersecurity utile a contrastare le minacce in questo ambiente di rete diventato così complesso e con la ragionevole certezza che con l’introduzione del 5G e l’ingresso di un altro miliardo di persone in Rete la complessità sarebbe divenuta assolutamente ingestibile.
Così preso per assunto che fosse impossibile impedire in assoluto l’ingresso di un intruso in una rete, abbiamo cominciato a ragionare su come fosse possibile strutturare la difesa in maniera diversa, ma soprattutto invertire il paradigma, non andare a controllare tutto quello che è nel sistema, ma rendere operativi soltanto i processi che erano propri del sistema, cioè passare dal modello di avere delle black list di processi da controllare a definire preventivamente la white list di quelli e solo quelli che potessero agire.
Utilizzando una metafora potremmo dire che: pur se l’intruso riesce a penetrare nel sistema, si trova sempre e comunque in una stanza bianca e con le pareti lisce, incapsulato nel nulla indefinitamente. Il sistema immunitario dell’essere umano d’altronde funziona così, tutte le cellule di ogni individuo portano con se come un marker che le definisce univocamente appartenenti a quell’individuo (cellule Self) così non vengono attaccate dai Linfociti T né dagli altri agenti del corpo, che invece riconoscono immediatamente gli antigeni non appartenenti agli antigeni attaccandoli.
In uno studio del 2014 il professore Jonathan Spring della Carnegie Mellon University affrontava questo tema per primo e lo risolveva dicendo che magari i sistemi di sicurezza informatica funzionassero come il sistema immunitario cioè con le white list della cellule (processi) che potevano circolare e non con le black list di virus (processi) da controllare, black list le quali inoltre diventano sempre più lunghe e i cui virus e/o malware sempre inaspettati.
Da allora l’evoluzione dell’hardware e di alcune tecnologie software per fortuna può consentire di rendere l’ecosistema di rete di un’azienda o di qualsiasi altro soggetto un ambiente con una forte risposta adattiva e specifica ai cyberattacchi, implementando all’interno nella rete un sistema linfatico e immunitario simili a quelli dell’uomo. Così è stato progettato!
Tale modello in concreto segue quanto consigliato da William Hugh Murray del Sans Institute nelle conclusioni della newsletter settimanale a proposito del tema del chipping da parte di agenti cinesi nelle schede madri costruite da Super Micro.
“While we wait for data showing how widespread this infestation is, we should use the time to decide what to do assuming that the story is verified. Heres my initial list. (1) It is time to abandon the password for all but trivial applications. Steve Jobs and the ubiquitous mobile computer have lowered the cost and improved the convenience of strong authentication enough to overcome all arguments against it. (2) It is time to abandon the flat network. Secure and trusted communication now trump ease of any-to-any communication. (3) It is time to move traffic monitoring from encouraged to essential. (4) It is time for end-to-end encryptions for all applications. Think TLS, VPNs, VLANs and physically segmented networks. Software Defined Networks put this within the budget of most enterprises. (5) It is time to abandon the convenient but dangerously permissive default access control rule of read/write/execute in favor of restrictive read/execute-only or even better, Least privilege. Least privilege is expensive to administer but it is effective. Our current strategy of ship low-quality early/patch late is proving to be ineffective and more expensive in maintenance and breaches than we could ever have imagined. (6) Finally, we must consider abandoning the open and flexible von Neumann Architecture for something more like iOS or the IBM iSeries with strongly typed objects and APIs, process-to-process isolation, and a trusted computing base (TCB) protected from other processes. We know what to do. Do we have the will?”.
Dopotutto l’uomo esiste da circa 2.5 milioni di anni e se ha resistito a tutti gli agenti patogeni che in questo periodo lunghissimo l’hanno aggredito forse è utile seguirne il modello.
12 Ottobre 2018
di Pasquale Russo, Direttore Generale Link Campus University
da affaritaliani.it
Il Washintgton Post di oggi riporta che ieri l’United States Government Accountability Office (GAO), il 9 ottobre ha rilasciato alla Commissione Difesa del Senato, una relazione sulla cybersicurezza dei sistemi di arma della Difesa Americana (https://www.gao.gov/assets/700/694913.pdf).
La relazione si può sintetizzare con una semplice frase: Quasi tutti i sistemi d’arma degli Stati Uniti hanno problemi “critici” sulla cyber security.
Il rapporto afferma che le criticità vanno dalla semplicità delle password utilizzate nelle apparecchiature di rete, (durante il test sono state scoperte in 9 secondi), al fatto che tutti i sistemi sono stati progettati senza integrare la cybersecurity, fino al mancato controllo cyber nella supply chain dei fornitori della Difesa.
Nel rapporto inoltre viene sottolineato che negli ultimi anni, l’investimento maggiore fatto dalla Difesa americana è stato quello di mettere i sistemi di arma in rete e di sostituire tutti i comandi meccanici con comandi software. In questo modo sottolinea il Rapporto, non essendo queste reti e questi software progettati con i criteri di sicurezza informatica, nei fatti si è aumentata la superficie di attacco e si è reso più facile per un hacker o per uno Stato nemico, il prendere il possesso di un’arma ( in questo caso si intenda naturalmente anche di un missile).
Ciò non stupisce, è infatti noto che tutti i sistemi industriali quelli aziende di produzione, alle reti elettriche, alle ferrovie, ecc. ecc. hanno le vulnerabilità proprie delle schede SCADA (dall'inglese "Supervisory Control And Data Acquisition" cioè "Controllo di Supervisione e Acquisizione Dati") ed indicano un sistema informatico distribuito per il monitoraggio e la supervisione di sistemi fisici.
Certo vi ricorderete di Stuxnet il virus che nel 2010 mise fuori uso la centrale nucleare iraniana, in particolare le centrifughe dedicate all’arricchimento dell’uranio, fu il primo caso di uso di un software per fare danni fisici ad oggetti materiali. Ma da allora sono stati scoperti molti atri malware quali Irongate nel 2014, Dragonfly (2016), Blackenergy3 ritenuto responsabile del blackout in Ucraina del 2015, nel 2016 ancora in Ucraina un altro blackout fu provocato da Crashoverride. Ambedue questi ultimi erano in grado di capire il funzionamento della sistema di rete elettrica e quindi inviare comandi “leciti” ai servocomandi staccando l’energia elettrica ad intere città. L’ultimo malware in ordine di tempo è del 2017 Triton scoperto in un’azienda di cui il CERT Nazionale non ha rivelato l’identità.
Insomma sia sistemi di arma, sia le infrastrutture industriali sono colabrodi per hacker malevoli che possono dirigere le armi verso i cittadini che tali armi dovrebbero proteggere, oppure possono decidere di fermare un treno, o staccare l’energia elettrica ad una città.
Non si vuole qui fare allarmismo, almeno non più di quello che fa il Rapporto consegnato al Senato Americano, ma è necessario mettere nell’agenda della sicurezza questo tema ed pensare ad un soluzione.
I laboratori della Link Campus University stanno sperimentando una soluzione che eviterà il cambiamento dei software dei sistemi di arma e dei sistemi di controllo industriali (ICS, SCADA o PLC), perché questa operazione costerebbe migliaia di miliardi di euro, costruendo un ulteriore elemento hardware e software che introdotto nella rete distribuita del sistema industriale o del sistema d’arma, che renda quasi impossibile l’agire di un intruso.
Intanto con i nostri ricercatori seguiremo i lavori della Industrial Control Systems (ICS) Cyber Security Conference USA: dal 22 al 25 Ottobre ad Atlanta e auspichiamo di riuscire avere disponibile per l’APAC di Singapore dal 24 al 26 Aprile 2019 la nostra proposta per riuscire nella difesa di questa straordinaria vulnerabilità dei sistemi produttivi di tutto il Mondo e di tutte le armi del Mondo.
L'articolo del Washington Post
09 Ottobre 2018
di Lorenzo Termine da Geopolitica.info
L’ultimo anno
Dopo un’iniziale e apparente intesa tra gennaio e aprile con Pechino, nel maggio 2017 il Presidente Trump ha autorizzato la sua prima Freedom Of Navigation Operation (FONOP) nel Mar Cinese Meridionale a cui ne sono seguite nei mesi successivi altre cinque (Obama ne aveva autorizzate lo stesso numero ma in otto anni), che hanno provocato le proteste del governo cinese. A giugno, inoltre, il segretario della Difesa James Mattis ha aspramente criticato la militarizzazione del Mar Cinese Meridionale allo Shangri-La Dialogue.
Il punto di svolta è stata, però, l’estate del 2017 quando la Corea del Nord ha condotto i due test di ICBM (4 e 28 luglio), a cui è seguito il test nucleare di settembre con cui Pyongyang ha, probabilmente, ottenuto capacità termonucleari. Da quel momento, infatti, le critiche dell’Amministrazione Trump alla Cina sono aumentate raggiungendo un nuovo apice a dicembre in seguito al test dello Hwasong-15, il nuovo missile intercontinentale nord-coreano. La pubblicazione della US National Security Strategy 2017 non ha certamente migliorato i rapporti tra i due paesi, causando aspre critiche da parte dei leader cinesi, ribadite anche in occasione della pubblicazione della Nuclear Posture Review 2018 e della National Defense Strategy 2018. Per far gravare sulle spalle cinesi maggiori costi e punirla per i suoi metodi economici, l’Amministrazione americana ha, infine, deciso di ricorrere agli strumenti commerciali iniziando la trade war con barriere tariffarie dal valore di 3 e 50 miliardi di dollari.
L’ultimo mese
Fin dall’inizio della guerra commerciale, Donald Trump ha mostrato chiaramente l’intenzione di attuare misure sempre più dure contro l’economia cinese. Durante l’estate, Trump ha, quindi, approvato il National Defense Authorization Act per il 2019 che permetterà all’Amministrazione un controllo più stringente sugli investimenti stranieri negli USA e sui trasferimenti di tecnologia e che, da subito, è stata interpretato in funzione anti-cinese. Successivamente, ha annunciato e poi imposto (26 settembre) un dazio del 10% su circa 200 miliardi di dollari di prodotti cinesi che è previsto arrivi al 25% nel gennaio 2019 e che, quindi, innalzerà considerevolmente il peso delle barriere tariffarie. La risposta di Pechino non si è fatta attendere: il governo cinese non ha aspettato l’entrata in vigore della nuova misura e ha imposto un dazio tra il 5 e il 10% su una lunga lista di prodotti americani per un valore complessivo di 60 miliardi di dollari (18 settembre).
Pur con minor impatto, un’altra misura che ha aumentato la tensione tra le due potenze è stata la decisione della Casa Bianca di multare la Commissione Militare Centrale, l’organo cinese di vertice per la politica di difesa e la strategia militare, per aver acquistato alcuni sistemi d’arma dalla Russia, soggetta a sanzioni per aver interferito nelle elezioni presidenziali americane del 2016. Pechino, che ha sollevato insieme a Mosca un coro di proteste, aveva acquistato nel 2017 dieci caccia SU-35 e una prima batteria di S-400, missili anti-aereo e anti-missile. Degli ultimi giorni è la notizia che l’Amministrazione Trump sta valutando anche la sospensione dei permessi di studio negli USA per gli studenti cinesi.
Durante lo scorso mese, però, il dossier più bollente è stato quello del Mar Cinese Meridionale (MCM). Nell’area, considerata dalla leadership comunista un interesse vitale di sicurezza nazionale, si è assistito nelle scorse settimane ad un crescente traffico di navi e piattaforme non cinesi che hanno allarmato Pechino.
All’inizio di settembre, la Gran Bretagna ha condotto una FONOP per rivendicare la piena fruibilità del MCM portando una classe Albion diretta in Vietnam al limite delle 12 miglia nautiche che delimitano le acque territoriali rivendicate da Pechino e scatenando dure critiche da parte del governo cinese.
A metà di settembre, un cacciatorpediniere sud-coreano, sembrerebbe per evitare una tempesta, si è inoltrato fino a 12 miglia nautiche dall’arcipelago delle Paracels, area rivendicata, occupata e militarizzata dalla Cina. L’evento non ha suscitato eccessivo malcontento nel governo di Pechino che si è limitato a rimarcare la necessità della propria approvazione per entrare nell’area.
Alla fine di settembre, la tensione è cresciuta notevolmente in occasione dell’esercitazione di Giappone e Gran Bretagna e della settima FONOP della Marina degli Stati Uniti. Dopo un’esercitazione congiunta nell’Oceano Indiano, infatti, Tokyo e Londra hanno portato la porta-elicotteri Kaga e il cacciatorpediniere Inazuma insieme ad una fregata classe “Duke”, diretta nella penisola coreana, pericolosamente vicino al MCM. Immediatamente, Pechino ha portato un gruppo di elicotteri e una nave nella zona per monitorare i movimenti.
Durante lo stesso giorno, un cacciatorpediniere classe Arleigh Burke (USS Decatur) ha condotto la settima FONOP dell’Amministrazione Trump entrando nelle 12 miglia dalle isole Spratly rivendicate e, parzialmente, occupate dalla Cina ma contese con Taiwan, Vietnam, Brunei, Malesia e Filippine. L’operazione sarebbe terminata come di consueto se una nave da guerra cinese non si fosse avvicinata pericolosamente (40 metri secondo le notizie divulgate finora) al cacciatorpediniere americano costringendo la Decatur ad una manovra di evasione per evitare la collisione (secondo quanto riportato da fonti della Marina USA). L’acuirsi delle tensioni tra i due paesi ha portato alla cancellazione dell’incontro tra il Segretario alla Difesa USA, James Mattis, e il Ministro della Difesa cinese, Wei Fenghe.
Come rilevato, l’ultimo mese segna il punto più basso delle relazioni tra Cina e USA dall’insediamento dell’Amministrazione Trump. Monitorare attentamente gli sviluppi dei due dossier menzionati, ma non solo, sarà una priorità per gli analisti come per l’Esecutivo italiano, impegnato nella costruzione di una maggiore intesa sia con Pechino che con Washington.
01 Ottobre 2018
di Lorenzo Termine da Geopolitica.info
Alcuni giorni fa è uscito un articolo su South China Morning Post che ha destato particolare interesse tra i commentatori italiani. L’editoriale dal titolo “Italy aims to be China’s first G7 partner on belt and road”, illustra il proposito del Governo italiano di siglare entro il 2018 un accordo con la Cina per approfondire la cooperazione nell’ambito della Belt and Road Initiative (BRI) diventando, in questo modo, il primo paese membro del G7 a farlo. Quali sono le prospettive di una più stretta cooperazione tra Italia e Cina? La BRI offre possibilità concrete per avanzare l’interesse nazionale italiano in termini di sicurezza e prosperità?
L’articolo sul famoso quotidiano hongkonghese è giunto nel mezzo di un vivace dibattito in Italia sull’ambizione del governo giallo-verde di negoziare con Pechino accordi più vantaggiosi e sfruttare le «imperdibili opportunità» che il mercato cinese offre per l’export italiano e mentre il vice-Premier Luigi di Maio era impegnato nel suo viaggio in Cina durante il quale ha incontrato numerose figure di spicco del Governo. La Cina offre effettivamente un gran numero di opportunità di crescita e benessere e non è del tutto nuovo il proposito di voler rafforzare la relazione con Pechino (come dimostrato dalla partecipazione di Paolo Gentiloni al BRI Forum nel maggio 2017). Nel perseguire quest’obiettivo, il Governo italiano deve considerare il complesso contesto internazionale che presenta un alto numero di sfide e ostacoli ma anche di occasioni e driver e i punti di forza e di debolezza del nostro Paese. Nell’analisi di questi fattori si procederà in senso discendente a partire dalla dimensione globale fino a quella più strettamente nazionale.
Il contesto globale: Donald Trump, Xi Jinping, la trade war
Rispetto ai predecessori, Donald Trump ha impresso alcuni cambiamenti alla politica estera statunitense verso la Repubblica Popolare. La National Defense Strategy 2018 individua nella ri-emersione della «competizione strategica tra gli Stati», dopo un periodo di «atrofia strategica» in cui il predominio militare americano ha subito un’erosione, la principale minaccia alla sicurezza nazionale degli Stati Uniti. Come sostenuto nella National Security Strategy 2017, pubblicata il 18 dicembre, la Cina starebbe, insieme alla Russia, «sfidando il potere, gli interessi e l’influenza americani per eroderne la prosperità e la sicurezza» e a livello regionale, starebbe «utilizzando metodi economici predatori per intimidire i propri vicini e militarizzando il Mar Cinese Meridionale», «perseguendo l’obiettivo di una propria egemonia nella regione Indo-Pacifica». Intenzionata a promuovere una visione del mondo completamente «antitetica rispetto ai valori e agli interessi degli USA», la Repubblica Popolare sarebbe da considerare, insomma, un «rivale strategico».
Per far gravare sulle spalle cinesi maggiori costi e punirla per i suoi metodi economici, l’Amministrazione americana ha deciso di ricorrere agli strumenti commerciali e, dopo aver aperto la strada con misure iniziali dal valore di 3 e 50 miliardi di dollari, ha annunciato e poi imposto un dazio del 10% su circa 200 miliardi di dollari di prodotti cinesi (settembre 2018) che salirà al 25% nel gennaio 2019, scatenando l’immediata rappresaglia cinese. L’inizio di quella che è stata definita una guerra commerciale tra Washington e Pechino ha destato preoccupazioni in tutto il mondo per le possibili conseguenze sull’economia globale.
Figura. I dazi di Trump contro la Cina
Il Governo italiano dovrà essere capace di destreggiarsi in un ambiente circostante sempre più delicato. Se da una parte il premier Conte ha cercato di stringere il legame bilaterale che lega Roma a Washington durante la visita di luglio alla Casa Bianca e, sembrerebbe, anche durante l’Assemblea Generale ONU del settembre 2018, dall’altra è difficile immaginare che gli USA accetteranno tanto volentieri che l’Italia goda esplicitamente di maggiori vantaggi in seno alla BRI o ad altre iniziative cinesi, considerando che secondo le parole di Donald Trump i futuri dazi saranno ancora più pesanti e la stretta americana si farà sempre più forte. Se la Casa Bianca dovesse passare a metodi più duri come le sanzioni, l’Italia si troverebbe in mezzo ad un fuoco incrociato simile a quello che, oggi, si sta verificando per i partner dell’Iran.
La Belt and Road Initiative: a che punto siamo?
Più nello specifico è importante capire quale siano la natura e l’avanzamento della BRI. A cinque anni dal lancio dell’iniziativa, è difficile fare una valutazione univoca di quali siano i risultati raggiunti. L’impressione del Center for Strategic and International Studies è che l’iniziativa si sia arenata in termini di coerenza e corrispondenza agli interessi strategici cinesi limitandosi a realizzare alcuni progetti locali di corto respiro e che non di rado si trasformano in clamorosi insuccessi. Questo sarebbe vero specialmente per la Belt, la via terrestre di trasporto in cui 5 corridoi economici su 6 soffrirebbero un generale scollamento dal progetto infrastrutturale complessivo. La via marittima (Road), quella che interessa maggiormente il nostro paese, sembra invece procedere in maniera più solida e l’Italia, effettivamente, può ancora raggiungere risultati notevoli.
Figura. La Belt and Road Initiative: vie marittime e terrestri
In generale, la difficoltà che si incontra è associare un determinato progetto alla BRI visto che spesso l’investimento è stato deciso molto prima del lancio di BRI(es. Gwadar) o non è stata fatta menzione di un collegamento all’iniziativa se non in modo molto vago.
Quello che è certo è che alcuni paesi hanno sperimentato forti resistenze locali alla realizzazione di progetti legati a BRI e che per altri le condizioni finanziarie imposte dalla partecipazione all’iniziativa si sono a mano a mano rivelate più proibitive di quanto preventivato. Episodi del genere si sono verificati per esempio in Kazakistan, Bangladesh, Myanmar, Pakistan, Malesia, Sri Lanka.
Seguire con attenzione gli sviluppi di BRI anche in teatri lontani e valutarne lo stato dell’arte permetterà di attestare la capacità e la determinazione cinese nel portare avanti i progetti e garantirà una maggiore comprensione dell’approccio cinese alle controversie con i diversi paesi coinvolti. In questo senso è apprezzabile la creazione della task force BRI, prima, e della task force Cina, poi, in seno al Ministero degli Esteri e al Ministero dello Sviluppo Economico, nonostante non sia ancora possibile conoscere il lavoro svolto dai due gruppi.
L’Unione Europea: the man in the middle
Dal lancio della BRI nel 2013, l’Unione Europea non ha formulato una strategia unitaria e coerente per rispondere al progetto cinese, lasciando liberi i paesi membri di adottare approcci diversi al tema. Mentre alcuni hanno optato per un proprio coinvolgimento già nella fase preparatoria dell’iniziativa e, poi, nei singoli progetti, altri hanno preferito attendere di conoscere meglio le reali intenzioni cinesi dietro la BRI ed altri hanno scelto di non partecipare ad alcuna fase dell’opera. La Germania, per esempio, pur condannando la condotta cinese in alcuni settori (diritti umani, democrazia, liberalizzazione del mercato, apertura del commercio, proprietà intellettuale) è un’attiva sostenitrice del progetto già dal 2015. Il vuoto politico europeo nei confronti di BRI ha fatto parlare alcuni analisti di un “clientelismo collettivo” dei paesi membri nei confronti di Pechino.
Decisamente più solido si è dimostrato il blocco dei paesi dell’Europa centro-orientale (Albania, Bosnia, Bulgaria, Croazia, Repubblica Ceca, Estonia, Ungheria, Lettonia, Lituania, Macedonia, Montenegro, Polonia, Romania, Serbia, Slovacchia, Slovenia) che ha istituito con Pechino uno specifico framework (il “16+1”) per la cooperazione in seno alla BRI e che si riunisce con regolarità (l’ultimo summit è stato lo scorso luglio).
È da notare che è in scadenza (2020) la EU-China Strategic Agenda for Cooperation, il documento che stabilisce le linee guida delle relazioni tra Bruxelles e Pechino, per cui sono già iniziate le discussioni per un suo aggiornamento. In questo senso è intervenuta l’Alto Rappresentante Federica Mogherini con una Joint-Communication (e il Consiglio con la successiva Decisione) del luglio 2016 in cui vengono delineati alcuni elementi essenziali del nuovo “engagement” europeo della Cina. Il Governo italiano dovrà tenere d’occhio il processo negoziale che porterà il Consiglio Europeo all’approvazione di una nuova Agenda per la cooperazione con Pechino per non rischiare di sottoscrivere un accordo svantaggioso per l’interesse nazionale.
Il Mediterraneo: il mare nostrum?
Con il il 20% del traffico marittimo mondiale, la regione mediterranea si conferma un nodo centrale del commercio globale. Come rilevato da Panaro e Ferrara, la rotta che parte dall’Asia e giunge nel Mar Mediterraneo passando per il Sud-Est asiatico, il sub-continente indiano, i Paesi del Golfo e il Canale di Suez “assicura una pluralità di scali intermodali strategici e di carico medio superiore a tutte le altre rotte del traffico globale”. A ciò si associa anche una flessione vantaggiosa dei costi. All’inizio del 2018, infatti, il costo per spedire via mare un container da Shanghai in Europa ammontava a 797 $ se fatto attraverso il Mediterraneo e a 912 $ se fatto attraverso la rotta settentrionale. Gli investimenti cinesi in Spagna, Italia, Grecia, Turchia e Israele confermano l’attenzione di Pechino verso il Mediterraneo.
L’acquisizione del 67% del Porto del Pireo da parte di COSCO Shipping (il gigante del trasporto marittimo controllato dal governo cinese) è significativa. Se da una parte testimonia che la Cina ha già trovato un terminal principale per i traffici nel Mediterraneo inoltrato, dall’altra parte è vero anche che per arrivare in Europa Occidentale, gli scali intermodali italiani possono costituire un enorme vantaggio se adeguatamente sviluppati.
L’Italia: punti di forza e debolezza del nostro Paese
Il nostro paese è attualmente in una buona posizione commerciale rispetto alla Cina. In generale, l’Italia è il terzo paese europeo per volume di merci trattate in porti potendo contare su di un vasto numero di strutture marittime, seppur molte non adatte alle mega-navi, e il 64 % del commercio tra UE e Cina nel 2016 è passato via mare. Terza destinazione di Foreign Direct Investments dopo Londra e Berlino, Roma è anche il quarto partner commerciale cinese tra i paesi europei sia per import che per export. L’acquisizione del 49,9 % del futuro terminal container di Vado Ligure, il più automatizzato che ci sarà nel nostro paese, da parte delle cinesi COSCO (40%) e Qingdao Port International Development (9,9%) giunge, quindi, a confermare l’interesse di Pechino per le nostre infrastrutture.
È da notare, però, che Roma sta perdendo posti nella classifica dei paesi più interessati dal commercio nel Mediterraneo. Se nel 2014 il 8,8% delle navi passanti dal canale di Suez erano dirette in o provenivano dall’Italia, nel 2017 tale percentuale è scesa al 6,6%. Inoltre, nello stesso anno l’import-export marittimo italiano ha registrato in termini di valore, il dato più basso dal 2010, con 159 miliardi scambi.
Rilevante potrà essere il sistema di Zone Economiche Speciali approvato lo scorso anno e che renderebbe il Mezzogiorno italiano, la macro area con “la più alta concentrazione di imprese marittime” in Italia come evidenziato dal Maritime Economy Report 2017 del Centro Studi e Ricerche per il Mezzogiorno, ancora più attrattivo riducendo i costi e i tempi necessari.
Conclusioni
In conclusione, un’attenta analisi dei driver e degli ostacoli che l’Italia incontra nella cooperazione con la Cina permetterebbe al decisore politico di arrivare al tavolo negoziale informato e consapevole dei reali interessi in gioco, delle opportunità possibili, dei potenziali rischi. A questo scopo il lavoro delle Task Force integrate nei Ministeri sarà fondamentale e l’attività parallela dei think tank potrà fungere da moltiplicatore di informazioni e analisi.
24 Settembre 2018
di Riccardo Lancioni da Geopolitica.info
Nel 2018 è l’Asia centrale il teatro dell’esercitazioni stagionali. In “Vostok 2018”, sono stati impegnati i distretti militari meridionale e centrale a partire dall’11 settembre, schierando più di 300.000 militari federali con 1.000 aerei e 36.000 veicoli blindati, un numero non precisato di alleati mongoli e soprattutto 3.200 soldati cinesi. Vastissimi preparativi hanno permesso che si svolgesse il più grande wargame dai tempi del Maresciallo Ogharkov e dal suo “Zapad ‘81”. Gli osservatori stranieri hanno potuto osservare grandi concentrazioni di artiglieria ed elicotteri che aprono la strada ad attacchi di sfondamento operati da forze corazzate su scala ben maggiore rispetto a “Zapad ‘17” dello scorso anno. Lo stato maggiore russo dando prova di poter manovrare efficacemente con una tale massa di uomini, carri, cannoni, sistemi missilistici, elicotteri e aerei in sinergia con un alleato tanto importante lancia un monito per tutta l’area ex-sovietica ma anche per la NATO. La Russia può e vuole dimostrare di contare in Asia centrale, almeno sul piano delle capacità militari.
Finalmente un mare caldo
La marina ha un obiettivo ancora più ambizioso, consolidare la presenza russa nel Mediterraneo orientale attraverso una dimostrazione di forza. Le manovre navali svolte hanno coinvolto 25 navi, 30 aerei e unità di fanteria di marina. L’unità flagship della flottiglia mediterranea è stata l’incrociatore Marshal Ustinov, costruita ai tempi dell’URSS. Vanta una dotazione missilistica anti-nave e anti-aerea di considerevole potenza, frutto di un upgrade che ha visto importanti lavori di ammodernamento. Gli otto complessi di S-300F di cui è armata insieme ai suoi radar ne fanno il cardine per la difesa aerea di quella sottile striscia di territorio siriano che affacciandosi sul mare è così importante a livello strategico. Nel suo insieme un tale numero di navi e aerei garantiscono elevate capacità di early warning, surveillance e target acquisition, che integrata con le batterie di S-400 a terra e i satelliti permettono di controllare l’intero spazio aereo del Mediterraneo nord-orientale. Israele, Cipro e la Turchia, saranno probabilmente le direttrici da cui la marina di Mosca si addestrerà a contrastare una minaccia diretta contro Damasco. Un mare stretto però non è adatto a vaste manovre navali di una flotta oceanica. Le dimensioni del Marshal Ustinov e ancora più quelle del Pyotr Velikiy, il più grande incrociatore missilistico del mondo che ha fatto parte dell’intervento in Siria nel 2015, vanno a loro discapito in quanto qualunque unità NATO è in grado di localizzarle a mezzo sonar. Le particolari caratteristiche oceanografiche del Mediterraneo lo rendono invece ideale per i sottomarini diesel-elettrici e il Krasnodar ha dimostrato nel 2017 quanto siano all’avanguardia i russi nella costruzione di tali economiche unità. L’area prescelta è stata limitatissima e ha consentito di osservare da vicino le esercitazioni e i sistemi in azione molto più facilmente di quanto si possa fare nel mare di Barents, tradizionale area addestrativa della flotta del Nord. L’inizio della battaglia per Idlib non può essere una coincidenza, piuttosto sarebbe credibile un notevole coinvolgimento russo nell’abbattimento di eventuali sciami di missili cruise alleati contro Assad.
Ma allora l’orso è tornato?
Cerchiamo di fare chiarezza. Sarebbe miope sottovalutare gli sforzi che la Federazione Russa e il suo presidente Vladimir Putin stanno facendo per promuovere un’immagine di forza a livello globale. I recenti interventi hanno dimostrato un netto incremento delle capacità russe nell’ultimo decennio ma non bisogna farsi ingannare dalla maskirovka. Le manovre di questi giorni sono l’ennesimo tentativo di celare la propria debolezza dietro una grande forza quasi solo apparente. Il paese ora più che mai è incapace di promuovere sforzi out of area soprattutto per tempi lunghi. Se osserviamo da vicino l’annessione della Crimea ci accorgiamo che non ci sono state operazioni di combattimento e che la vittoria è stata ottenuta grazie alla temerarietà della leadership politica e militare. Nel conflitto ucraino hanno combattuto principalmente i separatisti e comunque non vi è stato il massiccio intervento corazzato visto in Georgia nel 2008. In Siria vi sono state unità russe ingaggiate in combattimenti ma su piccola scala prediligendo invece il close air support alle forze governative, l’uso di forze speciali e missioni di bombardamento su obiettivi strategici. La capacità di proiezione all’estero è indubbiamente molto limitata se paragonata a quella statunitense che secondo la National Security Strategy di Trump è e dovrà rimanere soverchiante rispetto a qualunque avversario. La Russia non ha superato i suoi problemi endemici così come non è riuscita a rilanciare la sua economia, il PIL permette di comprendere come il paese non abbia quasi nessuna possibilità di alimentare uno sforzo all’estero di grandi proporzioni. Ulteriore conferma della debolezza russa sono i nuovi sofisticatissimi sistemi quali il SU-57 e la piattaforma Armata che rimangono in disponibilità limitatissime per mancanza di fondi. La vendita di armi e sistemi all’estero se consentono di andare avanti con la R&D non sono in grado di finanziare un massiccio riarmo. Valutando attentamente le capacità russe si comprende però come siano adeguate agli obiettivi politici fin ora stabiliti. Armamenti sovietici aggiornati combinati con poche modernissime armi sono in grado di garantire una rapida vittoria sull’Ucraina o su qualunque stato ex-sovietico perciò in binomio con il più vasto deterrente nucleare oggi esistente consentono una politica opportunistica fatta di rapidi ed efficaci balzi che il presidente Putin ha dimostrato di saper manovrare egregiamente. La Russia non è relegata al ruolo di potenza regionale come definita da Obama nel 2014, e grazie agli exploit degli ultimi anni, di cui nessuno la riteneva capace, ha rotto il suo isolamento. Il più grande paese del mondo costituisce la maggiore minaccia militare agli Stati Uniti, in virtù delle sue capacità convenzionali e nucleari, ma Mosca oggi ben lontana dai fasti dell’URSS non è una super potenza in grado di rivaleggiare per l’egemonia mondiale.
20 Settembre 2018
...gli Stati hanno l'obbligo di difendere i loro concittadini dagli attacchi virtuali. Sappiamo che le conseguenze di attacchi informatici possono essere disastrose: sui sistemi informatici pubblici, sulle banche, sui sistemi elettorali, sui sistemi sociali e sanitari. E la possibilità che grandi gruppi criminali, o anche Stati con atteggiamento ostile, possano provocare questi danni disastrosi è davvero allarmante per tutti."
...sono minacce complesse che riguardano non soltanto la sicurezza dello Stato ma quella dei singoli cittadini. Sarebbe un errore pensare di difendersi da questi pericoli che vengono dal web blindando i confini territoriali, o linguistici, o etnici, perché i confini, rispetto a queste minacce cibernetiche, non esistono più, non sono una difesa."
Sergio Mattarella, dal Vertice europeo "Arraiolos" di Riga, 2018
LINK CYBER DAYS
Dal 21 al 22 settembre si terrà il primo summit Link dedicato alla cybersecurity. Dalle tecnologie nazionali alla tutela del Made In Italy, alle attività pratiche di attacco e difesa su scenari reali.
In occasione del summit, Link Campus University presenterà il nuovo Cyber Range, innovativa e dedicata piattaforma/lab dell'area sicurezza, intelligence e cybersecurity dell'Ateneo in collaborazione con Rhea group.
17 Settembre 2018
di Pasquale Russo, Direttore Generale Link Campus University
da affaritaliani.it
Secondo il Digital in 2018 Global Overview (a cui si riferiscono tutti i dati) nel 2015 gli utenti collegati ad Internet erano 3,14 miliardi, nel 2018 hanno superato i 4 miliardi e saranno superiori ai 5 entro il 2020.
La maggioranza di questi nuovi utenti vivrà in Cina, India e nel Continente Africano, in quanto i paesi occidentali sono ormai saturi. Anche in Italia, che non è certo tra le nazioni più sviluppate, il 73% degli abitanti è connesso alla Rete, circa 43 milioni.
La complessità già nota della Rete nel futuro sarà molto accresciuta da due fattori:
la quasi totalità di questi utenti saranno utenti connessi tramite dispositivi mobili; degli oltre 5 miliardi molti avranno più dispositivi connessi alla Rete tipo IoT e il totale dei dispositivi connessi probabilmente raggiungerà i 38 miliardi mentre oggi sono 13,5 miliardi.
Cosa significherà la cybersecurity in questo spazio digitale è tutto da sperimentare!
Si consideri che statisticamente negli otre 13 miliardi di dispositivi connessi alla Rete oltre 400 milioni di questi sono infetti e disponibili come cellule “zombie” per gli attacchi dei criminali informatici. In Italia viene calcolato un dispositivo infetto ogni 28.
Nel 2020, mantenendo la stessa proporzione, avremo oltre 1,2 miliardi di IoT zombie!
Un’armata senza paragoni nella storia dell’Umanità a disposizione della criminalità informatica e non.
Immaginate cosa potrebbe fare questo miliardo di dispositivi nel cyberspace che sempre più diventa il luogo della relazione fra le persone, del business fra le imprese, dello scambio tra i Paesi, della cura e della ricerca tra le organizzazioni scientifiche.
La NATO nel 2016 decise di avviare un programma di difesa militarizzando il cyberspace e allo stesso modo la UE ha avviato un programma comune di tutela, ma la dichiarazione di Taormina del G7 del 2017 sottolinea come ogni Nazione abbia il dovere di difendere i propri cittadini e il proprio sistema sociale, quindi è necessario che l’Italia completi la strategia di lungo termine che ha avviato e darsi i traguardi temporali per garantire un cyberspace stabile e sicuro a tutti noi.
Ma chi ci attacca? Tutti e nessuno. Attaccano gli Stati che competono nei processi di ridefinizione della geopolitica mondiale cercando di destabilizzarsi a vicenda, attaccano i criminali finanziari, attaccano i terroristi e i radicalizzati, attaccano gli hacktivisti che vogliono protestare contro il sistema. Tutti possono essere attaccanti, ma tutti noi possiamo essere i difensori.
Indossare la cybersecurity come si indossa il casco in moto vuole rappresentare l’idea che la sicurezza informatica va assunta come cultura, come comportamento sicuro a cominciare dai bambini delle elementari i quali già smanettano con cellulari potenti come PC e via via sino ad un programma di formazione nelle scuole superiori e nelle università istituendo lauree di base mirate a coprire il gap di competenze che oggi affligge il mercato italiano.
Secondo Gartner nel 2021 mancheranno 3,5 milioni di posti per esperti di sicurezza informatica a livello mondiale, in Italia non saranno coperti oltre 30.000 posizioni.
Purtroppo il sistema formativo nazionale oggi non rilascia neanche un laureato in sicurezza informatica se non a livello magistrale, così la formazione degli esperti è spesso affidata alla propria passione personale e comunque fuori dal circuito istituzionale, ed è questo un problema che va risolto.
Ma non sarà comunque possibile avere 30.000 esperti in tre anni, quindi va avviato un programma di riconversione delle competenze nelle aziende e nelle PA centrali e locali.
In un cyberspace abitato da 5 miliardi di utenti e 38 miliardi di oggetti, sarà davvero difficile pensare che soltanto le competenze umane potranno contrastare la criminalità di qualsiasi tipo.
Sarà obbligatorio addestrare AI (Intelligenze Artificiali) a proteggere i sistemi, ovvero addestrare AI a scoprire le falle dei sistemi, ma sarà anche necessario proteggere le AI affinché non vengano hackerate e reindirizzate contro chi le ha create, qualcosa in più potrà essere fatto verificando l’origine della richiesta e la reputazione del mittente tramite una blockchain allo scopo. Stiamo entrando in uno spazio dove tecnologie per sicurezza informatica, tecnologie di intelligenza artificiale e blockchain tendono ad integrarsi per produrre un unicum e il linguaggio Julia (appena varato dal MIT) aiuterà visualizzare gli attacchi analizzando in tempo reale i big data e vedremo meglio quello che succede.
Questo farà entrare nel dominio della sicurezza informatica una molteplicità di conoscenze e sarà sempre più necessario che si formino team di esperti al di fuori delle competenze tradizionali con capacità di analisi psicologica e sociologica legate al cyberspace e che provino in ambienti – laboratori esperienze di simulazione di possibili attacchi così da assumere una resilienza comportamentale.
Ma un piano di resilienza tecnico-politico dovrebbero averlo tutti gli Stati, perché un attacco ad una infrastruttura critica (ferrovia, energia elettrica, ecc.) potrà davvero destabilizzare uno Stato e viste le interconnessioni oggi presenti riverberarsi nell’intero ecosistema digitale. Una blockchain per i cittadini italiani e che vivono sul territorio italiano, sarebbe già un buon inizio.
Carl von Clausewitz nel "Vom Kriege" (Della Guerra) sviluppò il concetto di "Schwerpunkt", cioè di Centro di Gravità che rappresenta il punto dove indirizzare l’attacco per ottenere il massimo risultato per la distruzione del nemico.
Su questo concetto sono impostati tutti i modelli di conflitto odierni, ma mentre nel cyberspazio i criminali informatici sanno quali sono i centri di gravità da colpire nelle società organizzate, non è possibile per noi oggi possibile capire nella molteplicità di milioni di cyber criminali quali sono i loro centro di gravità quindi dove colpire.
Per questo ogni persona o azienda non deve pensare che la sua sicurezza informatica tocchi agli altri, ma è necessario che tutti imparino ad indossare il casco e pretendere però dallo Stato che le strade siano senza buche.
LINK CYBER DAYS
Dal 21 al 22 settembre si terrà il primo summit Link dedicato alla cybersecurity. Dalle tecnologie nazionali alla tutela del Made In Italy, alle attività pratiche di attacco e difesa su scenari reali.
In occasione del summit, Link Campus University presenterà il nuovo Cyber Range, innovativa e dedicata piattaforma/lab dell'area sicurezza, intelligence e cybersecurity dell'Ateneo in collaborazione con Rhea group.
27 GIUGNO 2018
CARMINE LETA – NEL GIARDINO MAGICO
A cura di Penelope Filacchione
Link Campus University Via del Casale di San Pio V 44 - Roma
5-20 luglio 2018
“Di Natura arte par, che per diletto, l’imitatrice sua scherzando imiti”
(Torquato Tasso, Gerusalemme liberata, XVI-X)
Il Giardino incantato della maga Armida, che nella confusione dei sensi ci riporta ad una realtà altra, si concretizza nel parco della Link Campus University: le sculture di Carmine Leta, con l’ausilio della tecnologia, vivono e dialogano con il pubblico in uno scenario naturale di antica memoria.
Quale luogo migliore del parco del Casale di San Pio V, costruito proprio negli anni in cui Torquato Tasso creava il suo poema, per ricreare il sovversivo luogo di delizie in cui Rinaldo rischiò di perdere sé stesso?
Quale artista più adatto di Carmine Leta, demon fabro al servizio della magia, che disegna sculture di ferro e di aria, concepite fin dall’origine in simbiosi con il Cielo e la Terra?
Il locus amoenus rinascimentale torna a vivere nel fondamentale ribaltamento dialettico dell’arte contemporanea. Grazie a degli effetti sonori, sono le opere a rivolgersi a noi spettatori: non forniscono risposte, ma al nostro passaggio pongono domande essenziali sulle quali meditare.
Tutto cominciò nel παράδεισος /parádeisos, luogo perfetto in cui l’anima si rigenera a confronto con la Natura. Dai greci ai cristiani il concetto è salvo: la rigenerazione è rinascita, dall’Eden all’Eden, andata e ritorno.
Carmine Leta costruisce per noi una nuova percezione spazio temporale che ci pone al cospetto di un mondo dal quale il peccato è bandito, in cui la seduzione è un rito eterno e necessario, in cui Vita provvede continuamente a conservarsi, si evolve e si ricrea a prescindere dall’Umanità.
Così l’aura magica di Armida pervade il giardino, ci chiama a seguire il viaggio iniziatico perché anche noi, come Rinaldo, possiamo alla fine ritrovarci. (P.F.)
Ingresso libero: tutti i giorni h.10.00 - 20.00/Chiuso il 10, 14 e 15 luglio
Carmine Leta. Nel giardino magico
A cura di Penelope Filacchione
5-20 Luglio 2018
Vernissage: 5 luglio 2018 h.20.00
Link Campus University
Via del Casale di San Pio V, 44 – Roma
Email: nelgiardinomagico2018@gmail.com
+393337854691
Fb: @nelgiardinomagico
Progetto e testi di Penelope Filacchione
Opere di Carmine Leta
Realizzazione Link Campus University – DAMS e DASIC
27 GIUGNO 2018
L’Università degli studi Link Campus ospiterà il 5 Luglio l’evento europeo legato al progetto E-COMMA dal titolo “Come la formazione incontra il mercato del lavoro in E-Commerce and E-Marketing”.
La giornata è organizzata da CIAPE, Centro Italiano per l’Apprendimento Permanente, partner del progetto insieme agli enti: Wroclaw University of Economics (Polonia), Guimel (Francia), University of Economics in Katowice (Polonia), FOM Hochschule (Germania).
I lavori si apriranno con l’intervento della Dott.ssa Emma Pietrafresa, ricercatrice ed esperta dei cambiamenti apportati dal digitale al mondo del lavoro che offrirà una panoramica sull’evoluzione del settore cercando di capire se le recenti trasformazioni abbiano portato alla nascita di nuovi lavori o alla necessità di maggiore professionalizzazione dei profili esistenti.
Link Campus con la ricercatrice Dott.ssa Lorenza Parisi sarà quindi impegnata nella moderazione del Discussion Panel che vedrà confrontarsi esperti e professionisti del settore sulle necessità formative, sulle richieste del mercato e condividere esperienze di successo.
L’evento nel suo complesso rappresenterà un’occasione per diffondere i risultati del progetto, e per avviare un dibattito con esperti del settore, decisori politici, associazioni d’imprese e studenti su come le opportunità formative e le competenze in uscita possano e debbano uniformarsi alle necessità del mercato del lavoro.
La partecipazione e gratuita.
Per ulteriori dettagli è possibile scrivere a mobility@ciape.it
13 Settembre 2018
di Federica De Vincentis
da Formiche.net
In un mondo sempre più connesso, proteggere le infrastrutture critiche vuol dire oggi anche presidiare in modo costante la Rete identificando cyber attacchi di ogni tipo e fermando gli attori malevoli che li conducono.
LE ATTIVITÀ DELLA POSTALE
Questo compito viene oggi svolto – in ambito law enforcement – dal Cnaipic, un’unità specializzata della Polizia Postale e delle Comunicazioni, nel quadro di un’architettura istituzionale che vede nel Cisr l’organo istituzionale di raccordo politico-strategico sul tema della sicurezza nazionale (anche in campo cyber) e nel Dis l’organismo centrale centrale chiamato a definire ed attuare la governance in materia di sicurezza cibernetica. Le varie attività del Servizio e in particolare quelle del centro anti-crimine informatico – operativi 24 ore su 24 e 7 giorni su 7 – sono state illustrate dal direttore della Postale, Nunzia Ciardi, in una lectio tenuta nei giorni scorsi. Il momento formativo si è svolto nel ciclo di attività del Master in Intelligence e Sicurezza della Link Campus University diretto dal professor Marco Mayer, all’interno di uno specifico modulo di cyber intelligence coordinato dal professor Michele Colajanni, tra le altre cose responsabile dei Master universitari in “Cyber Defense” e in “Digital Forensics” per lo Stato Maggiore della Difesa presso la Scuola delle Telecomunicazioni di Chiavari.
UN PROBLEMA CRESCENTE
Offensive cyber e altri abusi commessi via Web – come la pedopornografia o il traffico di merce illecita -, ha spiegato la Ciardi, sono problematiche in grande crescita. L’anno scorso, la Polizia Postale ha potuto elaborare e diramare ben 31.524 alert alle infrastrutture del Paese. Si è dunque assistito a un evidente incremento dell’attività di contrasto alla minaccia cibernetica, attestato dal fatto che gli ‘alert’ inviati dal Cnaipic ai gestori di servizi essenziali sono stati di un numero cinque volte maggiore rispetto alle segnalazioni del 2016. Il Centro ha anche gestito monitoraggi della rete che hanno riguardato strutture sensibili di rilievo nazionale. In particolare la sala operativa del Centro ha gestito 1006 attacchi informatici nei confronti di servizi internet relativi a siti istituzionali e infrastrutture critiche informatizzate di interesse nazionale e 80 richieste di cooperazione nell’ambito del circuito ‘High Tech Crime Emergency’. In questo ambito, nel 2017, sono state avviate 68 indagini, 33 persone sono state denunciate e due arrestate.
LE CONSEGUENZE
Nel cyber spazio, ha ricordato il direttore della Postale, ogni attacco, quando non è prevenuto e contrastato adeguatamente, può provocare conseguenze potenzialmente disastrose, come dimostra il recente caso del cryptolocker Wannacry che ha messo in ginocchio per ore il sistema sanitario britannico.
LA RISPOSTA
Di fronte a queste emergenze, il Servizio sta intensificando la condivisione operativa e l’information sharing pubblico-privato attraverso la stipula di specifici Protocolli a tutela delle infrastrutture critiche nazionali. Altre attività riguarderanno, invece, l’espansione del modello Cnaipic anche a livello regionale, con l’apertura su tutto il territorio nazionale di centri dedicati soprattutto alla protezione delle Pmi, spesso più fragili e meno in grado di investire in cyber security ma che rappresentano la spina dorsale dell’economia del Paese.
LA NECESSITÀ DI ESPERTI
Questo scenario, complesso e in costante evoluzione, rende fondamentale oggi la creazione di figure esperte in grado di analizzare, a 360 gradi, le minacce provenienti dalla Rete. “Analisti ed esperti di intelligence sono sempre più richiesti dagli apparati istituzionali preposti alla sicurezza nazionale e alla pubblica sicurezza, dalle forze armate, dalle aziende e dai centri di ricerca pubblici e privati”, spiega il professor Mayer. Le iscrizioni alla nuova edizione del percorso formativo, la tredicesima, sono aperte fino al 31 ottobre prossimo.
“Per affrontare queste nuove sfide il Master, della durata di un anno, coinvolge, in qualità di docenti, figure professionali di eccellenza, provenienti dalle comunità di Intelligence, dal mondo accademico e della ricerca, dal comparto difesa e sicurezza e dalle aziende”.
In una società ad alto grado di digitalizzazione come quella attuale, conclude il docente, “è necessario promuovere una convergenza strategica e operativa tra processi Humint, Osint e Sigint creando nuovi modelli organizzativi. A ciò sarà dedicata in particolare la prossima edizione del Master sperimentando in particolare approccio all sources con simulazioni pratiche su attribution a attori parastatali”.