28 MAGGIO 2018
Il giorno 8 giugno dalle ore 10,30 alle ore 13,00, nell'ambito del master in Intelligence e sicurezza edizione XII dell'Università degli studi Link Campus University, si svolgela presentazione del rapporto di ALPHA institute for geopolitics and intelligence dal titolo "SECURITY REPORT ITALIA 2018".
Il rapporto, dopo aver esaminato il contesto geopolitico italiano, analizza l'evoluzione delle principali minacce alla sicurezza, da quella jihadista, a quella CBRN, dalla minaccia cyber al rischio urbano e alle guerre economiche basate sulle informazioni.
Il Master in Intelligence e Sicurezza della Link Campus University mira a formare professionisti nell’ambito dell’analisi e dell’expertise in materia di sicurezza pubblica e privata.
VENERDÌ, 08 GIUGNO, ore 10.30 Antica Biblioteca Università degli studi Link Campus University Via del Casale di San Pio V, 44 - Roma
INTRODUZIONE E SALUTI ISTITUZIONALI Prof. Vincenzo Scotti
ATTIVITÀ DI RICERCA DI ALPHA E INTRODUZIONE AL REPORT CON ILLUSTRAZIONE DEI PRINCIPALI RISCHI Gaetano Potenza
CONTESTO GEOPOLITICO: NORD AFRICA E FLUSSI MIGRATORI Michela Mercuri in Collegamento da Cagliari
CONTESTO URBANO E MINACCIA TERRORISTICA Stefano Scaini
MINACCIA CYBER Antonio Lamanna
INFORMATION WARFARE Pietro Stilo
SALUTI E CONCLUSIONE LAVORI Prof. Marco Mayer
Scarica la locandina
Per informazioni: segreteriamaster@unilink.it
Il rapporto è stato presentato alla Link Campus University
Visualizza Gallery
29 MAGGIO 2018
L’Ambasciata della Colombia in Italia, l’Università degli Studi “Link Campus University” e l’IILA organizzano l'incontro sul tema:
LA LOTTA CONTRO LA CORRUZIONE, UNA PRIORITÀ DELLA COMUNITÀ INTERNAZIONALE
Lunedì 11 giugno, alle ore 17.00 Università degli studi Link Campus University, Via del Casale di San Pio V, n. 44, Roma
SALUTI
Vincenzo Scotti Presidente dell’Università Link
Juan Mesa Zuleta Ambasciatore di Colombia
Donato Di Santo Segretario Generale dell’IILA
RELAZIONI
Fernando Carillo Flórez Procuratore Generale della Colombia
Federico Cafiero de Raho Procuratore Nazionale Antimafia e Antiterrorismo
INTERVENTI PROGRAMMATI
Nicoletta Parisi Consigliere della Autorità Nazionale Anticorruzione, ANAC
Giovanni Tartaglia Polcini Consigliere giuridico MAECI e coordinatore penitenziario El PacCto
Alfredo Durante Mangoni Coordinatore attività internazionali anticorruzione MAECI
RSVP: presidenza@unilink.it
15 Gennaio 2020
di Marco Emanuele da www.formiche.net
Multi-bi-laterale, questa è la mia descrizione del mondo che viviamo. Ha ragione Carlo Jean (Geopolitica del mondo contemporaneo, Laterza, Roma-Bari 2012, p. 289): La crisi economica e l’erosione della potenza e della leadership degli Usa (…) impediranno l’emergere di una governance mondiale analoga a quella creata a Bretton Woods dopo il secondo conflitto mondiale (…). Più probabile sarà il passaggio dalla globalizzazione alla regionalizzazione, aggregata attorno a potenze egemoni o leader in aree strategicamente ed economicamente più omogenee. (…) Gli Stati riacquisteranno parte della sovranità perduta. Le istituzioni internazionali e regionali diventeranno più intergovernative di quanto siano state in passato. Il multilateralismo, proprio dell’internazionalismo democratico, subirà un declino parallelo a quella della leadership globale degli Usa.
Nel proliferare di analisi sul presente e sul futuro del mondo, forse è venuto il tempo, senza più attendere, di sintesi e di (ri)costruzioni politiche, il tutto “condito” da un pensiero d’intelligence, critico, complesso, profondo.
Richiamavo, in precedenti contributi, il ruolo fondamentale delle università. La prospettiva tracciata da Jean, da me sintetizzata nella parola “multi-bi-laterale” e sulla quale bisogna lavorare in chiave transdisciplinare, ci invita a ripensare il mondo nel suo “realismo possibile”, ben considerando la “planetarizzazione” delle sfide come la governance di internet e la “partita” strategica delle innovazioni tecnologiche, la questione ambientale e demografica, le migrazioni e molte altre.
Se le sfide sono planetarie, il multilateralismo classicamente inteso mostra limiti strutturali; forse anch’esso ha fatto parte di quelle euforie collettive che ci hanno illusi dopo la caduta del muro di Berlino. La proposta di Jean, che è più una presa d’atto realistica dell’evoluzione della realtà, oggi sembra avverarsi; perché, anzitutto, nel terzo millennio non è più possibile pensare al modello di governance “creato” a Bretton Woods.
Oggi, lo sottolineo ancora, la storia è tornata nel mondo in tre mondi: muri e conflitti, disagio e disuguaglianze, connettività e innovazione formano un torrente inarrestabile, inseparabile e difficilmente governabile secondo paradigmi legati a un mondo che non c’è più. Ben si vedono le difficoltà di un governare politico che insegue i problemi anziché maturare visioni e che opera compromessi in luogo di mediazioni; e lo Stato nazionale, indicato agonizzante da decenni, è sempre lì, in forme nuove, a dirci che non vuole morire.
31 MAGGIO 2018
Si animano i locali della Movida estiva e con essi il dibattito sul tema della sicurezza negli spazi del divertimento. Martedì 5 giugno presso “Spazio Novecento” a Roma, sono stati presentati nel corso del seminario #moVita: la percezione consapevole della sicurezza in discoteca i risultati di una ricerca realizzata dalla Questura di Roma e dall’Università Link Campus University e condotta su 4 locali della Movida romana: Room 26, San Salvador, Exè e Spazio Novecento. I lavori del seminario sono stati aperti dal Questore della Provincia di Roma dopo i saluti iniziali del Signor Prefetto. Interventi di Emilia De Bellis, magistrato in servizio presso la Procura del Tribunale dei Minori di Roma, Filiberto Mastrapasqua, dirigente del Commissariato di Polizia Esposizione; Marco De Chirico, Comandante della Compagnia Roma Eur; Angelo Moretti, già Comandante del IX Gruppo Polizia Locale Roma Capitale. Presenteranno la ricerca il prof. Nicola Ferrigni della Link Campus University e la dott.ssa Ludovica Moschini della Questura di Roma. Conclusioni di Roberto Massucci, dirigente superiore della Polizia di Stato.
La ricerca, la cui direzione scientifica è stata affidata al prof. Nicola Ferrigni, docente di Sociologia generale e politica della Link Campus University, fornisce dati e informazioni tanto su alcuni dei comportamenti che ne caratterizzano la frequentazione, quanto sulla percezione e sulla valutazione della sicurezza, sia all’interno che all’esterno dei locali. «Si tratta di un progetto pilota – dichiara il prof. Ferrigni – finalizzato non solo a rilevare il complessivo grado di sicurezza percepita all’interno di tali locali, ma anche a suggerire “buone pratiche” rispetto alla gestione di un fenomeno così complesso, com’è quello della sicurezza negli spazi del divertimento dei più giovani».
I dati, raccolti attraverso interviste realizzate nei primi mesi dell’anno a centinaia di frequentatori dei 4 locali romani, se da un lato lasciano emergere alcuni comportamenti devianti da parte dei frequentatori che destano non poche preoccupazioni, dall’altro rilevano un rassicurante livello di sicurezza percepita. Circa 1 intervistato su 2 infatti dichiara di recarsi nei locali avendo già consumato alcol (il 32,8% vino o birra, il 16,3% superalcolici), mentre 1 su 4 dichiara di assumere droghe. Ma a preoccupare è anche quel 45% circa di intervistati che afferma di essersi messo alla guida dopo aver consumato alcol o assunto droghe. Ciononostante, complessivamente l’82,5% degli intervistati dichiara di sentirsi sicuro nei locali in questione; un senso di sicurezza che tende a crescere per i frequentatori abituali del locale. Tale condiviso ed elevato senso di sicurezza percepita appare in linea con quanto rilevato in una precedente ricerca realizzata ancora una volta dalla Questura di Roma e dalla Link Campus University e finalizzata ad analizzare la percezione della sicurezza dello Stadio Olimpico di Roma dopo l’introduzione delle barriere in Curva. «Così come gli stadi – prosegue Nicola Ferrigni – anche le discoteche vengono giudicate come spazi sicuri e questo certamente perché vi è una condivisa percezione di una gestione professionale della sicurezza che si deve in primis al ruolo svolto dalle Forze di Polizia. Tuttavia, la centralità che i frequentatori delle discoteche riconoscono agli addetti alla sicurezza dei locali, impone una riflessione più ampia sulla consapevolezza del ruolo che anch’essi devono avere». E in effetti a motivare tale positiva percezione di sicurezza, per il 37% circa degli intervistati è il lavoro degli addetti alla sicurezza del locale, mentre per 21% è la presenza rassicurante delle Forze di Polizia in zona. Per quanto concerne la gestione della sicurezza, circa 3 intervistati su 4 (73,6%) ritengono che ad occuparsi della sicurezza dei locali debbano essere gli addetti alla sicurezza del locale, e questo principalmente perché reputano le discoteche “spazi privati” (24,9%), al cui interno gli addetti alla sicurezza danno maggiore affidamento poiché “sanno come muoversi” (34,3%) e perché essi “sono più rispettati in questi locali” (15,8%). Per contro, il 22,9% degli intervistati ritiene invece che la gestione della sicurezza dovrebbe essere appannaggio delle Forze dell’Ordine, e questo perché esse tutelano la sicurezza del cittadino (36,5%), fanno l’interesse del cittadino e non del locale (22,8%), infine hanno l’autorità giuridica per intervenire (21,7%).
E sono proprio le Forze di Polizia cui gli intervistati plaudono per il lavoro svolto in situazioni di pericolo o rischiose: tra quanti dichiarano di aver assistito a un intervento da parte della Polizia (complessivamente la metà circa degli intervistati), il 28,9% giudica il comportamento tenuto “corretto”, il 21,7% “professionale” il 15,7% “collaborativo” e il 9,8% “protettivo”.
Infine, dinanzi all’ipotesi estendere anche alle discoteche misure similari a quelle previste negli stadi per i tifosi violenti (ossia il Daspo, Divieto di Accesso alle Manifestazione Sportive), complessivamente ben il 60% si dichiara favorevole a questa possibilità, e questo principalmente nei casi di risse (66,5%), furti e rapine (59,8%), spaccio di droga (58,7%), uso di sostanze stupefacenti (57,5%) e molestie sessuali (56,4%).
Programma del Seminario Martedì 5 Giugno, presso "Spazio Novecento" (piazza Guglielmo Marconi, 26b), Roma
« #moVita: la percezione consapevole della sicurezza in discoteca »
Registrazione dalle ore 09.00 alle ore 9.30
ore 9.30 Saluto del Sig. Prefetto della Provincia di Roma
ore 9.45 Introduzione del Sig. Questore della Provincia di Roma
ore 10.00 Intervento sul fenomeno contemporaneo della movida della Dr.ssa Emilia De Bellis (Magistrato in servizio presso la Procura del Tribunale dei Minori di Roma)
ore 10.20 Piccola tavola rotonda sul progetto «#moVita» presentato dai referenti territoriali delle Forze di Polizia (Dr. Filiberto Mastrapasqua Dirigente del Comm.to di P.S. Esposizione ; Cap.CC. Marco De Chirico,Comandante della Compagnia Roma Eur; Dr. Angelo Moretti già Comandante del IX Gruppo Polizia Locale Roma Capitale)
ore 10.50 Presentazione della ricerca sulla movida curata dall’Università Link Campus e della Questura di Roma Prof. Nicola Ferrigni - Link Campus University Dr.ssa Ludovica Moschini - psicologa Questura di Roma
ore 11.30 Conclusioni del Dir. Sup.della Polizia di Stato Dr. Roberto Massucci
ore 11.45 Consegna degli attestati di partecipazione
15 Gennaio 2020
di Corrado Giustozzi da www.agendadigitale.eu
Il 2019 è già di per sé annoverabile come un importante anno di svolta per la sicurezza cibernetica, sia per quanto riguarda l’evoluzione della minaccia che per quanto riguarda lo sviluppo della difesa in ambito sia europeo che nazionale. Vediamo quindi brevemente cosa è successo e cosa possiamo aspettarci per il prossimo futuro in questo specifico ma importantissimo ambito.
Partendo da una piccola premessa: sì, lo sappiamo che secondo i cronologisti con questo 2020 non è iniziato anche un nuovo decennio, che a rigore inizierà solo il primo gennaio 2021. Tuttavia, la suggestione del “2” in terza posizione è irresistibile, e offre il destro non solo alla tentazione di tirare un bilancio sull’ultimo degli anni di questo secolo ad avere le decine in “uno”, ma anche a quella di tentare un’anticipazione di cosa potremmo aspettarci dopo questo simbolico giro di boa. Perché, anche se tecnicamente non ci siamo ancora dentro, nel nostro immaginario collettivo i prossimi Anni Venti non possono che essere “ruggenti” come quelli del secolo scorso: certo non grazie a charleston e proibizionismo, o “pupe” in boa di struzzo e gangster in gessato col fucile mitragliatore nascosto in una custodia di violino; ma per via di tutte le eredità che, nel bene e nel male, gli Anni Dieci ci hanno lasciato in termini di tecnologie promettenti da un lato, e di instabilità geopolitiche dall’altro.
Cosa è andato bene
Iniziamo con le purtroppo poche, anche se significative, situazioni confortanti. A fronte infatti di un generalizzato sviluppo della minaccia, che cresce sia in termini quantitativi che qualitativi, vanno comunque registrati anche casi in cui ciò che si temeva non si è verificato, grazie alla corretta e coordinata azione di prevenzione e contrasto svolta da tutte le parti interessate.
In particolare, il 2019 si è aperto con un importantissimo banco di prova per la sicurezza “a tutto tondo” costituito dalle elezioni politiche europee. Si tratta evidentemente di un evento di straordinaria rilevanza, sia in termini diretti che in termini di immagine: e per questo era da tempo nelle preoccupazioni di tutti i Governi per il timore di possibili, se non addirittura probabili, tentativi di disturbo, inquinamento o strumentalizzazione che più di qualcuno avrebbe potuto mettere in atto per motivi politici, ideologici o anche soltanto dimostrativi. Considerando infatti l’attuale complesso scenario sociopolitico internazionale, complicato peraltro da una Brexit in corso, è evidente che vi siano molteplici soggetti, anche di natura statuale, che abbiano tutto l’interesse a provocare caos e suscitare discordia nell’Unione: e quale migliore occasione delle elezioni politiche generali per creare scompiglio fra i cittadini e gettare sfiducia sulle istituzioni?
La paura degli addetti ai lavori non era tanto quella di un vero e proprio attacco cibernetico diretto verso il processo di voto: questa evenienza infatti è realisticamente poco applicabile, dato che allo stato attuale delle cose le elezioni in Europa non sono generalmente gestite mediante un vero e proprio sistema di voto elettronico. Ciò che soprattutto si temeva erano invece attacchi, non solo tecnici ma anche di altra natura, benché sempre veicolati o favoriti dalle tecnologie dell’informazione e della comunicazione, diretti alle fasi collaterali ma non meno importanti della consultazione, quali quelle iniziali di presentazione o scelta dei candidati, oppure quelle finali di scrutinio, conteggio e trasmissione a Bruxelles dei risultati nazionali. Altrettanto temute erano le possibili azioni sistematiche di disinformazione, controinformazione e propaganda dirette verso l’elettorato e veicolate mediante campagne coordinate tramite social network, sfruttando la potenza dei bot e le macchine delle fake news.
Le Autorità europee hanno preso molto sul serio l’esigenza di far svolgere senza intoppi o perturbazioni il complesso processo elettorale, ed hanno così messo in campo tutta una serie di attività che hanno spaziato dall’istituzione presso la Commissione di un’apposita task force di esperti per contrastare la diffusione delle fake news, fino all’emissione da parte di Enisa e del NIS Cooperation Group di specifiche raccomandazioni tecniche e di processo rivolte alle autorità nazionali responsabili della corretta gestione dei sistemi e servizi ICT operanti a supporto delle attività pre- e post-elettorali.
A posteriori, tirando un sospiro di sollievo, possiamo dire che tutto ha funzionato a dovere: le elezioni si sono svolte regolarmente, e nessun inconveniente è giunto a perturbarne il complesso ed articolato svolgimento. Ma non è stato per caso: il risultato positivo si è ottenuto grazie ad un ampio, coordinato e per lo più invisibile lavoro portato avanti da tutti coloro che, ad ogni titolo, hanno fatto parte della filiera di questo processo così critico per la democrazia europea.
Cosa è andato male
Sul piano della minaccia cibernetica sono stati effettivamente confermati tutti i trend che erano stati evidenziati, sia nel 2018 che nel corso del 2019 stesso, da parte dei principali osservatori ed analisti mondiali: in particolare le tecniche di attacco si sono fatte sempre più sofisticate, mentre il dominio delle possibili vittime si è andato sempre più allargando. A farne le spese non sono stati solo i soggetti tradizionalmente più deboli, ossia PMI e pubbliche amministrazioni, ma anche organizzazioni più grandi e teoricamente più preparate.
In quest’ambito i ransomware la fanno sempre da padrone, ma tendono oramai a colpire meno “alla cieca” ed orientarsi invece sempre più verso quelle categorie di vittime maggiormente sensibili al ricatto, quali gli operatori sanitari. In particolare la cronaca ha registrato, proprio verso la fine dell’anno, il primo caso conclamato di un’azienda che ha dichiarato di essere costretta a chiudere la propria attività non essendo riuscita a recuperare l’operatività dopo un’infezione di ransomware: si tratta della statunitense Heritage Company, un’azienda di trecento persone attiva nel telemarketing da oltre sessant’anni, che a fine dicembre, non essendo ancora stata in grado di ripristinare i propri sistemi colpiti ad ottobre da un micidiale attacco di ransomware (per il quale aveva anche pagato inutilmente il riscatto), ha formalmente invitato i propri impiegati a cercarsi un altro lavoro per non rimanere coinvolti nella probabile chiusura forzosa delle attività.
Su un fronte diverso della minaccia, il 2019 ha visto un significativo aumento degli attacchi condotti verso i servizi ospitati in cloud, e finalizzati soprattutto alla sottrazione di dati da server secondari non particolarmente protetti. La matrice comune alla maggior parte dei casi è infatti quella di azioni relativamente poco sofisticate, rivolte non contro i Cloud Provider ma direttamente verso i servizi gestiti dalle vittime per i propri clienti, e condotte principalmente sfruttando la sciatteria di coloro che mettono i propri server in cloud adottando configurazioni di default e praticamente nessuna protezione, come se il solo fatto di avere i propri database ospitati presso un provider affidabile li renda automaticamente sicuri. Così il 2019 è diventato l’annus horribilis per i data leak grazie a casi quali, solo per citare i più eclatanti: gli oltre 380 milioni di record di clienti sottratti alla catena alberghiera Marriott, più altri 700 milioni di indirizzi mail scoperti in una raccolta di file ospitati su un servizio cloud come backup non protetto; i 540 milioni di record di utenti Facebook, comprensivi di ID e password, lasciati in chiaro su server non protetti; i 100 milioni di numeri di carte di credito, oltre a 140.000 numeri di previdenza sociale e 80.000 numeri di conto bancario, trafugati alla banca americana Capital One; gli oltre 160 milioni di record di clienti della società MoviePass, comprensivi di numeri di carta di credito, lasciati in chiaro in un database aziendale senza protezione e da qui estratti e divulgati; i 7,5 milioni di record di clienti Creative Cloud sottratti ad Adobe in quanto erano memorizzati in un database non sicuro.
Cosa stiamo facendo
Anche sul fronte opposto, ossia quello delle iniziative per la prevenzione degli attacchi e la difesa contro le minacce cibernetiche, il 2019 è stato un anno molto importante: esso ha infatti visto il consolidamento ed il completamento del quadro normativo europeo sulle iniziative di protezione, nonché l’introduzione nel nostro Paese di ulteriori misure normative atte a rafforzare la sicurezza cibernetica nazionale.
Per quanto riguarda l’ambito comunitario, va innanzitutto ricordato che nello scorso anno sono andate definitivamente a regime le due più importanti norme pan-europee sulla sicurezza riguardanti, rispettivamente, la protezione dei dati personali (GDPR) e quella dei servizi essenziali per la società (Direttiva NIS). Di entrambe si è molto parlato sin dal 2018, anno della loro entrata in vigore, e non è qui il caso di ripetere cose già note: occorre tuttavia sottolineare che entrambe prevedono l’obbligo, per i rispettivi soggetti interessati, di segnalare alle competenti Autorità nazionali ogni significativo incidente cibernetico o violazione di dati personali eventualmente subiti; a loro volta le Autorità nazionali devono provvedere a trasmettere annualmente all’Agenzia europea ENISA un rapporto sugli incidenti ricevuti dagli operatori.
Questo meccanismo è importantissimo perché consente finalmente, da quest’anno e per la prima volta, di iniziare a gettare luce sul reale stato della minaccia, mettendo a frutto la conoscenza diretta degli effettivi incidenti occorsi nell’intera Unione: una cosa che fino ad ora non era stata possibile mancando l’obbligo, per i soggetti interessati, di denunciare gli incidenti stessi. Ciò ovviamente consentirà di sviluppare delle analisi più puntuali sulla minaccia e quindi, auspicabilmente, di poter sviluppare misure comuni più efficaci sia in termini di prevenzione che di risposta alle tipologie di incidenti più significative.
Ma nel 2019 è anche entrata in vigore un’ulteriore ed altrettanto importante norma europea, il cosiddetto Cybersecurity Act, che ha istituito in via permanente l’Agenzia dell’Unione Europea per la cyber security (ENISA) e soprattutto ha introdotto un meccanismo comune europeo per la certificazione della sicurezza dei prodotti consumer. Quando tale sistema sarà a regime, cosa che avverrà fra la fine di quest’anno e l’inizio del prossimo, i consumatori che vorranno acquistare prodotti elettronici o informatici troveranno sugli scaffali dei negozi sia prodotti “non certificati” (perché il costruttore non ne avrà richiesto la certificazione) che prodotti “certificati”: questa sorta di “bollino blu” europeo consentirà così al potenziale acquirente di scegliere il prodotto che, oggettivamente, offre maggiori garanzie di sicurezza e privacy, in quanto ha superato una serie di rigorosi test svolti da enti accreditati e vigilati dai Governi. Fra ulteriori due anni tale certificazione, inizialmente facoltativa, sarà resa obbligatoria per alcune categorie di prodotti comuni, innalzando così la protezione globale dell’Unione nei confronti della potenziale invasione, peraltro già in atto, di prodotti consumer tanto economici quanto di dubbia sicurezza, provenienti soprattutto (ma non solo) da costruttori dell’estremo oriente.
Ma anche a livello nazionale il 2019 è stato un anno di svolta: il Governo italiano ha infatti emanato alcune importanti normative nazionali che hanno completato ed integrato la costruzione di quel piano di protezione cibernetica del Paese iniziato a valle del recepimento della Direttiva NIS avvenuto nel 2018.
In primo luogo, è stato finalmente istituito in modo formale presso il DIS lo CSIRT Italiano, struttura unica per la risposta agli incidenti di sicurezza cibernetica nel pubblico e nel privato; sino a quel momento infatti lo CSIRT aveva operato in regime provvisorio, mediante la collaborazione fra il CERT Nazionale (attivo presso il Ministero per lo sviluppo economico) e il CERT della Pubblica Amministrazione (attivo presso l’Agenzia per l’Italia Digitale). In secondo luogo, e soprattutto, è stato istituito il cosiddetto Perimetro di sicurezza cibernetica nazionale, entità formata da tutti quegli operatori che svolgono servizi critici per la sicurezza dello Stato e che quindi, quando tutta la macchina sarà messa a regime, dovranno essere assoggettati ad un regime di sicurezza equivalente o superiore a quello imposto dalla Direttiva NIS agli operatori di servizi essenziali per la società civile.
Del quadro complessivo fa parte anche la creazione, presso la Presidenza del Consiglio, del nuovo Dipartimento per l’innovazione. Questo infatti non solo è stato dotato di amplissime deleghe sulla cybersecurity, ma gli è stata anche trasferita la competenza sull’Agenzia per l’Italia Digitale che in precedenza era assegnata al Ministero della funzione pubblica. Con l’acquisizione dell’AgID, che sinora era l’unico ente preposto dalla normativa ad occuparsi della sicurezza cibernetica della Pubblica Amministrazione, il nuovo Dipartimento centralizza in sé tutte le competenze sul digitale nella sfera pubblica e sulle relative esigenze di sicurezza.
Cosa resta da fare
Non tutte le azioni poste in atto dall’Italia e dall’Europa nel 2019 sono tuttavia già a regime: per alcune di esse, anzi, rimangono ancora diverse attività da fare prima di raggiungere la piena operatività, ed i tempi previsti dai programmi di attuazione arriveranno a coprire quasi tutto il 2020. Vediamo quindi quali sono i passi ancora da ultimare per completare il quadro della protezione dello spazio cibernetico nazionale.
Per quanto riguarda la Direttiva NIS siamo già a buon punto: gli Operatori di servizi essenziali sono stati identificati (anche se il relativo elenco è stato secretato) già a fine 2018, e nel corso del 2019, sotto l’indirizzo delle diverse Autorità di settore, sono state impartite loro le indicazioni sulle misure di sicurezza da adottare nonché i criteri per valutare la rilevanza degli eventuali incidenti cui dovessero andare soggetti. Il 2020 è dunque semplicemente l’anno del rodaggio della macchina, almeno per quanto riguarda gli operatori.
Leggermente in ritardo sui piani iniziali, anche se oramai quasi conclusa, è invece la messa a regime dello CSIRT Italiano: infatti secondo la legge di recepimento della Direttiva NIS tale struttura doveva essere resa operativa entro il novembre 2018, ma il relativo decreto attuativo ha visto la luce solo nel novembre 2019; da questa data è scattato un ulteriore periodo di quattro mesi nel quale il DIS (cui è stata definitivamente assegnata la gestione dello CSIRT) e l’AgID dovranno regolare, mediante la stipula di un’apposita convenzione, sia le modalità di trasferimento dei servizi dal CERT-PA allo CSIRT che le modalità secondo le quali il DIS potrà eventualmente avvalersi di AgID per lo svolgimento di alcune funzioni dello CSIRT. Entro metà marzo dunque lo CSIRT Italiano potrà finalmente operare in regime definitivo come entità autonoma, abbandonando l’operatività in regime provvisorio che era stata garantita sinora, come da norma, mediante la stretta cooperazione tra CERT Nazionale e CERT-PA.
Il processo di consolidamento del cosiddetto Perimetro nazionale di sicurezza cibernetica sta invece muovendo adesso i suoi primi passi, dato che la relativa norma è stata approvata solo lo scorso novembre (peraltro con alcune date attuative spostate in avanti tramite l’oramai consueto decreto “milleproroghe” di fine anno). La complessa macchina del Perimetro, la cui gestione è stata assegnata al Ministero dello sviluppo economico ed alla Presidenza del Consiglio, è dunque in piena fase di avvio.
Le tappe del percorso, da effettuarsi lungo l’arco di questo 2020, sono analoghe a quelle già sperimentate per la Direttiva NIS e prevedono sostanzialmente: l’identificazione dei soggetti compresi nel perimetro; la comunicazione, da parte di questi alle Autorità competenti, delle informazioni riguardanti la propria architettura IT responsabile dell’erogazione dei servizi; la definizione, da parte delle Autorità, delle misure di sicurezza che i soggetti dovranno adottare; ed infine la relativa messa in esercizio da parte degli operatori. Parallelamente a questo percorso dovrà essere assicurata la piena operatività al Centro di Valutazione e Certificazione Nazionale, istituito presso il MiSE, ed agli altri Centri analoghi (quello del Ministero dell’Interno e quello della Difesa) che dovranno effettuare le verifiche tecniche sui prodotti e servizi critici per la sicurezza nazionale. Secondo il piano stabilito dalla legge, tutto il processo dovrebbe andare a regime giusto entro la fine del 2020: sembra un periodo lungo ma in realtà si tratta di un obbiettivo decisamente sfidante, in quanto le attività da fare sono tante e complesse; sarà importante quindi non abbassare l’attenzione e monitorare attentamente l’evoluzione di ogni fase del progetto, per scongiurare eventuali intoppi in corso d’opera che ritarderebbero il raggiungimento della piena operatività del sistema nei tempi previsti.
Va infine ricordato che nel 2020 vedrà probabilmente la luce, nell’ambito della Difesa, l’annunciato nuovo Comando operativo di vertice che prevede una riorganizzazione di ruoli e competenze in ambito cibernetico. Si tratta di un progetto nato oltre un anno fa con l’obiettivo di costituire una struttura interforze apicale per la gestione unitaria delle attività di interesse militare nel dominio cibernetico: sarà infatti collocata direttamente al vertice dello Stato Maggiore Difesa, ed in essa presumibilmente confluiranno le due preesistenti strutture già attive nel presidio del cyber, ossia il Comando Interforze per le Operazioni Cibernetiche (CIOC) ed il Comando C4 Difesa (C4D). I tempi di costituzione del nuovo Comando di vertice non sono ancora ufficializzati, ed è presumibile che il raggiungimento della piena operatività non avverrà prima del prossimo anno; ma il lavoro portato avanti dal gruppo di progetto C5ISR è oramai in fase avanzata, e verosimilmente porterà almeno ad un primo avvio già nel corso di quest’anno.
A cosa fare attenzione
Quali saranno, a questo punto, le nuove sfide globali e trasversali di cybersecurity che dovremo affrontare nel prossimo anno e magari nel prossimo decennio ruggente? Alcuni macro-temi di particolare sensibilità sono già all’attenzione degli esperti da qualche tempo, ma ci si aspetta che diventeranno a breve temi assai caldi. Vediamoli brevemente, in conclusione.
Il primo e forse più inquietante, in quanto concettualmente nuovo, è quello riguardante l’uso sempre più diffuso di tecniche di intelligenza artificiale applicate a questioni quotidiane o di largo impatto. Le IA sono e sempre più saranno applicate in campi disparatissimi, dalla refertazione automatica di esami finalizzata all’individuazione e diagnosi di situazioni patologiche sino alla guida di veicoli autonomi, dallo sviluppo di assistenti personali sempre più user-friendly alla profilazione predittiva di gusti, inclinazioni e tendenze dei singoli e della popolazione. Ciò solleva importanti questioni di natura etica e giuridica, ma anche e soprattutto timori di natura tecnica: ci si chiede ad esempio se e come qualche malintenzionato potrebbe “plagiare” deliberatamente una IA, ossia riuscire a modificarne dolosamente il comportamento in modo da farle prendere decisioni sbagliate ad arte; e nel caso come sia possibile impedire o almeno rilevare un attacco del genere verso una IA, che per definizione è “imprevedibile” nei suoi ragionamenti. Il dibattito è aperto, ed è tanto più importante quanto più il campo di applicazione delle IA si sposta verso ambiti critici nei quali un comportamento sbagliato potrebbe anche compromettere la vita di esseri umani: sanità, difesa, gestione di infrastrutture critiche e via dicendo.
A proposito di infrastrutture critiche, il tema non è certamente nuovo in sé ma rimarrà certamente cruciale anche nei prossimi anni per via del sempre maggiore ricorso a tecnologie ICT connesse anche laddove storicamente esse non venivano in precedenza applicate. Naturalmente l’ondata di dispositivi IoT, tanto economici quanto insicuri, che sta invadendo le nostre case, le nostre aziende, le nostre fabbriche e i nostri impianti industriali, non aiuta certo a sentirsi tranquilli per il futuro; per non parlare del 5G prossimo venturo, che porta in sé tanto uno straordinario potenziale applicativo quanto il rischio di abusi e violazioni senza precedenti. Non è tuttavia, come molti pensano, solo un problema di “tecnologia sovrana”: gli embarghi verso quel fornitore o quella nazione non sono efficaci in sé, e soprattutto costituiscono una risposta politica ad un problema tecnico; quello che andrebbe fatto, e che l’Europa in effetti sta iniziando a fare pur se con colpevole ritardo, è stabilire regole tecniche chiare e trasparenti per condizionare l’accettazione o il rigetto di un prodotto in base alle sue caratteristiche oggettive, indipendentemente dalla sua provenienza. Certo è difficile da fare, e il caso della Volkswagen che ingannava deliberatamente i controlli delle emissioni inquinanti lo insegna, ma è realmente l’unica strada da percorrere.
Ma il punto più dolente rimane ancorato al fattore umano: finché non produrremo utenti più avveduti, programmatori più attenti, sistemisti meno sciatti, avvocati più preparati e politici più informati, non usciremo dall’impasse. Le “nuove” tecnologie, pur non essendo più affatto nuove, sono ancora sconosciute e misteriose ai più: ciò dà adito ai malintenzionati di approfittarne, colpendo l’anello debole della catena che è l’uomo. Occorrerebbe portare la cultura del digitale (che non è “coding”!) a tutti i livelli, ed insegnare i semplici comportamenti di “igiene cibernetica” (che non è “informatica”!) sin dalle scuole elementari. Servono iniziative ampie e trasversali per far uscire dall’ignoranza non solo l’uomo della strada e la casalinga di Voghera, ma anche e soprattutto il manager, il CEO, il primario ospedaliero, il dirigente pubblico, il decisore politico. Questo sarà il vero cambio di passo che ci consentirà di traghettare la nostra società fuori del mare dell’insicurezza cibernetica. Ogni altra misura tecnica che adotteremo, nel prossimo anno e nel prossimo decennio, sarà altrimenti solo un palliativo, un intervento tattico che curerà il sintomo ma non guarirà la malattia.
07 Gennaio 2020
di Arturo Di Corinto
L'immagine manipolata del presidente Usa Donald Trump preso a pugni in faccia e che sanguina dalla bocca, insieme a un messaggio che vanta la forza cibernetica dell'Iran, è apparsa brevemente sul sito web della Biblioteca federale americana nella giornata di sabato. La firma? "Hacked by Iran Cyber Security Group Hackers. Questa è solo un esempio delle abilità informatiche dell'Iran! Siamo sempre pronti".
Sono però centinaia i siti americani defacciati per rappresaglia dopo l’uccisione del generale e uomo politico Qassem Soleimani da un drone americano. Si tratta di siti minori, gestiti da privati, turistici, commerciali o relativi a servizi ed eventi legati a salute e medicina (https://www.e-cwellness.com/, https://discerningreader.com/, etc).
Nella maggior parte dei casi la firma è la stessa di un hacker che si era fatto conoscere durante tutto l’anno scorso per simili scorribande. Però. Il timore che l’Iran possa ordinare dei cyberattacchi più dannosi esiste eccome. Ne sono convinti al Cyber Command Usa e alcune tra le maggiori aziende americane di cybersecurity come Fire Eye e Crowdstrike, addirittura ne anticipano le mosse. Non a caso, subito dopo la morte di Soleimani le azioni di queste società di sicurezza informatica erano subito salite nonostante il calo dei mercati causato dall'incertezza degli eventi futuri: le azioni di CrowdStrike Inc. sono aumentate del 3,7% e FireEye Inc., del 2,7%. Secondo gli analisti delle due aziende sono a rischio il settore privato e le pubbliche amministrazioni, anche perché, come ha detto l’analista di Forbes Doffman “L’Iran sa che una rappresaglia contro l’esercito statunitense nel dominio cibernetico sarebbe come lanciare dei sassi contro un carrarmato.”
Le opinioni però qui divergono. Da una parte c’è chi teme i gruppi paramilitari cibernetici al servizio dei singoli stati, dall’altra chi non si pone il problema. Secondo Kevin Beaumont, un cyberesperto molto noto in rete, “L'Iran è tra i meglio attrezzati al mondo per operazioni di attacco cibernetico mentre l’Occidente ha una terribile postura (intesa come capacità difensiva). Se agiranno in seguito, lo saprete tutti.”
Secondo l’esperto, e altri analisti, il timore è che possano essere attaccati i sistemi industriali dei bersagli occidentali che non sarebbero abbastanza protetti. Sono i sistemi “cyberfisici”, quelli che, per capirci, sono comandati da software che azionano leve, pompe, valvole, insomma i meccansimi idraulici e meccanici che agiscono sui macchinari che depurano le acque, aggiungono agenti chimici ai prodotti di largo consumo, aprono e chiudono il gas.
È stato Christopher C. Krebs, direttore della Cybersecurity and Infrastructure Security Agency (CISA) a lanciare l’allarme di una potenziale nuova ondata di attacchi informatici condotti da gruppi di hacker collegati all'Iran che prendono di mira le attività statunitensi invitando a “prestare molta attenzione ai vostri sistemi critici, in particolare ICS", e alla catena dei fornitori (la supply chain). I timori di una rappresaglia cibernetica insomma non vanno sottovalutati. Anche se, come dice il cyberblogger e docente Pierluigi Paganini, “Bisogna stare attenti alle false flag” cioè alle errate attribuzioni di eventuali attacchi e ai depistaggi, “Fanno parte del gioco”, dice.
Esiste una lista pubblica dei bersagli colpiti dagli iraniani negli ultimi anni e comprendono dogane, università e aeroporti di alcuni stati mediorientali e non solo: Libano, Arabia Saudita, Emirati Arabi Uniti, fino alla Corea del Sud. Sono i bersagli delle operazioni condotte dagli hacker di stato iraniani che secondo il gruppo Mitre, operano sotto tanti nomi diversi - Apt33, Apt34, Apt35, OilRig, Charming Kitty e altri -, che condividono, almeno in parte, strumenti, target e infrastrutture, perfino i centri di comando e controllo degli attacchi.
La storia degli hacker di stato iraniani è relativamente recente. Ma le loro attività si sono intensificate dal 2010 dopo il blocco delle centrifughe nucleari causato da un malware, Stuxnet, di creazione americana-israeliana, che aveva infettato i macchinari fisici che gestiscono l’arricchimento dell’uranio. Nel 2012 e 2013 i nation state hacker iraniani hanno condotto una serie di attacchi DDoS contro la Bank of America e il NASDAQ, e un iraniano è stato processato per essersi introdotto nei sistemi di gestione della diga di New York. Un altro gruppo, sempre iraniano, autoproclamatosi “Tagliente spada della Giustizia” è noto per avere portato a termine con successo l’attacco nel 2012 contro la compagnia americano-saudita Aramco, bloccandone 30mila computer e le sue stazioni di benzina usando il virus Shamoon. Un virus tornato a colpire sia nel 2016 che nel 2018. Nel 2005, un altro gruppo di hacker persiani aveva rimpiazzato l’home page della base militare navale di Guantanamo con una che difendeva i Musulmani e condannava i terroristi. Ultimamente è sempre a un gruppo iraniano che è stato attribuito il tentativo di entrare nella posta elettronica del comitato per la rielezione di Donald Trump. Apparentemente senza riuscirci.
Insomma, secondo molti le attuali capacità cibernetiche iraniane non sarebbero all’altezza di una cyberguerra con gli States, essendo queste prevalentemente orientate al furto dei dati. Fonti informate ritengono però che solo il gruppo APT34, noto dal 2014, sia in grado di unire alle azioni di spionaggio quelle di sabotaggio, agendo con la tecnica tipica di questi gruppi: stare acquattati prima di sferrare l’attacco. In attesa di un ordine politico, naturalmente.
09 Dicembre 2019
di Pasquale Russo
“Che razza di miserabile memoria quella che lavora solo all’indietro!” osservò la Regina di Cuori (Lewis Carrol, Attaverso lo specchio, 1871)
Infatti sarebbe ben miserabile se il nostro cervello lavorasse solo all’indietro, ma come ho già scritto, la DNM (Default Network Mode https://en.wikipedia.org/wiki/Default_mode_network) scoperta nel 1991 Randy Buchner, uno studente laureato alla Washington University di St. Louis ha liberato le nostre menti dalla tirannia del presente e del passato regalandoci il desiderio del futuro. Infatti quando siamo a riposo, con i nostri pensieri, viaggiamo tra le nostre esperienze del passato, quelle quotidiane e ipotizziamo un futuro definendo scenari probabili o desiderati. Quindi la nostra memoria non è miserabile e non lavora sola al passato, ma il passato è il contenuto strategico con cui raggiungere il futuro ipotizzato.
Nell’articolo “Intelligenza Artificiale: La società umana non è a costo zero” raccontavo della pericolosità di affidare agli algoritmi la decisione ultima, perché tutti abbiamo il diritto di conoscere la ragione, la prospettiva, l’esito delle nostre quotidiane avventure, tutti gli esseri umani hanno il diritto di conoscere il perché di una scelta ancorché affidata ad organismi statali o economici.
Perché sono stato licenziato, perché non ho avuto il sussidio, perché l’azienda ha chiuso, perché è scoppiata una guerra ecc. ecc., questi sono i perché con cui milioni di persone al mondo si confrontano quotidianamente e a cui cercano giustamente una risposta.
Perché la Mittal ha comprato l’ILVA e poi vuole licenziare 5000 operai?
Il diritto al “perché”, non è un bene alienabile né scambiabile, anche quando sono degli essere umani a prendere una decisione, a maggior ragione se a prendere una decisione è un algoritmo di Intelligenza Artificiale.
Eppure oggi quasi tutte le decisioni economiche, ma non solo, sono basate sui risultati di elaborazioni svolte da algoritmi sempre più complessi, di cui spesso non comprendiamo il funzionamento. Bisogna dirlo le AI sono delle black box per tutti anche per coloro che le hanno progettate.
D’altra parte Massimo Sideri sul Corriere Innovazione scrive che in Cina hanno affidato ad una delle maggiori esperte di AI, la scienziata Feiyu Xu, il sezionamento degli algoritmi per capire come questi decidono, cioè stanno studiando la connettomica delle Intelligenze Artificiali come negli Stati Uniti sta facendo Lazlo Barabasi, uno dei maggiori esperti mondiali della Scienza delle Reti, con il cervello umano.
In poche parole Feiyu Xu sta studiando l’organizzazione dei neuroni artificiali nella AI, mentre Barabasi studia l’organizzazione dei neuroni nel cervello umano.
Il termine “Connettomica” è stato coniato dal Prof. Sebastian Seung di Pricenton che ha elaborato una teoria per spiegare in che modo il nostro cervello genera i pensieri, i ragionamenti, le sensazioni e le emozioni. La teoria mette in corrispondenza l’organizzazione tra i neuroni del nostro cervello e la produzione di pensieri diversi, emozioni diverse, ecc., Viene definito così “Connettoma” l’insieme di tutti i collegamenti tra tutti i neuroni in un cervello e “Connettomica” la scienza che studia i Connettomi.
Secondo il Prof. Seung, in un futuro sarà possibile modificare i nostri pensieri, le nostre emozioni e la nostra personalità modificando il nostro connettoma, ovvero anche curare malattie mentali quali schizofrenia, ecc. ecc..
A questo proposito in un paper appena pubblicato (A Genetic model of the Connectome https://www.sciencedirect.com/science/article/abs/pii/S0896627319309262) Lazlo Barabasi
osserva che i connettoma degli organismi della stessa specie mostrano una notevole somiglianza architettonica generale e locale e si chiede: dove e come viene codificata la connettività neuronale? Dove sono programmati i collegamenti tra i neuroni nel cervello?
Questa ricerca è partita dall’ipotesi che l’identità genetica dei neuroni guidi la formazione di sinapsi e connessioni neuronali e che tale cablaggio geneticamente guidato prevede l’esistenza di specifici predominanti grafi bipartiti completi (https://en.wikipedia.org/wiki/Complete_bipartite_graph) a livello locale nel connettoma, in conclusione propone un modello di connettoma con una struttura autoconsistente tale da far corrispondere la genetica di un organismo all’architettura del suo connettoma, indicando previsioni sperimentalmente falsificabili secondo il principio di Popper (https://it.wikipedia.org/wiki/Principio_di_falsificabilit%C3%A0) sui fattori genetici che guidano la formazione dei singoli circuiti neuronali.
Ciò significa che l’organizzazione dei circa 86 miliardi di neuroni del cervello umano e i loro collegamenti in rete attraverso 100 trilioni di sinapsi (100.000.000.000.000.000.000), hanno una guida genetica. Per avere una vera AI dovremmo programmare un DNA.
Ancora una volta viene dimostrato che gli algoritmi (chiamati per motivi di marketing Intelligenze Artificiali) sono soltanto l’alba del pensiero animale.
Quello su cui vorrei far riflettere è che si sta affidando la guida della nostra società a questi algoritmi che non solo sono estremamente meno complessi del nostro cervello, ma non si sa bene neanche come decidano. Forse è arrivato il momento che almeno in Europa ci si fermi a riflettere sul mondo che si sta autodisegnando e che il pensiero filosofico prima e politico poi riportino sotto il controllo dell’Uomo l’uso di queste tecnologie.
Nel libro “The Age of Surveillance Capitalism” (https://www.publicaffairsbooks.com/titles/shoshana-zuboff/the-age-of-surveillance-capitalism/9781610395694/) di Shoshana Zuboff (https://it.wikipedia.org/wiki/Shoshana_Zuboff), l’autrice statunitense che è diventata una delle prime donne di ruolo nella facoltà della Harvard Business School, afferma che il capitalismo della sorveglianza è una “forza pirata” che “opera nel disprezzo delle norme sociali”, nutrendosi delle nostre esperienze impedendo che la classe in sé diventi classe per sé.
In Cina ciò già avviene perché tutti coloro che hanno un contratto telefonico devono avere Wechat installata (App con la quale si fanno i pagamenti e qualsiasi altra operatività) e fare una scansione facciale. La Cina ha già ed avrà in futuro il più grande repository di dati relativi ai comportamenti umani potendo acquisire questi da 1,8 miliardi di persone. Non è che come i robot hanno sostituito gli operai nelle fabbriche si pesni anche di sostituire l’uomo nella sua unica specificità il cervello per aleniare definitivamente la forza lavoro?
Il capitalismo della sorveglianza quindi è già in atto ma per fortuna in Europa il GDPR ci tutela, i dati dell’individuo non possono essere immagazzinati, per immagazzinarli ci vuole un perché.
E il cerchio così si chiude, l’Occidente ha la possibilità di ripartire dal dialogo socratico, cioè dal confronto e quindi arrivare all’emergere della verità.
Ripeto perché la Mittal ha comprato l’ILVA e ora vuole espellere 5000 operai? Quale algoritmo ha sostenuto questa decisione?
4 GIUGNO 2018
L'Università degli studi Link Campus University e ISPRAMED hanno firmato un accordo di collaborazione per realizzare insieme programmi formativi con percorsi frontali e online aventi ad oggetto le tematiche "ADR, Environment, Investment Security'', al fine di diffondere la conoscenza degli strumenti ADR per la gestione delle controversie di tipo economico/ commerciale, rafforzare e, se del caso, riformare il quadro legale a garanzia della sicurezza degli investimenti, nonché favorire/promuovere/sperimentare nell'area del Mediterraneo processi e progetti innovativi rivolti a migliorare la nascita, la crescita e lo sviluppo delle micro, piccole e medie imprese.
Link Campus University e ISPRAMED collaboreranno nella formulazione, gestione, realizzazione, monitoraggio costante e valutazione dei programmi di formazione.
1 giugno 2018
L’Istituto per la Promozione dell’Arbitrato e della Conciliazione nel Mediterraneo – ISPRAMED – opera al fine di diffondere l’uso degli strumenti di Alternative Dispute Resolution (ADR – arbitrato e conciliazione) nel quadro dei rapporti commerciali euro-mediterranei. Per fare ciò intende rafforzare e consolidare le istituzioni arbitrali già esistenti nel Mediterraneo, contribuire a formare i professionisti del settore legale e informare le imprese sui vantaggi dell’arbitrato e della mediazione.
04 dicembre 2019
di Pasquale Russo
È necessario togliere il numero ZERO dalla testa delle intelligenze artificiali.
In una discussione in un bar mentre facevo colazione stamani si diceva: “Nel 2018 sai quanto ha perso la borsa di Milano? Sai quanto a perso? 20 volte il costo annuo di tutti i dipendenti dell’ILVA!” C’è qualcosa che non va in questa nostro modo di essere! La società umana non è a costo zero!”
Arrivato in ufficio sono andato a controllare in effetti nel 2018 la borsa di Milano ha perso 100 miliardi di euro, pari a circa 20 volte il costo annuo, compresa la 13 mensilità, di tutto il personale dell’ILVA che è di circa 500 milioni di euro.
Ma soprattutto mi risuona nella mente la frase “ la società umana non è a costo zero”, e soprattutto mi risuona il termine zero.
Lo ZERO come numero non è sempre esistito lo ha inventato un grande matematico indiano, Brahmagupta, del sesto secolo e autore di un libro, il Brahmasphuta Siddhānta, dove propone «il primo esempio di aritmetica sistematica comprendente i numeri negativi e lo zero.
Il più grande matematico arabo, al-Khwārizmī dell’ottavo secolo autore di un’opera molto nota, Al-jabr, nome che venne latinizzato in Algebra, sistematizzò il modello di numerazione e supportato dalla espansione islamica in Europa diffuse nel mondo latino i numeri arabi molto più efficaci nel far di conto.
Ma fu mezzo secolo dopo che Fibonacci un Italiano nel 1200, attraverso un suo libro diffuse la numerazione che oggi conosciamo
“Novem figure indorum he sunt 9 8 7 6 5 4 3 2 1 Cum his itaque novem figuris, et cum hoc signo 0, quod arabice zephirum appellatur, scribitur quilibet numerus, ut inferius demonstratur.”
Leonardo Fibonacci, Liber abbaci, 1228
Insomma nacque lo ZERO non come simbolo ma come numero vero.
Oggi la fisica quantistica ci dice che dal vuoto (nome iniziale del simbolo zero) può nascere energia, quindi come non esiste un non comportamento, non esiste un vuoto e non esiste uno zero.
Infatti Frank Wilczek fisico statunitense professore del MIT, premio Nobel nel 2004, affronta a fondo il problema della vera natura della materia e demolisce i concetti precedenti dello spazio vuoto. Lo scienziato statunitense afferma: (da Wikipedia)
Ciò che noi percepiamo come spazio vuoto è un mezzo potente la cui attività modella il mondo. lo spazio ed il tempo sono riempiti da un ingrediente primario che brulica di attività quantistica; l’ingrediente primario contiene anche componenti durevoli. Ciò fa dell’universo un superconduttore multicolore multistrato. L’ingrediente primario della realtà contiene un campo metrico che dà rigidità allo spazio tempo e crea la gravità. L’ingrediente primario della realtà ha un peso e la sua densità è universale.
Quindi lo ZERO è pieno non vuoto e ciò mi conforta molto perché significa che possiamo eliminare lo ZERO dalle Intelligenze Artificiali che gestiscono la nostra vita e si certifica l’affermazione di quello ignoto avventore che sosteneva : la società umana non è a costo zero ,
La società umana ha un costo che è l’umanità che abbiamo costruito in millenni di relazioni e che non sono racchiudibili in qualche secondo di elaborazione, ad un imprenditore viene negato un fido perché l’algoritmo gli assegna una percentuale di rischio che il direttore che lo conosce da anni non gli assegnerebbe, ugualmente può succedere per un genitore che vuole investire sullo studio figlia, oppure per sanare un debito.
Oggi, dobbiamo dirlo, gli algoritmi tutelano l’efficienza cioè la capacità dì rendimento, ma nella nostra cultura deve vincere l’efficacia cioè la capacità di produrre effetto e per noi europei l’effetto è il progredire della società umana, che non è a costo zero.
02 Dicembre 2019
di Pasquale Russo
E’ questa la sintesi del rapporto Alston che lo scorso 11 ottobre il Segretario generale delle Nazioni Unite ha trasmesso all’Assemblea generale sulla povertà estrema e i diritti umani: Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression”
L’analisi effettuata in molti paesi del Globo è senza appello, a cominciare dall’India che ha realizzato Aadhaar il più grande sistema di identificazione biometrica del mondo: raccoglie i dati anagrafici, la fotografia, le impronte digitali e l’immagine dell’iride di oltre 1,2 miliardi cittadini indiani. Per i cittadini indiani possedere la Aadhaar card è essenziale per accedere ai servizi pubblici, quali le cure mediche, l’istruzione, il pagamento delle tasse. Dal 2009 quando è partito Aadhaar ha permesso di raggiungere l’obiettivo della registrazione delle nascite e stabilire l’identità legale di tutti cittadini e ha consentito di risolvere il furto di identità e il suo uso fraudolento.
Ma nello stesso tempo milioni di famiglie povere che non in grado di gestire e forse comprendere questa registrazione digitale si sono viste negare le razioni di cibo distribuite gratuitamente e nonostante la loro povertà fosse evidente alle persone che distribuivano il cibo, Aadhaar lo negava loro. Tant’è che il Governo è stato costretto a restituire la capacità di discernere, se dare o non dare il cibo, alle persone della distribuzione.
In un secondo caso il Governo del Kenya ha obbligato tutti i cittadini e i residenti nel paese a dotarsi di un documento di riconoscimento per poter accedere ai servizi sociali attraverso la registrazione di impronte digitali, scansione della retina e dell’iride e di un campione vocale e uno di DNA. Il rischio è che un terzo della popolazione che non si è registrato per le innegabili condizioni locali (ad es. assenza di Internet) non acceda ai servizi sanitari e di welfare anche per l’incapacità di gestire/ comprendere questi sistemi.
«I soggetti più vulnerabili — scrive Alston — solitamente non vengono coinvolti nell’elaborazione dei sistemi IT e i professionisti di questo settore non hanno gli strumenti per anticipare i problemi che questi potrebbero sollevare», poi aggiunge: «i sistemi di protezione sociale e assistenza sono sempre più spesso guidati dai dati e le tecnologie sono usate per automatizzare, predire, identificare, stimare, individuare e punire, l’obiettivo appare essere la riduzione della spesa sociale, l’istituzione di sistemi di sorveglianza governativa invadente e la generazione di profitti per aziende private.” In aggiunta «In misura maggiore rispetto al passato, l’attuale stato sociale digitale è spesso sostenuto dal presupposto di partenza che l’individuo non è un titolare dei diritti, ma piuttosto un richiedente. In tale veste, una persona deve convincere chi prende le decisioni che è “meritevole”, che soddisfa i criteri di ammissibilità. E gran parte di ciò deve avvenire per via elettronica, a prescindere dalle competenze del richiedente in tale ambito».
Ma non solo i Paesi dove si stanno facendo raccolte di massa di dati biometrici e DNA come in Kenia, Sudafrica, Argentina, Bangladesh, Cile, Irlanda, Giamaica, Malesia, Filippine e Stati Uniti, ma anche in Italia, dove il GDPR tutela i cittadini sui dati biometrici, 18 milioni di persone non hanno mai usato internet nell’ultimo anno e di solito hanno la licenza media ed elementare, spesso hanno più di 55 anni potrebbero avere problemi e addirittura nel Regno Unito sono 11 milioni coloro che non hanno competenze digitali.
Bisogna comprendere che l’Intelligenza Artificiale che genera la “visione algoritmica” non deve sostituire la capacità di discernere dell’essere umano, in qualsiasi settore essa sia inserita, deve aiutare l’analisi, ma non deve prendere decisioni soprattutto quando c’è in gioco la vita umana come avviene per la sanità, per gestione della povertà, per il welfare in generale, altrimenti come riferito dal Guardian a causa del malfunzionamento di un sensore biometrico, l’impronta digitale di Motka Majhi non è stata riconosciuta dalla macchina che quindi non gli ha erogato il cibo necessario ala sua sussistenza; il 22 maggio Motka Majhi è morto, secondo i suoi parenti a causa della fame. Rischiamo di avere i primi omicidi delle Intelligenze Artificiali.
Coloro che sono studiosi, progettisti, realizzatori di algoritmi cosiddetti intelligenti abbiamo bene in mente ciò come elemento etico centrale.