Il portale dell'informazione

Rende :: Intelligence, Antonio Teti al master dell’Università della Calabria.

"Elevare il livello culturale della sicurezza informatica. La comunicazione attraverso i pizzini può paradossalmente rappresentare la modernità?"

79

RENDE :: 19/03/2019 :: “E’ decisivo elevare il livello culturale della sicurezza informatica. La comunicazione attraverso i pizzino può paradossalmente rappresentare la modernità?”. Con questa provocazione Antonio Teti, dell’Università di Chieti-Pescara, ha concluso la lezione al Master in Intelligence dell’Università della Calabria diretto da Mario Caligiuri.

Ha poi proseguito: “Non saremo più sono carne e ossa ma in simbiosi provocherà mutazioni profonde anche nel settore dell’intelligence che oggi si può considerare come uno strumento per tutti”. Teti ha ricordato che tutti siamo produttori e utilizzatori di dati per cui accanto alla informazione troviamo inevitabilmente la disinformazione. Questa situazione per il docente richiede la presenza di nuove figure professionali come i data scientist, che filtrano le informazioni in chiave di intelligence per supportare le decisioni dei vertici istituzionali e aziendali.

“Oggi – ha detto Teti – l’intelligence è indispensabile nelle scelte che si compiono a livello globale nei vari settori. La pratica dell’inganno è largamente diffusa sulla Rete, dove sono appetibili tutti i dati, compresi quelli di qualsiasi persona il cui valore per l’acquirente si calcola tra i 30 e i 50 dollari”. Ha quindi sostenuto che “la gran parte delle informazioni sono disponibili da fonti aperte sul web e le più cliccate sono quelle tecnologiche. Le informazioni vengono fornite sempre di più alle aziende e alle istituzioni da agenzie di intelligence private, che operano in confini molto labili. Nella ricerca informativa occorre considerare il limitato tempo dei fruitori delle informazioni, che richiedono trasparenza e fiducia agli analisti che rappresentano però solo una parte delle loro fonti, sebbene a volte determinante”.

Per Teti, la dimensione cibernetica è sempre più importante nell’ambito dell’intelligence. A questo proposito ha ricordato il primo grande attacco informatico multiplo nel mondo avvenuto nel 2003 ai danni principalmente degli Stati Uniti e attribuito alla Cina. Del modello cinese – secondo il docente – non si sa molto: si basa sull’Unit 61398 e dovrebbe avere circa 3.500 operatori, composti da forze speciali addestrate per la Cyberwar, esperti della società civile dalle università alle industrie e hacker mercenari. Ha quindi concluso con Sun-Tzu: “Tutta la guerra si basa sull inganno”. Ha poi approfondito le esperienze del cybercaliffate dell’ISIS e poi di Israele che ha sviluppato una efficacissima cyber intelligence, utilizzando anche arabi e palestinesi nell’analisi delle informazioni per evitare interferenze emotive.

“La disinformazione – ha ribadito – è uno dei cardini del cyberspazio, che dilata il mondo reale e rappresenta anche un’estensione della nostra mente. Sono sempre più determinanti la web intelligence, che si basa sul data mining e la semantica, e la social media intelligence, che si fonda su algoritmi che estrapolano le informazioni su internet verificando i diversi tipi di reazione: sentiment positivi, negativi e neutri. È un errore utilizzare la cyber counter intelligence solo in funzione difensiva quando va invece impiegata anche a scopi offensivi e preventivi. Nella ricerca delle informazioni da fonti aperte è infatti fondamentale la semantica per inquadrare nella giusta cornice il significato delle parole e dei testi, creando mappe concettuali e utilizzando apporti di diverse scienze dalla semiologia alla logica, dalla psicologia alle tecniche della comunicazione, dalla stilistica alla filosofia del linguaggio. In un contesto social le persone sono più motivate a esprimere il proprio disagio, mentre cresce il valore delle informazioni se si riesce a distinguere il segnale dal rumore”.

Teti si è poi ampiamente soffermato sul deep web e il dark web, creati dal Laboratorio di Ricerca della Marina Militare statunitense e operativi dal 2003 per creare nel web comunicazioni sicure indispensabili in contesti sia istituzionali che aziendali. Ha quindi illustrato la Rete Tor, che consente di navigare sulla Rete in modo cifrato rendendo molto difficile risalire all’utente. Secondo uno studio dell’Oxford Internet Institute del 2013, la Rete Tor ha circa un milione di accessi al giorno, dei quali 180 mila che provengono dagli Stati Uniti e subito dopo 100 mila dall’Italia. Da questa ricerca emerge anche che oltre il 70% degli accessi sono da ricondurre ad attività criminose, eppure il dark web viene finanziato anche dal Governo e dalle forze armate statunitensi.

Eppure, come per la blockchain, anche nel deep web ci sono vulnerabilità. Il docente ha illustrato poi altri programmi del deep web come Grams, dove si possono acquistare armi e immobili attraverso i bitcoin, criptovaluta che sarà sempre maggiormente utilizzata. Ha pure descritto il programma Tracksomebody che è una ricerca sui motori di ricerca. Teti ha concluso sulle prospettive di cyber intelligence dell’immediato futuro, rappresentate dalla Rete 5G, che rivoluzionerà la connettività rendendola più veloce e produttiva, e Internet delle Cose, dove ogni oggetto potenzialmente potrà essere un computer e inviare segnali: si calcola che saranno già 80 miliardi nel prossimo anno. Per il docente, sulla cifratura dei dati l’Italia è in ritardo, per cui occorre presto affrontare questo tema poiché la sfida del futuro è rappresentata dalla sicurezza dei dati. Quest’ultima si può realizzare da un lato rendendo i cittadini consapevoli delle conseguenze dell’utilizzo della Rete e dall’altro occorre utilizzare tecnologie che proteggano i sistemi informatici, a cominciare dagli smartphone. Pertanto, secondo Teti “è indispensabile elevare il livello della consapevolezza culturale sulla sicurezza informatica perché Internet è un’onda gigantesca e inevitabile che si è già abbattuta e l’umanità deve trovare strumenti per comprenderla e utilizzarla a proprio vantaggio”.

Lascia una risposta

L'indirizzo email non verrà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: