Antonio Teti al Master dell’Università della Calabria: “Elevare il livello culturale della sicurezza informatica”.

Rende (18.3.2019) – “Elevare il livello culturale della sicurezza informatica. La comunicazione attraverso i pizzini può paradossalmente rappresentare la modernità?”. Con questa provocazione Antonio Teti, dell’Università di Chieti-Pescara, ha concluso la lezione al Master in Intelligence dell’Università della Calabria diretto da Mario Caligiuri. Ha poi proseguito: “Non saremo più sono carne e ossa ma carne e ossa con in più la tecnologia, e vivremo in simbiosi con le potenzialità espresse dalla potenza delle scienze tecnologiche. Ciò provocherà mutazioni profonde anche nel settore dell’intelligence che oggi si può considerare come uno strumento pervasivo per qualsivoglia settore o ambiente”. Teti ha ricordato che tutti siamo produttori e fruitori di dati, aspetto che pone la questione dell’utilizzo della disinformazione quale elemento distorsivo della conoscenza.

Questo nuovo e inesplorato scenario, per il docente, richiede la presenza di nuove figure professionali come i data scientist, che filtrano le informazioni in chiave di intelligence per supportare le decisioni dei vertici istituzionali e aziendali. “Oggi – ha detto Teti – l’intelligence è indispensabile nelle scelte che si compiono a livello globale nei vari settori. La pratica dell’inganno è largamente diffusa sulla Rete, in funzione dell’esigenza di persuadere le masse ad interpretare le informazioni in maniera distorta. Ogni dato ha un valore in rete e se consideriamo che i semplici elementi identificativi di un qualsiasi utente hanno un valore approssimativo che si aggira tra i 30 e i 50 dollari, possiamo ben comprendere il significato del reale potere delle informazioni”. Ha quindi sostenuto che “la gran parte delle informazioni sono disponibili da fonti aperte sul web e nei social media ed in funzione di ciò e possibile prelevarle per attività di intelligence. Le informazioni rappresentano il combustibile di aziende, istituzioni e organizzazioni di ogni genere, le quali conducono attività di intelligence ad ampio spettro e spesso in confini molto labili. Nella ricerca informativa occorre considerare il limitato tempo che i fruitori impongono nell’acquisizione delle informazioni. Pretendono trasparenza e fiducia nel rapporto con gli analisti, i quali rappresentano, tuttavia, solo una parte delle loro fonti, sebbene siano determinanti nella creazione dei prodotti di intelligence”.

Per Teti, la dimensione cibernetica è e sarà sempre più determinante nell’ambito dell’intelligence. A questo proposito ha ricordato il primo grande attacco informatico multiplo, finalizzato allo spionaggio cibernetico, avvenuto su base mondiale nel 2003 ai danni principalmente degli Stati Uniti e del Regno Unito e attribuito alla Cina. Del modello cinese – secondo il docente – non si sa molto: l’esistenza della Unit 61398, forte di circa 3.000 operatori, estrapolati da ambienti militari, accademici e aziende, addestrati per la Cyberwar, cui collaborano anche hacker mercenari, rappresenta il nucleo di riferimento per le operazioni da condurre nel Cyberspace. Ha quindi concluso con una citazione di Sun-Tzu: “Ogni guerra si basa sull inganno”. Ha poi descritto le operazioni condotte dal Cyber Caliphate, braccio informatico dell’ISIS e il livello di innovazione nel settore cyber di Israele, che ha sviluppato una efficacissima cyber intelligence, utilizzando professionalità e ed esperienze diverse nelle attività di raccolta e analisi delle informazioni, utilizzando metodologie che consentono di evitare condizionamenti psicologici e comportamentali. “La disinformazione – ha ribadito – è uno dei cardini distorsivi del cyberspazio, in grado di mistificare e condizionare le opinioni e il pensiero delle masse, influenzando le mente dell’individuo. Sono determinanti le tecniche di Social Media Intelligence e Web Intelligence, che utilizzando algoritmi specifici funzionanti su piattaforme di machine learning, in grado di condurre attività di data mining, semantic web e data analysis sul sentiment di un post di Twitter o di un’immagine inserita su Instagram. Un errore sostanziale risiede nella considerazione della cyber counter intelligence solo in funzione difensiva, ovvero in funzione di contrasto agli attacchi informatici. È necessario condurre anche delle azioni di tipo offensivo, ossia attività proattive finalizzate alla ricerca di informazioni per anticipare i possibili cyber attacchi e per trarre in inganno l’avversario fornendo informazioni false.

Nelle attività di OSINT nel mondo virtuale è fondamentale la semantica per inquadrare nella giusta cornice il significato delle parole e dei testi, creando mappe concettuali e utilizzando schemi di analisi provenienti da branche della scienza diverse, come la semiologia, la logica, la psicologia, le tecniche di comunicazione, la stilistica, la filosofia del linguaggio. In un contesto social le persone sono più motivate a esprimere il proprio disagio, mentre cresce il valore delle informazioni se si riesce a distinguere la notizia vera dal rumore che la avvolge”.

Teti si è poi ampiamente soffermato sul deep web e il dark web, che rappresentano ulteriori aree di ricerca di tutte le informazioni che non sono presenti nel web di superfice comunemente utilizzato. Ha quindi descritto il funzionamento della Rete Tor, che consente di accedere al web oscuro e di navigare in maniera anonima tra siti che offrono servizi e beni diversi, molti di questi venduti illegalmente, come le armi e gli stupefacenti. Secondo uno studio dell’Oxford Internet Institute del 2013, la Rete Tor ha circa due milione di accessi al giorno, dei quali oltre 300 mila che provengono dagli Stati Uniti, seguita a breve distanza dall’Italia. Da questa ricerca emerge anche che oltre il 70% degli accessi sono da ricondurre ad attività criminose, eppure il dark web viene finanziato anche da strutture governative statunitensi. Pur essendo cifrata e anonima, il deep web presenta delle vulnerabilità, così come la tecnologia Blockchain, di cui si sta tanto parlando in questi ultimi tempi.

Teti ha concluso evidenziando i due elementi che introdurranno, a partire dal 2020, il mondo dell’information technology: la rete 5 G e l’Internet of Things (IoT). La prima rivoluzionerà la connettività a livello mondiale, rendendo le connessioni più veloci e pervasive. La seconda consentirà di collegare ogni “cosa” ad Internet, innalzando in maniera esponenziale la produzione di nuove e più riservate informazioni. Si calcola che dal 2020 avremo già 80 miliardi di oggetti connessi. Per il docente sulla cifratura dei dati l’Italia è in ritardo, aspetto che impone un’accelerazione sulla tecnologia poiché la sfida del futuro è rappresentata dalla sicurezza dei dati trasmessi. Quest’ultima la si può realizzare rendendo i cittadini consapevoli delle conseguenze dell’utilizzo della Rete, ma anche con l’utilizzo di tecnologie in grado di proteggere gli strumenti che maggiormente utilizziamo quotidianamente, come gli smartphone. Pertanto, secondo Teti “è indispensabile elevare il livello della consapevolezza culturale sulla sicurezza informatica perché le tecnologie digitali e la rete Internet rappresentano un’onda gigantesca che dobbiamo imparare a cavalcare, per evitare di annegare nel mare dai rischi derivanti dal suo utilizzo”.

Condividi:

About the author: Stefano

Analista di political intelligence