Articles

CYBERSECURITY IN THE EMIRATES. BALANCING THE RIGHT FOR PRIVACY AND THE NEED TO PROTECT

di Cristiano Galli

 

From a sociological perspective, the United Arab Emirates (UAE) is an isolated case in the global scenario. Founded in 1971 from the enlightened vision of a small group of Arab rulers, the Country has seen an astonishing economic, cultural and technological development in a very short time. In just less than fifty years, little and isolated Bedouin communities turned into one of the world most technologically advanced and multicultural socioeconomic entities. 

 

 

LA NUOVA DIRETTIVA EUROPEA SUI SERVIZI DI PAGAMENTO: COSTI E BENEFICI

di Serena Lisi

 

Da gennaio 2018 è entrata in vigore la nuova Direttiva Europea sui Servizi di Pagamento, in gergo denominata PSD (Payment Services Directive, EBA 2018/389). In base alle sue disposizioni tutti gli Stati Membri devono emanare una normativa per l’adeguamento dei servizi di pagamento on-line – o meglio – dell’autenticazione necessaria per l’autorizzazione dei medesimi. In particolare, tutti gli istituti bancari degli Stati europei si sono dovuti…

 

 

VOTING VILLAGE: ALLARME CAMPAGNA PRESIDENZIALE 2020

di Cristiana Era

 

Con la campagna presidenziale ormai alle porte, gli Stati Uniti si interrogano sulla sicurezza di tutto il sistema elettorale democratico, a tre anni dallo scoppio del Russiagate che ha rivelato come le vulnerabilità del dominio digitale possano compromettere le fondamenta stesse della democrazia. La democrazia di fonda sul concetto di elezioni libere e trasparenti, e la sua salvaguardia non è questione puramente tecnica di cybersecurity ma di cyberpolitics poiché diventa un rischio politico per ogni sistema democratico (e non solo) a livello globale. Da questo punto di vista, quello a cui potremmo assistere…

 

 

INNOVAZIONE DIGITALE E CYBERSECURITY: L’ITALIA È IN RITARDO

di Cristiana Era

 

Se fino a qualche anno fa le tematiche di convegni, studi e workshop ruotavano intorno al termine cybersecurity, che in Italia era comunque un argomento per pochi, oggi si parla sempre di più di innovazione digitale o trasformazione digitale. Molte strutture ed organizzazioni stanno procedendo verso la digitalizzazione per una migliore efficienza nei servizi all’utenza o capacità produttiva per soddisfare le esigenze della clientela. Si cerca dunque di muoversi verso un…

 

 

BASSI RISCHI ED ALTI GUADAGNI: IL CASO NORDCOREANO E I LIMITI DELLA CYBER DETERRENZA

di Serena Lisi

 

Da circa un anno, presso il NATO Cooperative Cyber Defence Centre of Excellence di Tallinn, si studiano i diversi risvolti di un tema complesso e talora trascurato, quello della cyberdeterrence. Nello scorso decennio, questo argomento era stato liquidato da molti esperti della materia, europei e non, come un problema quasi marginale, poiché ritenuto legato esclusivamente al paragone tra la mentalità dell’era bipolare e della corsa all’armamento nucleare, in cui la dottrina della massive retaliation e della second strike capability…

 

 

CONNECTED CARS E RISCHI CYBER

Cristiana Era

 

Automobili tecnologiche, con computer di bordo e sempre più equipaggiate con meccanismi che mirano a facilitare la guida, renderla piacevole e maggiormente sicura: non è il futuro ma è il presente per molti veicoli e, a breve, per tutti. Nessuna meraviglia, dopotutto siamo nell’era della quarta rivoluzione industriale…

 

 

LA REALPOLITIK AI TEMPI DEL MONDO VIRTUALE

di Serena Lisi

 

Nel mese di maggio 2019, a seguito delle politiche restrittive annunciate dal Presidente americano Trump in materia di import-export di greggio, l’Iran ha comunicato l’intenzione di recedere da alcuni degli accordi in mateira di produzioe di energia ed armamenti nucleari siglati nel 2015, al tempo della Presidenza di Obama, con Stati Uniti, Regno Unito, Unione Europea, Francia, Germania e Cina.

 

 

LE COMPETENZE DIGITALI DA UNA PROSPETTIVA CULTURALE

di Cristiano Galli

 

Il tema dello sviluppo delle competenze digitali è ormai un “hot topic” per le organizzazioni moderne che mirano ad ottenere e mantenere un costante vantaggio competitivo, siano esse organizzazioni profit, non profit o governative.

 

Anche l’European Commission’s science and knowledge service ha sviluppato il Digital Competence Framework 2.0 nel quale sono identificate cinque aree e ventuno competenze riguardanti la capacità di processare dati ed informazioni (information and data literacy), la capacità di comunicare…

 

IL CASO EXODUS: UNO STRUMENTO PER LA GIUSTIZIA SFUGGITO DI MANO

di Serena Lisi

 

Da alcuni mesi, media e siti specializzati in materia cyber riportano notizie a proposito del malware Exodus e del suo potenziale dannoso nei confronti della privacy degli utenti del sistema Android e, più in generale, dei cittadini connessi in rete. Il malware, a detta di molti creato da un ente governativo italiano per eseguire legalmente intercettazioni informatiche, è stato diffuso in rete sul cosiddetto app store, ossia sullo spazio virtuale da cui gli utenti possono scaricare le app da installare sul proprio dispositivo mobile.

 

 

DAI SOUNDBYTE ALLE E-MAIL POSTICIPATE, RISVOLTI NELLA NORMATIVA ITALIANA

di Serena Lisi

 

Nel mese di aprile 2019, alcuni provider di servizi di posta elettronica, come ad esempio Gmail, hanno annunciato che, da oggi in poi, sarà possibile inviare messaggi dilazionati nel tempo, programmandone la consegna pochi minuti o anni dopo, senza più dover ricorrere ad apposite applicazioni, come ad esempio LetterMeLater o FutureMe, poco note e caratterizzate da diversi limiti d’impiego e capienza. Gmail, ad esempio, ha annunciato che potrà posticipare le proprie e-mail fino a cinquant’anni e senza bisogno di avere a disposizione una connessione attiva al momento dell’invio precedentemente programmato.

 

 

RISCHI E PERICOLI DELLE PIATTAFORME DI INTERNET

di Cristiana Era

 

Con oltre due miliardi di utenti Facebook è tra le piattaforme di internet più note ed utilizzate a livello mondiale. Il suo stesso successo, dopo il lancio del 2004, ha contribuito in modo determinante all’espansione dei social network, social media e di altre piattaforme, oltre che all’affermarsi di un modello imprenditoriale indirizzato verso algoritmi sempre più mirati ad individuare le caratteristiche e le preferenze dei singoli utenti, personalizzando i contenuti. Ad oggi, 8 persone su 10 sono costantemente collegate ai vari tipi di piattaforme sociali: Whatsapp, Messenger, Twitter, Instagram, WeChat, Qzone, Weibo, solo per menzionarne alcune.

 

INTEROPERABILITÀ O GESTIONE FORZATA? I NOSTRI DATI ALL’INDOMANI DEL CASO CAMBRIDGE ANALYTICA

di Serena Lisi

 

Da alcuni giorni, il caso Cambridge Analytica è diventato un argomento largamente diffuso anche tra i non addetti ai lavori. Dietro a questo nome, si celano un’azienda di marketing ed il suo fondatore, un miliardario statunitense, il cui cognome, Mercer, evoca l’omnisciente (ed evanescente) figura che può riconoscere gli androidi a cui dare la caccia nel libro di P.K. Dick “Do Androids dream of electric sheep?”, da cui è stato tratto il celeberrimo film di R. Scott, “Blade Runner”.

 

L’ITALIA E LA CATENA DI CUSTODIA DEI DATI DIGITALI

di Serena Lisi

 

Da poco più di un anno, in Italia è stata emanata la circolare 1/2018 della Guardia di Finanza in materia di custodia dei dati digitali nel settore del contrasto alla frode fiscale. Il documento funge da vero e proprio “Manuale operativo in materia di contrasto all’evasione e alle frodi fiscali”. La circolare copre tutti gli aspetti dell’ambito investigativo di competenza della Guardia di Finanza ed è, perciò, diviso in quattro volumi dedicati ai vari aspetti delle procedure di accertamento: logistici, giuridici, normativi, organizzativi, divisione o condivisione di competenze con altri organi investigativi e così via.

 

L’EVOLUZIONE DELLA MINACCIA CIBERNETICA COME STRATEGIA DEGLI STATI

di Pier Vittorio Romano

 

11 settembre 2001. Da quel giorno tutto il mondo ha la consapevolezza di una nuova e micidiale minaccia non convenzionale: la dimensione cibernetica. Con l’attacco alle Torri Gemelle si è chiusa la tradizionale percezione della minaccia, l’aspetto asimmetrico ha preso il sopravvento; d’altronde lo scenario della Guerra Fredda, che ha dominato per oltre 50 anni, è stato del tutto ed irrevocabilmente modificato poiché la minaccia non ha più un confine territoriale.

 

LA DEMATERIALIZZAZIONE DEI DOCUMENTI E DELLE INFORMAZIONI SENSIBILI: UN BILANCIO DELLA SITUAZIONE

di Serena Lisi

 

La dicitura “dematerializzazione” delle cartelle personali è oggetto di discussioni da diversi anni e sta a indicare quel processo (o quella serie di processi) per il trattamento, la conservazione, archiviazione, autenticazione e verifica di dati personali relativi ai comparti anagrafico, economico-tributario, sanitario e giudiziario della vita quotidiana dei cittadini. La gestione di suddetti dati richiede la creazione di vere e proprie cartelle elettroniche, come ad esempio la CCE (Cartella Clinica Elettronica) o la cartella fiscale, ossia di database individuali, per persone fisiche e giuridiche, che conservino informazioni…

 

FAKE ACCOUNT GENERATORS: PREGI E DIFETTI DI UN APPLICATIVO

di Serena Lisi

 

Da alcuni anni, il tema delle fake identities, le finte identità su internet, è spesso dibattutto ed associato ad intenti criminosi o terroristici. Spesso è così, ma è opportuno ricordare che, seppur con coseguenze meno disastrose, l’invenzione di profili verosimili – ma non very – ha avuto lo stesso tipo di genesi e di sorte dell’atomica: creata per facilitare la vita moderna, è diventata un’arma potenzialmente letale ed usata per creare caos e terrore.

 

IL CYBERSECURITY ACT: INNOVAZIONE E VECCHI PROBLEMI

di Cristiana Era

 

 La Commissione europea ha dichiarato ottobre “mese della sicurezza informatica europea” ed in questo contesto si è svolto a Roma l’incontro sul tema “Cybersecurity Act: strategia europea e priorità dell’Italia”, con la partecipazione di rappresentanti diplomatici e della Commissione stessa, oltre che a vari esponenti di imprese, associazioni per la sicurezza aziendale e per le infrastrutture critiche. Un incontro che, al di là della partecipazione di nomi noti, ha messo in luce ancora una volta i ritardi dell’Europa nell’affrontare seriamente il tema della sicurezza cibernetica. Solo due, infatti, a fronte di più di una decina di interventi sono stati i contributi concreti in grado di sottolineare aspetti non ripetuti centinaia di volte nelle decine di convegni sulla cyber security che da qualche tempo si susseguono a ritmo serrato. E, occorre aggiungere, che hanno centrato il tema in oggetto.

 

L’INTERNET DELLE COSE

di Pier Vittorio Romano

 

L’”Internet delle cose” è la ricetta di Jeremy Rifkin, economista americano, un trend setter, che vuole dare vita a quella che lui definisce come la terza rivoluzione industriale, dove l’attuale consumatore diventerà un piccolo produttore, un prosumer, in un nuovo mondo basato sulla sharing economy – l’economia della condivisione – che avrà nelle sue vene sangue digitale e come ricettori una rete internet pervasiva: l’internet delle cose, appunto.

 

IL VALORE DI UNA FIRMA

di Serena Lisi

 

Nelle ultime settimane, media nazionali e locali di alcune regioni italiane (Toscana, Emilia Romagna, Lazio e Sicilia) hanno riportato numerosi casi di frodi a clienti di grandi aziende nazionali che forniscono e distribuiscono energia elettrica e gas. Si tratta, di norma, di un illecito che  coinvolge privati cittadini creando, nella maggior parte dei casi, disagi e danni d’immagine ed economici alle vittime, ma che potrebbe invece comportare più gravi conseguenze se l’illecito fosse compiuto da criminali o terroristi anziché da lavoratori disonesti e se servisse a celare un cosiddetto attacco semantico, (ossia un attacco cyber che non cancella, ma rimescola e confonde i dati telematici) ai database di infrastrutture critiche del settore energetico, perpetrato per scopi strategici come, a suo tempo,  accadde nel 2007 con lo storico black out  estone.

 

DRONE REVOLUTION

by Cristiana Era

 

Forget the nice radio remote-control helicopters you used to buy to your children just few years ago for Christmas or for birthdays. Those were just toys. Today we live in the age of drones, in which we have been thrown almost unnoticeably. In less than a decade the remote-control technology has radically changed and it is now approaching its full “operational” development stage. The Unmanned Aerial Vehicles (UAVs) are gradually revealing their multidimensional capacity as dual-use tools. As it was for internet at its embryonic stage, until recently drone technology was restricted to the military environment and few connoisseurs. Largely employed in areas of crisis, like Afghanistan and Iraq, to target terrorist groups or as reconnaissance andinformation gathering, until recently remote controlled aerial vehicles did not find a widespread civil use.

 

 

LA NUOVA NORMATIVA EUROPEA IN MATERIA DI PRIVACY: I RISVOLTI IN MATERIA DI CONSERVAZIONE DEI DATI DIGITALI

di Serena Lisi

 

Il 25 maggio 2018 è entrato in vigore, in tutti i Paesi europei, il regolamento UE 2016/679 in materia di privacy e tutela dei dati sensibili. Il regolamento è entrato direttamente in vigore negli Stati membri, dato che si tratta di fonte normativa comunitaria, alla quale la legislazione interna di ciascuno Stato si è adeguata senza l’emanazione di decreti attuativi o altro tipo di provvedimento interno. I contenuti del regolamento possono essere integrati da ciascuno Stato, ma la ratio di questo provvedimento è che tutti i membri dovranno seguire una linea di condotta comune, che renda più omogeneo ed elevato il livello di protezione dei dati personali, poiché l’UE è stata definita come spazio comune di sicurezza, libertà e garanzie.

 

Molti cittadini si domandano che cosa significhi questa novità ed in cosa consista il cambiamento, soprattutto in materia di sicurezza informatica. Oggi, infatti, gran parte della vita quotidiana, anche quella di coloro che vengono definiti analfabeti digitali, è in realtà proiettata in rete, anche senza un espresso consenso

 

 

IL GIOCO PERICOLOSO DEI RANSOMWARE

di Serena Lisi

 

Il 28 luglio 2018, a poco più di due mesi dall’entrata in vigore del nuovo regolamento europeo  2016/679, testate nazionali, locali e diffuse via web diffondono la notizia di un nuovo, ennesimo attacco alla privacy degli utenti di internet e social network, nonché proprietari di dispositivi mobili, in primis di smartphone, tablet e altri computer portatili. L’attacco è stato perpetrato attraverso una e-mail o tramite SMS ed MMS (Messaggi Multimediali) o ancora messaggi inviati tramite app dei social network (un esempio è il famosissimo Messenger di Whatsapp). Il contenuto del messaggio incriminato è un link che, se aperto dall’utente, mostra un video pornografico.

 

L’EUROPA CYBER E’ PRONTA?

di Serena Lisi

 

In Europa, la prima metà degli anni 2000 è trascorsa alla ricerca di una costituzione per l’Unione Europea, definita proprio allora come “spazio di libertà, giustizia e sicurezza”. Il progetto tramontò definitivamente tra 2007 e 2009, anni in cui è stato ratificato e reso operativo il Trattato di Lisbona che, tra le altre cose, ha sancito la cessione di alcune competenze in materia di sicurezza ai singoli Stati ed alle organizzazioni regionali (in primis la NATO). In quegli stessi anni, molti Paesi europei, tra cui l’Italia, cominciavano a prendere in più seria considerazione il Wassenaar Arrangement sui dual-use device, nato nel 1996 come corollario degli accordi START post guerra fredda. I dual-use devices sono strumenti che possono essere impiegati sia per un uso civile che per scopi strategico-militari e richiedono un trattamento particolarmente cauto proprio in virtù della loro natura. Sia l’Unione Europea che la NATO…

 

CINA E CYBERPOLITICS. UNA PROSPETTIVA

di Serena Lisi

 

Fin dagli Anni ‘80, le cosiddette tigri asiatiche hanno suscitato l’attenzione di economisti ed analisti, sia per il loro crescente peso economico e politico sullo scenario internazionale che per le contraddizioni insite nella loro storia e cultura. Ai giorni nostri, la “tigre” per eccellenza è senza dubbio la Repubblica Popolare Cinese, attore politico ed economico di primo piano, come già evidenziato in un report proposto lo scorso anno da The Independent, in cui appare chiaro quale sia, su scala mondiale, l’enorme volume di affari di questo stato che, tra le altre cose, fa parte del gruppo BRICS (Brasile, India, Russia, Cina, Sudafrica).

 

RIFLETTERE SUL DOMINIO CIBERNETICO PER RIPENSARE AI DOMINI CLASSICI

di Cristiano Galli

 

Già da qualche tempo il concetto di “multi domain battle” (Kimmons 2016, Palazzo, A. & McLain III, D. P. 2016) ha introdotto nel pensiero militare una profonda riflessione sul significato stesso del termine “dominio”. Come sintetizzato perfettamente da Frank Hoffman e Michael Davies nello scritto del 2013 “Joint Force 2020 and the Human Domain: Time for a New Conceptual Framework?”, l’ormai accettato utilizzo dei costrutti concettuali dei quattro domini classici: terra, mare, cielo e spazio con l’aggiunta dell’ultimo nato e forse più peculiare spazio cibernetico, “crea una cornice di riferimento che definisce la preparazione e la condotta del conflitto. Ogni istituzione e servizio militare sviluppano la dottrina e le piattaforme specificamente disegnate per operare o manovrare nell’ambito del proprio dominio dominante. Poca preparazione viene fatta per la condotta del conflitto al di la di questo costrutto limitante”.


CYBERBIOSECURITY: RISK CONVERGENCE FOR LIFE SCIENCES

di Massimiliano Passalacqua

 

Cartoons, comics and videogames was a favorite activity for many teenagers during the 80s, and the term “cyber” was strictly related to futuristic Japanese anime, American comics, manga and sci-fi movies. Almost forty years later everything is “cyber”: cyber-security, cyber-sports, cyber-law, cyber-porn, cyber-jihad; there are 400 English entries listed on Wiktionary with the prefix “cyber”. This is an ongoing process, where technology is gradually building the IoT, the Internet of Things, a demi-god entity made of billions of items and devices embedded with electronics and sensors, interconnected to each other and continuously exchanging information.

 


LA CONQUISTA DEL TERRITORIO CIBERNETICO: LO STATO ISLAMICO E L’UTILIZZO DEL WEB

di Roberto Mugavero [1], Valentina Maddiona [2], Valentina Sabato [2]

[1] DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

[2] OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

 

Nonostante l’impressione comune, l’utilizzo della Rete da parte dello Stato Islamico (IS) a fini propagandistici non è una novità: sebbene in modo più discreto, è Bin Laden a svolgere il ruolo di pioniere in questo ambito, utilizzando Internet come canale comunicativo già nel 1997 per l’attività promozionale di Al- Qaeda. Sarà poi Al- Zawahiri a riconoscerne ulteriormente l’importanza nel 2005, affermando come “più di metà della battaglia è nei media”, e localizzando così il teatro operativo nel quale lo Stato Islamico ha voluto primeggiare: il mondo informatico.

 


RISCHIO CYBER E VULNERABILITÀ DELLE INFRASTRUTTURE CRITICHE CBRNE

di Roberto Mugavero1, Stanislav Abaimov2, Valentina Sabato3

1 DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

2 CNIT – Consorzio Nazionale Interuniversitario per le Telecomunicazioni

3 OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

 

Negli attuali scenari di rischio, in cui la minaccia assume sempre più la connotazione asimmetrica, gli attacchi cyber stanno diventando la tipologia predominante di eventi ai danni delle Infrastrutture Critiche (IC) ed in particolare di quelle in cui vi è la presenza di agenti CBRNe (Chimici, Biologici, Radiologico-Nucleari ed esplosivi).

La Direttiva Europea 114/08, definisce infrastruttura critica (IC) ogni struttura, impianto o parte di esso, situata negli Stati Membri che rivesta un ruolo centrale nel sistema Paese. Sono IC tutti quei siti che erogano servizi la cui interruzione e/o sospensione potrebbe produrre un impatto significativo per uno o più Stati Membri.

 


DOMINIO CIBERNETICO E POTERE AEROSPAZIALE: UN LEGAME CONCETTUALE INDISSOLUBILE

di Cristiano Galli

 

Nella dottrina militare internazionale ed accademica il cosiddetto “dominio cibernetico” (cyberspace) si è aggiunto ai tradizionali domini di Terra, Mare, Cielo e Spazio. Le più rilevanti Potenze Internazionali occidentali vedono l’Aeronautica Militare alla guida delle strutture organizzative militari deputate al presidio del dominio cibernetico (Cyber Command USA). Ma quale delle forze armate tradizionali è meglio preparata, dottrinalmente e culturalmente, per guidare il presidio del dominio cibernetico nei conflitti moderni e futuri? Prima di addentrarci nel tentativo di fornire una risposta alla domanda è necessario risolvere eventuali dubbi sulla natura stessa delle domanda. La domanda non è di natura “esclusiva” ma “integrativa”, applica pertanto la logica dell’”e” e non quella dell’”o”. Affermare che vi sia una forza armata più “adatta” per guidare un processo conflittuale non significa che nei conflitti…


BLOCKCHAIN: COME NASCE, COME FUNZIONA

di Serena Lisi

 

Il termine blockchain è diventato noto con l’uso delle monete virtuali ed in particolare del Bitcoin. Letteralmente, blockchain non significa altro che “catena di blocchi” (crittografati), ossia una serie di record collegati tra loro. Il record è una serie di elementi eterogenei, cioè diversi tra loro, raggruppati insieme secondo regole stabilite dal programmatore. Nel caso della blockchain, questi record sono composti da sequenze che servono a tracciare operazioni fatte sfruttando reti peer-to-peer (P2P), vale a dire reti paritarie, dove tutti gli utenti connessi hanno accesso a risorse messe in comune per essere condivise e scambiate.


CRYPTOVALUTE: LUCI ED OMBRE DELLA CYBERMONETA

di Cristiana Era

 

Da qualche tempo si parla di cryptovalute anche in Italia, un fenomeno che esiste già da un po’ ma che al di là della parola “Bitcoin” che distrattamente si incrocia navigando su internet o tramite qualche media, pochi ancora hanno un’idea chiara di cosa si tratti e, soprattutto, di come funzioni. La cryptovaluta è una moneta digitale virtuale: non esiste in forma fisica ma solo su internet ed è basata sulla crittografia, un sistema di cifratura di dati che dovrebbe rendere questa moneta “sicura” e quindi non facilmente violabile. La cryptovaluta utilizza la blockchain, un database non centralizzato…


 

SICUREZZA CYBER E IMPRESE ITALIANE: A CHE PUNTO SIAMO?

di Serena Lisi

 

Il tema della sicurezza informatica nelle aziende è sempre stato molto dibattuto, anche da prima dell’avvento di Internet. Fin dalla fine degli anni settanta, epoca in cui si registra il primo uso sistematico dello strumento informatico, i temi caldi erano principalmente tre: la sicurezza degli archivi, specialmente quelli contenenti progetti da brevettare e registrare; la sicurezza della catena comunicativo-informativa, sia del loop interno che con l’esterno; la gestione e la comunicazione delle situazioni di crisi.

 



LA RETE E I MECCANISMI DI FUNZIONAMENTO DEI SISTEMI ADATTIVI COMPLESSI

di Cristiano Galli

 

Il termine “rete” è ormai entrato a pieno titolo nel gergo informale utilizzato ogni giorno per descrivere il mondo di internet. Come molti dei termini di origine tecnica che diventano linguaggio comune, anche “rete” ha lasciato per strada molti dei significati peculiari che lo contraddistinguono. Una rete come quella di internet è a tutti gli effetti un Sistema Complesso del quale riproduce tutte le caratteristiche peculiari ed i principi di funzionamento.



CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

di Serena Lisi

 

Da una quindicina di anni a questa parte, i temi legati a sicurezza, al contrasto della criminalità e gestione del mondo cyber viaggiano spesso su strade parallele che, però, non sempre riescono ad incontrarsi. In particolare, è dall’inizio del nuovo millennio che in Europa si cercano misure per garantire sia la sicurezza dei cittadini UE che di quelli extracomunitari che della Comunità Europea: il 23 novembre 2001, infatti, è stata firmata la Convenzione di Budapest sul cyber crime…

 

CIFRATURA, CRITTOGRAFIA E SICUREZZA IN RETE

di Serena Lisi

 

Nel 2016 è stata annunciata l’introduzione della cosiddetta crittografia end-to-end per proteggere le comunicazioni degli utenti di note applicazioni quali Whatsapp. Il termine crittografia viene spesso utilizzato impropriamente per indicare la cifratura: ma la crittografia è in realtà una…

 

 


CRIMINE E CANALI DI COMUNICAZIONE SEGRETI: QUALI SCENARI?

di Serena Lisi

 

Sempre più spesso, giornali e notiziari raccontano le “gesta” di terroristi e criminali comuni che perpetrano le più svariate tipologie di illeciti attraverso mezzi cyber e, talora, canali di comunicazioni privilegiati, che passano per il deep e dark web. Il deep web è quella parte della rete che non viene indicizzata dai comuni motori di ricerca per svariati motivi: nuovi siti non ancora sul “mercato” della visibilità e magari dotati di sottopagine dinamiche che vengono cambiate via via; siti privati di aziende o fonti grigie di convegni e lavori di gruppi ristretti e così via, a cui si può accedere conoscendo l’url (ossia l’indirizzo internet specifico) ed…