Articles

LA NUOVA DIRETTIVA EUROPEA SUI SERVIZI DI PAGAMENTO: COSTI E BENEFICI

di Serena Lisi

 

Da gennaio 2018 è entrata in vigore la nuova Direttiva Europea sui Servizi di Pagamento, in gergo denominata PSD (Payment Services Directive, EBA 2018/389). In base alle sue disposizioni tutti gli Stati Membri devono emanare una normativa per l’adeguamento dei servizi di pagamento on-line – o meglio – dell’autenticazione necessaria per l’autorizzazione dei medesimi. In particolare, tutti gli istituti bancari degli Stati europei si sono dovuti…

 

 

VOTING VILLAGE: ALLARME CAMPAGNA PRESIDENZIALE 2020

di Cristiana Era

 

Con la campagna presidenziale ormai alle porte, gli Stati Uniti si interrogano sulla sicurezza di tutto il sistema elettorale democratico, a tre anni dallo scoppio del Russiagate che ha rivelato come le vulnerabilità del dominio digitale possano compromettere le fondamenta stesse della democrazia. La democrazia di fonda sul concetto di elezioni libere e trasparenti, e la sua salvaguardia non è questione puramente tecnica di cybersecurity ma di cyberpolitics poiché diventa un rischio politico per ogni sistema democratico (e non solo) a livello globale. Da questo punto di vista, quello a cui potremmo assistere…

 

 

ANKARA, MOSCA E L’ACQUISIZIONE DEGLI S-400: VECCHIA TATTICA O NUOVA STRATEGIA?

di Sly

 

La NPO Almaz, società pubblica per azioni della Federazione Russa e produttrice dei sistemi d’arma nazionali, ha da pochi giorni concluso la fornitura dei componenti degli S-400 “TRIUMF” alla Turchia. Si tratta di un sistema d’arma antiaereo di quarta generazione…

 

 

BASSI RISCHI ED ALTI GUADAGNI: IL CASO NORDCOREANO E I LIMITI DELLA CYBER DETERRENZA

di Serena Lisi

 

Da circa un anno, presso il NATO Cooperative Cyber Defence Centre of Excellence di Tallinn, si studiano i diversi risvolti di un tema complesso e talora trascurato, quello della cyberdeterrence. Nello scorso decennio, questo argomento era stato liquidato da molti esperti della materia, europei e non, come un problema quasi marginale, poiché ritenuto legato esclusivamente al paragone tra la mentalità dell’era bipolare e della corsa all’armamento nucleare, in cui la dottrina della massive retaliation e della second strike capability…

 

 

CONNECTED CARS E RISCHI CYBER

Cristiana Era

 

Automobili tecnologiche, con computer di bordo e sempre più equipaggiate con meccanismi che mirano a facilitare la guida, renderla piacevole e maggiormente sicura: non è il futuro ma è il presente per molti veicoli e, a breve, per tutti. Nessuna meraviglia, dopotutto siamo nell’era della quarta rivoluzione industriale…

 

 

LA REALPOLITIK AI TEMPI DEL MONDO VIRTUALE

di Serena Lisi

 

Nel mese di maggio 2019, a seguito delle politiche restrittive annunciate dal Presidente americano Trump in materia di import-export di greggio, l’Iran ha comunicato l’intenzione di recedere da alcuni degli accordi in mateira di produzioe di energia ed armamenti nucleari siglati nel 2015, al tempo della Presidenza di Obama, con Stati Uniti, Regno Unito, Unione Europea, Francia, Germania e Cina.

 

 

GRANDI MANOVRE NEL NORD-EST EUROPEO

di Sly

 

Come molti sanno, ma pochi vogliono ricordare, compito prioritario delle forze armate è la difesa dello Stato, la realizzazione/il mantenimento della pace e della sicurezza in conformità alle regole del diritto internazionale e alle determinazioni delle organizzazioni internazionali, delle quali l’Italia fa parte. Il tutto nello spirito dell’articolo 11 della Costituzione.

 

 

LE COMPETENZE DIGITALI DA UNA PROSPETTIVA CULTURALE

di Cristiano Galli

 

Il tema dello sviluppo delle competenze digitali è ormai un “hot topic” per le organizzazioni moderne che mirano ad ottenere e mantenere un costante vantaggio competitivo, siano esse organizzazioni profit, non profit o governative.

 

Anche l’European Commission’s science and knowledge service ha sviluppato il Digital Competence Framework 2.0 nel quale sono identificate cinque aree e ventuno competenze riguardanti la capacità di processare dati ed informazioni (information and data literacy), la capacità di comunicare…

 

 

IL CENTRO DI SIMULAZIONE E VALIDAZIONE DELL’ESERCITO PUNTA SU FORZA NEC E PESCO PER UNA FORZA ARMATA CHE GUARDA AL FUTURO

di Cristiana Era

 

I cambiamenti degli scenari internazionali susseguitisi nel corso dell’ultimo ventennio con la conseguente comparsa di nuovi attori via via più incisivi sugli equilibri regionali hanno modificato il concetto stesso di sicurezza, che oggi assume una connotazione ampia e sfumata. Un approccio multidimensionale, necessario per affrontare nuove minacce in nuovi scenari (in primis quello virtuale), richiede però un ripensamento di organizzazione e strutture, soprattutto (anche se non esclusivamente) quelle militari. 

 

 

IL CASO EXODUS: UNO STRUMENTO PER LA GIUSTIZIA SFUGGITO DI MANO

di Serena Lisi

 

Da alcuni mesi, media e siti specializzati in materia cyber riportano notizie a proposito del malware Exodus e del suo potenziale dannoso nei confronti della privacy degli utenti del sistema Android e, più in generale, dei cittadini connessi in rete. Il malware, a detta di molti creato da un ente governativo italiano per eseguire legalmente intercettazioni informatiche, è stato diffuso in rete sul cosiddetto app store, ossia sullo spazio virtuale da cui gli utenti possono scaricare le app da installare sul proprio dispositivo mobile.

 

 

 

RISCHI E PERICOLI DELLE PIATTAFORME DI INTERNET

di Cristiana Era

 

Con oltre due miliardi di utenti Facebook è tra le piattaforme di internet più note ed utilizzate a livello mondiale. Il suo stesso successo, dopo il lancio del 2004, ha contribuito in modo determinante all’espansione dei social network, social media e di altre piattaforme, oltre che all’affermarsi di un modello imprenditoriale indirizzato verso algoritmi sempre più mirati ad individuare le caratteristiche e le preferenze dei singoli utenti, personalizzando i contenuti. Ad oggi, 8 persone su 10 sono costantemente collegate ai vari tipi di piattaforme sociali: Whatsapp, Messenger, Twitter, Instagram, WeChat, Qzone, Weibo, solo per menzionarne alcune.

 

L’ITALIA E LA CATENA DI CUSTODIA DEI DATI DIGITALI

di Serena Lisi

 

Da poco più di un anno, in Italia è stata emanata la circolare 1/2018 della Guardia di Finanza in materia di custodia dei dati digitali nel settore del contrasto alla frode fiscale. Il documento funge da vero e proprio “Manuale operativo in materia di contrasto all’evasione e alle frodi fiscali”. La circolare copre tutti gli aspetti dell’ambito investigativo di competenza della Guardia di Finanza ed è, perciò, diviso in quattro volumi dedicati ai vari aspetti delle procedure di accertamento: logistici, giuridici, normativi, organizzativi, divisione o condivisione di competenze con altri organi investigativi e così via.

 

 

L’EVOLUZIONE DELLA MINACCIA CIBERNETICA COME STRATEGIA DEGLI STATI

di Pier Vittorio Romano

 

11 settembre 2001. Da quel giorno tutto il mondo ha la consapevolezza di una nuova e micidiale minaccia non convenzionale: la dimensione cibernetica. Con l’attacco alle Torri Gemelle si è chiusa la tradizionale percezione della minaccia, l’aspetto asimmetrico ha preso il sopravvento; d’altronde lo scenario della Guerra Fredda, che ha dominato per oltre 50 anni, è stato del tutto ed irrevocabilmente modificato poiché la minaccia non ha più un confine territoriale.

 

 

LA SICUREZZA DEI PORTI: OBIETTIVI STRATEGICI DEL TERRORISMO INTERNAZIONALE

di Massimo Lisi

 

Alla stessa maniera in cui lo sono gli aeroporti da molti anni, sopratutto dopo l’11 settembre 2001, anche i porti dovrebbero essere dotati di dispositivi di sicurezza particolari, che ad oggi spesso mancano. Gli aeroporti devono provvedere alla scoperta di minacce e alla difesa attiva e passiva da queste su due dimensioni –  quella terrestre e quella aerea – e ne hanno i mezzi necessari, come ad esempio varchi controllati, vigilanza fissa e mobile (check point e pattuglie), torri di controllo.

 

I porti, invece, hanno una difficoltà in più, poiché devono anche tener conto della dimensione marittima, considerata sia al di sotto che al sopra della sua superficie.

 

LA LEADERSHIP ITALIANA SULLA “FORMAZIONE ALLA LEADERSHIP” DEL PERSONALE MILITARE DELL’UNIONE EUROPEA

di Cristiano Galli

 

Quando si parla di Unione Europea (UE) la sensazione iniziale, per i cittadini comuni, è spesso di confrontarsi con un organismo dai confini non chiaramente definiti, con un’organizzazione inutilmente complessa e incomprensibile. L’Unione Europea è data spesso per scontata e solo un’improvvisa sua mancanza sarebbe in grado di rigenerarne consapevolezza ed importanza. L’esistenza dell’Unione Europea nelle nostre vite è, con tutti i possibili connessi pregi e difetti, una caratteristica oggettiva della realtà che ormai ci circonda da più di mezzo secolo.

Mai come in questo momento l’UE nella sua forma collettiva, e gli Stati membri che la compongono nella propria dimensione individuale, hanno l’obbligo e la responsabilità di riflettere sulle motivazioni del passato, ma soprattutto di ri-pensare al proprio futuro.

 

LE GRANDI MANOVRE DELLA FEDERAZIONE RUSSA: ESERCITAZIONE VOSTOK 2018

di Sly

 

Lo scorso settembre ha avuto luogo, nei Distretti Militari Centrale e Orientale della Federazione Russa, l’esercitazione denominata “Vostok-2018”(“Восток 2018”). Come dichiarato dallo stesso Ministro della Difesa russo, il Generale Sergej Kužugetovič Šojgu, un’esercitazione di tale portata non veniva organizzata dai tempi delle manovre sovietiche del 1981, ovvero di “Zapad-81” (“Запад-81”) che, condotta a livello  strategico-operativo aveva visto la partecipazione delle Forze Armate sovietiche e dei Paesi parte dell’ex Patto di Varsavia. Lo spazio di manovra aveva riguardato i distretti militari bielorussi, di Kiev, dei Paesi baltici nonché le acque del mar Baltico.

 

 

AFGHANISTAN, LA DEMOCRAZIA CHE NON C’È

di Cristiana Era

 

Con tre anni di ritardo e fra mille difficoltà e polemiche, lo scorso 20 ottobre gli afghani sono tornati alle urne per il rinnovo del Parlamento. Le elezioni, che si sarebbero dovute tenere nel 2015, sono state più volte rinviate per contrasti tra le forze politiche dal Presidente Ashraf Ghani, con un decreto da molti giudicato incostituzionale. Ma l’annuncio dello scorso dicembre da parte della Commissione Elettorale Indipendente (Independent Election Commission – IEC) che fissava al 7 luglio 2018 la data per il rinnovo del mandato parlamentare e dei consigli distrettuali sembrava aver finalmente messo fine al lungo periodo di stallo istituzionale. Il deteriorarsi delle condizioni di sicurezza e i problemi logistici relativi alla registrazione dei votanti hanno, però, fatto slittare di altri tre mesi il ritorno alle urne, senza significativi cambiamenti.

 

 

DRONE REVOLUTION

by Cristiana Era

 

Forget the nice radio remote-control helicopters you used to buy to your children just few years ago for Christmas or for birthdays. Those were just toys. Today we live in the age of drones, in which we have been thrown almost unnoticeably. In less than a decade the remote-control technology has radically changed and it is now approaching its full “operational” development stage. The Unmanned Aerial Vehicles (UAVs) are gradually revealing their multidimensional capacity as dual-use tools. As it was for internet at its embryonic stage, until recently drone technology was restricted to the military environment and few connoisseurs. Largely employed in areas of crisis, like Afghanistan and Iraq, to target terrorist groups or as reconnaissance and information gathering, until recently remote controlled aerial vehicles did not find a widespread civil use.

 

IL GIOCO PERICOLOSO DEI RANSOMWARE

di Serena Lisi

 

Il 28 luglio 2018, a poco più di due mesi dall’entrata in vigore del nuovo regolamento europeo  2016/679, testate nazionali, locali e diffuse via web diffondono la notizia di un nuovo, ennesimo attacco alla privacy degli utenti di internet e social network, nonché proprietari di dispositivi mobili, in primis di smartphone, tablet e altri computer portatili. L’attacco è stato perpetrato attraverso una e-mail o tramite SMS ed MMS (Messaggi Multimediali) o ancora messaggi inviati tramite app dei social network (un esempio è il famosissimo Messenger di Whatsapp). Il contenuto del messaggio incriminato è un link che, se aperto dall’utente, mostra un video pornografico.

 

FORZE ARMATE RUSSE: NUOVI ISTITUTI O NOSTALGIA DEL PASSATO?

di Sly

 

Il giorno 7 agosto 2018, il Ministro della Difesa della Federazione Russa, il Generale d’Armata (Генерал Армии) Sergej Kužugetovič Šojgu ha presentato ufficialmente il suo vice, il Colonnello Generale (Генерал Полковник) Andrej Valerevič Kartapolov. Il nuovo viceministro sarà anche a capo della Direzione Generale Politico-Militare delle Forze Armate Russe (Главного военно-политического управления Вооруженных сил – ГВПУ), ente che non farà parte dell’organigramma del Ministero della Difesa russo ma sarà un’entità autonoma all’interno delle Forze Armate.

 

BALANCE OF POWER, INTERESSI E PROSPETTIVE NEL LIBANO POST ELEZIONI

di Cristiana Era

 

Il Libano è tornato al voto dopo ben nove anni dalle ultime elezioni parlamentari. La lunga pausa elettorale non dovrebbe in realtà stupire: il Libano è un Paese multi confessionale, come viene definito in generale, con una struttura sociale e politica molto complessa e da sempre al centro di contese ed influenze regionali nelle quali si mescolano – e si scontrano – fattori etnici, politici, culturali e religiosi. Una storia ricca e articolata, caratterizzata da precari equilibri interni e per questo attraversata da periodiche crisi tradottesi anche in conflitto, ma comunque una storia mai lineare e prevedibile. Uno Stato, più che una nazione, che è una scacchiera su cui attori vicini e lontani giocano le loro partite, e le loro guerre “per procura”. Esattamente come sta succedendo adesso in Siria.

 

PROXY WAR E REALPOLITIK NEL CONFLITTO SIRIANO

di Cristiana Era

 

Alla luce degli avvenimenti delle ultime settimane e anche degli ultimi giorni, il conflitto siriano sembra assumere progressivamente una connotazione di proxy war così come nella miglior tradizione della guerra fredda del secolo scorso. Gli attacchi di USA, GB e Francia ai siti di stoccaggio di armi chimiche e quelli di Israele alle postazioni iraniane hanno decisamente alzato i toni dello scontro a livello internazionale ed hanno rivelato – se mai ve ne fosse stato bisogno –  la vera natura, politica e non umanitaria, di tali interventi. Sullo scacchiere mediorientale sono in gioco, come sempre, gli equilibri regionali ma anche gli interessi di potenze come Stati Uniti e Russia; equilibri ed interessi che si fanno più marcati man mano che minaccia e presenza di Daesh e dei gruppi terroristici affiliati si riducono nell’area.

 

CYBERBIOSECURITY: RISK CONVERGENCE FOR LIFE SCIENCES

di Massimiliano Passalacqua

 

Cartoons, comics and videogames was a favorite activity for many teenagers during the 80s, and the term “cyber” was strictly related to futuristic Japanese anime, American comics, manga and sci-fi movies. Almost forty years later everything is “cyber”: cyber-security, cyber-sports, cyber-law, cyber-porn, cyber-jihad; there are 400 English entries listed on Wiktionary with the prefix “cyber”. This is an ongoing process, where technology is gradually building the IoT, the Internet of Things, a demi-god entity made of billions of items and devices embedded with electronics and sensors, interconnected to each other and continuously exchanging information.

 


LA CONQUISTA DEL TERRITORIO CIBERNETICO: LO STATO ISLAMICO E L’UTILIZZO DEL WEB

di Roberto Mugavero [1], Valentina Maddiona [2], Valentina Sabato [2]

[1] DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

[2] OSDIFE – Osservatorio Sicurezza e Difesa CBRNe 

 

Nonostante l’impressione comune, l’utilizzo della Rete da parte dello Stato Islamico (IS) a fini propagandistici non è una novità: sebbene in modo più discreto, è Bin Laden a svolgere il ruolo di pioniere in questo ambito, utilizzando Internet come canale comunicativo già nel 1997 per l’attività promozionale di Al- Qaeda. Sarà poi Al- Zawahiri a riconoscerne ulteriormente l’importanza nel 2005, affermando come “più di metà della battaglia è nei media”, e localizzando così il teatro operativo nel quale lo Stato Islamico ha voluto primeggiare: il mondo informatico.

 


RISCHIO CYBER E VULNERABILITÀ DELLE INFRASTRUTTURE CRITICHE CBRNE

di Roberto Mugavero1, Stanislav Abaimov2, Valentina Sabato3

1 DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

2 CNIT – Consorzio Nazionale Interuniversitario per le Telecomunicazioni

3 OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

 

Negli attuali scenari di rischio, in cui la minaccia assume sempre più la connotazione asimmetrica, gli attacchi cyber stanno diventando la tipologia predominante di eventi ai danni delle Infrastrutture Critiche (IC) ed in particolare di quelle in cui vi è la presenza di agenti CBRNe (Chimici, Biologici, Radiologico-Nucleari ed esplosivi).

La Direttiva Europea 114/08, definisce infrastruttura critica (IC) ogni struttura, impianto o parte di esso, situata negli Stati Membri che rivesta un ruolo centrale nel sistema Paese. Sono IC tutti quei siti che erogano servizi la cui interruzione e/o sospensione potrebbe produrre un impatto significativo per uno o più Stati Membri.

 


LA PEDINA SERBA NELLO SCACCHIERE BALCANICO

di Sly

 

I Balcani, regione calda per eccellenza che ha visto nel corso dei secoli un succedersi di  imperi, Stati e nazioni: una terra che, data la sua particolare posizione geografica a cavallo tra oriente e occidente, ha ospitato ed ospita varie etnie, culture e religioni. L’area è rimasta relativamente stabile fintanto che il potere centrale è stato in mano ad un uomo forte ma nel momento in cui, come accaduto nel corso del secolo scorso, tale potere è venuto meno, sono tornate alla luce  vecchie e mai sopite rivendicazioni con il conseguente desiderio di indipendentismi di tipo regionale.

 

 

SICUREZZA CYBER E IMPRESE ITALIANE: A CHE PUNTO SIAMO?

di Serena Lisi

 

Il tema della sicurezza informatica nelle aziende è sempre stato molto dibattuto, anche da prima dell’avvento di Internet. Fin dalla fine degli anni settanta, epoca in cui si registra il primo uso sistematico dello strumento informatico, i temi caldi erano principalmente tre: la sicurezza degli archivi, specialmente quelli contenenti progetti da brevettare e registrare; la sicurezza della catena comunicativo-informativa, sia del loop interno che con l’esterno; la gestione e la comunicazione delle situazioni di crisi.

 


SOMALIA: ANOTHER COUNTRY ON THE EDGE

by Cristiana Era

 

October 28 was the last of several bloody days that have been racked Somalia in 2017, following a much deadlier terrorist attack just two weeks earlier that caused the death of more than 350 people. It is the comeback of al-Shabaab (“Youth”, in Arabic), the al-Qaeda-affiliated terrorist network which seemed to be retreating with heavy losses in 2012-2013. But the lack of steadfast efforts by the International Community, maybe too much absorbed by the Islamic State and by the Libyan case, has reversed the situation in the Horn of Africa.

 


L’ITALIA E LO STRUMENTO MILITARE NECESSARIO

di Ferdinando Sanfelice di Monteforte

Il mondo in cui viviamo è sempre più preda di tensioni e conflitti che mettono in pericolo la pace e la prosperità dei cosiddetti “Paesi sviluppati”. Essi infatti dipendono appunto dalla stabilità mondiale per mantenere la loro situazione di benessere, grazie al commercio internazionale. In questo, l’Italia non è un’eccezione, anzi. 

 


LE SFIDE DEL CIMIC AI TEMPI DELL’HYBRID WARFARE

di Fabrizio Zacchè

 

Negli ultimi decenni, in linea con l’evoluzione degli scenari di impiego, alle funzioni operative classiche (Comando e Controllo, Intelligence, Fuoco, Movimento, ecc.) si è aggiunta anche la Cooperazione Civile-Militare, più comunemente nota con l’acronimo inglese CIMIC.

 


SCENARI ASIMMETRICI, ARMI DI DISTRUZIONE DI MASSA ED INTELLIGENCE

di Roberto Mugavero 

 

Il rischio dell’uso di armamento non convenzionale CBRN, ovvero di agenti chimici, biologici e radiologici o di ordigni atomici, ha visto nel corso dell’ultimo decennio, anche alla luce dell’attuale situazione geopolitica internazionale, del trend crescente del terrorismo e della proliferazione delle Armi di Distruzione di Massa (WMD), una tendenza evolutiva che, dalla fine della guerra fredda, nessuno avrebbe mai potuto prevedere né immaginare.

 

Quello che un tempo era un armamento d’elezione e temibilissimo, ma con uso ristretto all’ambito di possibili azioni militari e volto all’acquisizione di vantaggi strategici o tattici, oggi si rivela invece uno strumento di confronto, scontro, pressione e minaccia che…

 


EUROPA ORIENTALE, BRAMA DI SICUREZZA

di Sly

 

“[…] Il bisogno di sicurezza di un Paese deve essere soddisfatto non solo dalle alleanze politiche ma anche da quelle militari.” Con queste parole Andrzej Duda, il Presidente polacco, ha dato il benvenuto il 13 aprile scorso alla prima tranche di truppe, parte di un contingente multinazionale composto da americani (900), britannici (150) e romeni (120) che hanno stazionato a Orzysz, a circa 57 km da Kaliningrad, ‘isola’ russa in un mare europeo in cui la Russia custodisce missili nucleari nonché un sistema di difesa missilistico S-400. Nel mese di giugno sono arrivate altre 3 formazioni dislocate.