SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
ANDROMEDA NEWS                           O R D I N E                                       E           S I C U R E Z Z A                                               Ottobre 2002
                                                                                                                                                                                                               7
Intervista al                                                                                                                                                              Questo scenario ridefinisce quindi
Dr. Fabio Ghioni                                                                                                                                                           anche i principi operativi di sicurez-
                                                                                                                                                                           za nazionale da tutti i punti di
C. A.                                                                                                                                                                      vista. In teoria infatti è possibile
                                                                                                                                                                           compromettere sistemi critici di una
N      ella giornata di mercoledì 16
       ottobre il Ministro delle Co-
municazioni Maurizio Gasparri ed il
                                                                                                                                                                           nazione, dalla tastiera di un Internet
                                                                                                                                                                           Café, e magari dall’estero.
Ministro per l’Innovazione e le                                                                                                                                            E quindi? Quali sarebbero i piani
Tecnologie Lucio Stanca hanno                                                                                                                                              operativi da implementare per
presentato nel corso di una confe-                                                                                                                                         contrastare efficacemente crimina-
renza stampa congiunta il Comitato                                                                                                                                         lità e terrorismo sulla rete?
Tecnico Nazionale sulla Sicurezza In-                                                                                                                                      Cosa si potrebbe fare? Innanzi tutto
formatica nella Pubblica Ammini-
                                                                                                                                                                           uno studio, serio che prenda in con-
strazione. Il Comitato si pone come il
braccio operativo di una nuova poli-                                                                                                                                       siderazione gli aspetti di Giustizia,
tica della sicurezza ICT a livello                                                                                                                                         Interni e Difesa, finalizzato a riquali-
nazionale e segue al primo passo                                                                                                                                           ficare risorse e strutture ad affronta-
compiuto nello scorso gennaio con                                                                                                                                          re queste nuove problematiche,
l’emanazione da parte del Governo                                                                                                                                          dotandole di mezzi, training qualifi-
della Direttiva sulla Sicurezza                                                                                                                                            cato e motivazione ad operare al ser-
Informatica delle telecomunicazioni                                                                                                                                        vizio dello Stato nel lungo termine
nelle Pubbliche Amministrazioni. La
                                                                                                                                                                           (difatti uno dei problemi della
Direttiva recepisce le indicazioni
dell’Unione Europea, raccomandan-                                                                                                                                          superqualificazione di risorse è pro-
do di avviare azioni prioritarie per                                                                                                                                       prio l’eventuale fuga verso il settore
un primo risultato di allineamento                                                                                                                                         privato).
su una base comune di sicurezza per i                                                                                                                                      In secondo luogo, lo Stato potrebbe
Paesi Membri dell’Unione Europea.                                                                                                                                          dotarsi di un’infrastruttura tecnolo-
A fronte della crescita esponenziale
della collocazione in rete di moltepli-
ci attività criminali registrata dalle
forze dell’ordine, sussistono delle
difficoltà di repressione delle stesse
                                          Più tecnologie,                                                                                                                  gica di Difesa attivabile per la prote-
                                                                                                                                                                           zione dai nemici della collettività,
                                                                                                                                                                           dalla criminalità organizzata al ter-
                                                                                                                                                                           rorismo allo spionaggio industriale
causate da problematiche connesse
dalla diversità della legislazione dei
diversi ordinamenti e, dal punto di
vista informatico, dalla costante evo-
                                          maggiore sicurezza                                                                                                               attivabile sul settore pubblico ma
                                                                                                                                                                           anche sul settori strategici per l’eco-
                                                                                                                                                                           nomia nazionale.
                                                                                                                                                                           Bisognerebbe quindi implementa-
luzione delle tecnologie utilizzate.
Tra istituzioni dello Stato e pubblica
opinione sussiste, quindi, ormai una
sostanziale unanimità di vedute in
ordine all’esigenza di ridare centra-
                                          nella Rete                                                                                                                       re un sistema informatico nelle
                                                                                                                                                                           diverse strutture di sicurezza?
                                                                                                                                                                           Penso che sarebbe antieconomico e
                                                                                                                                                                           eccessivamente ridondante creare
lità al ruolo fondamentale della sicu-    La criminalità nella Rete è un fenomeno in crescita esponenziale ed impone un adeguato                                           una struttura specifica per ogni isti-
rezza, valorizzandone l’evoluzione        contrasto, la tecnologia ci offre strumenti importanti per vincerla.                                                             tuzione interessata; la moderna tec-
tramite l’ausilio degli strumenti                                                                                                                                          nologia potrebbe consentire lo svi-
offerti dalla tecnologia.                                                                                                                                                  luppo di un’unica struttura con
Dottor Ghioni, Lei risulta uno dei        crescente collocazione di attività                                                                                               accesso controllato da parte di tutti
più giovani esperti con la maggiore       criminali nelle rete, rispetto alle
                                                                                                                                                                           gli organi dello stato coinvolti e le
esperienza maturata nel settore           quali le attività di terrorismo inter-
delle Tecnologie non-convenziona-         nazionale costituiscono la sola                                                                                                  possibilità operative di ognuno
li e Sicurezza delle Reti, consolidata    punta dell’iceberg. Eppure l’attuale                                                                                             potrebbero essere definite e gestite da
con anni di esperienza all’estero e       stato di incertezza giuridica facilita                                                                                           un set di policy informatiche e da
con la consulenza anche a diversi         la commissione di attività crimino-                                                                                              procedure di gestione dei privilegi
enti Istituzionali in Italia. Cosa        se e costituisce un disincentivo eco-                                                                                            d’accesso. Un buon sistema di log-
pensa delli iniziativa del Governo        nomico e un ostacolo alla crescita                                                                                               ging e di revisione delle operazioni
sulla sicurezza delle reti ICT?           dello stesso settore di internet.                                                                                                garantirebbe da un eventuale abuso
L’iniziativa è molto promettente e        Qual’è la sua valutazione in merito?
                                                                                                                                                                           del sistema.
penso che un comitato con questa          Se la tecnologia offre sempre maggio-
mission dovrebbe diventare vera-          ri opportunità di sviluppo e apre                                                                                                Sembra avere suggerito delle ipote-
mente interattivo con il settore pri-     nuove e prima insperate frontiere per                                                                                            si per una soluzione informatica di
vato, e non mi riferisco solo agli ope-   l’utente a tutti i livelli, questa è tanto                                                                                       difesa interna allo Stato. Secondo
ratori di telecomunicazioni. La mia       più uno strumento sempre più speri-                                                                                              Lei, quali progetti per un piano di
esperienza all’estero mi ha insegnato     mentato e utilizzato da chi da sempre                                                                                            difesa efficace su ICT?
che lo stato interagisce sempre in        non ha le migliori intenzioni: dall’u-                                                                                           In realtà esiste già un modello di infra-
presenza di infrastrutture e patrimo-     tente che vuole molestare anonima-           sicurezza e del valore riservatezza?      ogni cittadino, ma soprattutto una        struttura di difesa in un progetto
ni informativi critici, sia che questi    mente, congreghe di pedofili, eversio-       Sorrido quando si sente dire “qui         potenza di calcolo e supporti di
                                                                                                                                                                           denominato “Conflitto Asimmetrico
appartengano all’industria della          ne organizzata e quant’altro. La tec-        intercettano tutto”, “non mandarmi        memorizzazione impossibili!
difesa, dell’ energia,del credito piut-   nologia e la rete offrono l’opportu-         via mail questo o quello” da persone      Ed invece, secondo Lei in quale           Multi-Dimensionale” che prevede un
tosto che le telecomunicazioni. E         nità di gestire organizzazioni trans-        normali che vogliono solo scam-           modo deve orientarsi la sicurezza         modello tecnologico proprietario e
non sto parlando solo di vigilanza        nazionali rapidamente, efficiente-           biarsi confidenze e che pensano che       delle reti ICT?                           modulare che, nella sua evoluzione
istituzionale, ma di lavoro sul           mente spesso assicurando la “pri-            veramente sia possibile un “grande        Il concetto di conflitto “asimmetri-      finale, potrebbe essere gestito da una
campo. Le infrastrutture strategiche      vacy” dei membri fino al punto che           fratello” che ascolta tutto e tutti.      co” (ordinamento noto contro              forza armata dedicata. Un modello
e il patrimonio informativo indu-         non è neppure indispensabile che             Questo tipo di pensiero denota una        nemici ignoti) rischia di essere          simile, nato dall’alchimia delle nuove
striale sarebbero maggiormente            questi si conoscano di persona. La           non conoscenza delle possibilità di       amplificato e consolidato senza           tecnologie, potrebbe essere fruibile in
valorizzate e tutelate se usufruissero    crittografia e la steganografia (meto-       un’infrastruttura di “ascolto” e para-    un’attenzione seria da parte del
                                                                                                                                                                           modo dedicato mediante la gestione
maggiormente dell’interattività dei       dologia di inclusione di messaggi con        dossalmente costituisce uno dei           Governo e delle Istituzioni interna-
settori operativi pubblico e privato.     istruzioni operative all’interno di          freni all’aggiornamento tecnologico       zionali alla sicurezza delle reti ICT.    di privilegi d’accesso, sia dalle forze
E, per quello che è la mia esperienza,    immagini o suoni) offrono altresì            delle infrastrutture per la sicurezza     Soltanto una seria attenzione sul         dell’ordine che dalle forze armate, e
l’Italia ha un grande patrimonio da       all’utente la possibilità di comunica-       nazionale facilitando enormemente         presidio e la difesa del proprio patri-   proteggerebbe sia l’utente che le infra-
valorizzare e proteggere, grandi pro-     re privatamente e anonimamente.              invece il lavoro di chi non vuole che     monio nel cyberspazio potrà effica-       strutture critiche per la sicurezza
getti che spaziano dalla difesa alla      Eppure, una parte della collettività         lo Stato si attrezzi veramente.           cemente contrastare i “nuovi crimi-       nazionale... il modello in realtà preve-
ricerca medica, dalle ricerche su         sembra mostrare diffidenza verso             L’utente medio infatti sembra con-        ni” stimolati dalle possibilità offerte   de anche la possibilità di diventare
nuove tecnologie ICT alle centrali        l’implementazione e la valorizza-            vinto che ci sia un “agente” per ogni     dalla tecnologia. E una nazione           “attivo” in caso di conflitto reale, ma
energetiche e di telecomunicazioni,       zione di sistemi di sicurezza ICT,           cittadino che ascolta e s’interessa a     orientata verso il futuro non può
                                                                                                                                                                           questa è un’altra storia….
settori vulnerabili che possono           come potenzialmente lesivi del               tutto, alle telefonate alla mamma,        sperare di vincere un conflitto asim-
influenzare positivamente o negati-       diritto costituzionalmente ricono-           alla fidanzata, al collega, eccetera. È   metrico come quello combattuto
vamente l’economia e la sicurezza         sciuto alla riservatezza. Secondo            evidente quanto questo sia illogico e     dal terrorismo internazionale se non      Fabio Ghioni - Esperto in Tecnologie non
nazionale.                                Lei, è realmente ipotizzabile un             soprattutto tecnicamente impossi-         aggiorna i propri sistemi di difesa al    convenzionali e del rischio, e in strategia
Si è registrata negli ultimi anni una     conflitto tra la tutela del valore           bile: occorrerebbe un agente per          passo con i tempi.                        per la difesa nel Cyber Warfare Profiling.



                                                                          O R D I N E               E     S I C U R E Z Z A

Mais conteúdo relacionado

Semelhante a Fabio Ghioni Intervista Andromeda

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Articolo Panorama Economy
Articolo Panorama EconomyArticolo Panorama Economy
Articolo Panorama Economystefanomcp
 
Analisi delle necessità formative per il programma nucleare italiano
Analisi delle necessità formative per il programma nucleare italianoAnalisi delle necessità formative per il programma nucleare italiano
Analisi delle necessità formative per il programma nucleare italianoForum Nucleare Italiano
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneMarinuzzi & Associates
 
Telelavoro Torino Conciliabilità callsce2014
Telelavoro Torino Conciliabilità callsce2014Telelavoro Torino Conciliabilità callsce2014
Telelavoro Torino Conciliabilità callsce2014FPA
 
Smau Roma 2010 Pierantonio Macola Premio Innovazione
Smau Roma 2010 Pierantonio Macola Premio InnovazioneSmau Roma 2010 Pierantonio Macola Premio Innovazione
Smau Roma 2010 Pierantonio Macola Premio InnovazioneSMAU
 
Real estate 2.0 efm
Real estate 2.0  efm Real estate 2.0  efm
Real estate 2.0 efm eFM srl
 
DPI Note varie
DPI Note varieDPI Note varie
DPI Note varieLuca Lomi
 
C. Porchietto M Torino 28.05.09
C. Porchietto M Torino 28.05.09C. Porchietto M Torino 28.05.09
C. Porchietto M Torino 28.05.09Claudia Porchietto
 
Deep Packet Inspection - Regione del Veneto
Deep Packet Inspection - Regione del VenetoDeep Packet Inspection - Regione del Veneto
Deep Packet Inspection - Regione del VenetoLuca Lomi
 
Pyrox Italia on PieMonti magazine
Pyrox Italia on PieMonti magazinePyrox Italia on PieMonti magazine
Pyrox Italia on PieMonti magazineMatteo Marocco
 

Semelhante a Fabio Ghioni Intervista Andromeda (15)

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Presentazione Kit.Brunello.System
Presentazione Kit.Brunello.SystemPresentazione Kit.Brunello.System
Presentazione Kit.Brunello.System
 
Articolo Panorama Economy
Articolo Panorama EconomyArticolo Panorama Economy
Articolo Panorama Economy
 
Analisi delle necessità formative per il programma nucleare italiano
Analisi delle necessità formative per il programma nucleare italianoAnalisi delle necessità formative per il programma nucleare italiano
Analisi delle necessità formative per il programma nucleare italiano
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
Itmetal
Itmetal  Itmetal
Itmetal
 
Alessandroni Digit Pa 19 Giugno Bsi
Alessandroni Digit Pa 19 Giugno BsiAlessandroni Digit Pa 19 Giugno Bsi
Alessandroni Digit Pa 19 Giugno Bsi
 
Telelavoro Torino Conciliabilità callsce2014
Telelavoro Torino Conciliabilità callsce2014Telelavoro Torino Conciliabilità callsce2014
Telelavoro Torino Conciliabilità callsce2014
 
Smau Roma 2010 Pierantonio Macola Premio Innovazione
Smau Roma 2010 Pierantonio Macola Premio InnovazioneSmau Roma 2010 Pierantonio Macola Premio Innovazione
Smau Roma 2010 Pierantonio Macola Premio Innovazione
 
Real estate 2.0 efm
Real estate 2.0  efm Real estate 2.0  efm
Real estate 2.0 efm
 
DPI Note varie
DPI Note varieDPI Note varie
DPI Note varie
 
C. Porchietto M Torino 28.05.09
C. Porchietto M Torino 28.05.09C. Porchietto M Torino 28.05.09
C. Porchietto M Torino 28.05.09
 
Deep Packet Inspection - Regione del Veneto
Deep Packet Inspection - Regione del VenetoDeep Packet Inspection - Regione del Veneto
Deep Packet Inspection - Regione del Veneto
 
Biocca
BioccaBiocca
Biocca
 
Pyrox Italia on PieMonti magazine
Pyrox Italia on PieMonti magazinePyrox Italia on PieMonti magazine
Pyrox Italia on PieMonti magazine
 

Mais de Fabio Ghioni

Fabio Ghioni Hero Z Private Investigation
Fabio Ghioni Hero Z Private InvestigationFabio Ghioni Hero Z Private Investigation
Fabio Ghioni Hero Z Private InvestigationFabio Ghioni
 
Fabio Ghioni Hero Z Private Investigations
Fabio Ghioni Hero Z Private InvestigationsFabio Ghioni Hero Z Private Investigations
Fabio Ghioni Hero Z Private InvestigationsFabio Ghioni
 
By Roberto Preatoni Fabio Ghioni Corp Vs Corp
By Roberto Preatoni Fabio Ghioni Corp Vs CorpBy Roberto Preatoni Fabio Ghioni Corp Vs Corp
By Roberto Preatoni Fabio Ghioni Corp Vs CorpFabio Ghioni
 
Fabio Ghioni La Nona Emanazione
Fabio Ghioni La Nona EmanazioneFabio Ghioni La Nona Emanazione
Fabio Ghioni La Nona EmanazioneFabio Ghioni
 
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni
 
Fabio Ghioni Asymmetric Warfare and Interception revealed
Fabio Ghioni Asymmetric Warfare and Interception revealedFabio Ghioni Asymmetric Warfare and Interception revealed
Fabio Ghioni Asymmetric Warfare and Interception revealedFabio Ghioni
 
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...Fabio Ghioni
 
Fabio Ghioni, Roberto Preatoni The Biggest Brother
Fabio Ghioni, Roberto Preatoni   The Biggest BrotherFabio Ghioni, Roberto Preatoni   The Biggest Brother
Fabio Ghioni, Roberto Preatoni The Biggest BrotherFabio Ghioni
 

Mais de Fabio Ghioni (9)

Fabio Ghioni Hero Z Private Investigation
Fabio Ghioni Hero Z Private InvestigationFabio Ghioni Hero Z Private Investigation
Fabio Ghioni Hero Z Private Investigation
 
Fabio Ghioni Hero Z Private Investigations
Fabio Ghioni Hero Z Private InvestigationsFabio Ghioni Hero Z Private Investigations
Fabio Ghioni Hero Z Private Investigations
 
By Roberto Preatoni Fabio Ghioni Corp Vs Corp
By Roberto Preatoni Fabio Ghioni Corp Vs CorpBy Roberto Preatoni Fabio Ghioni Corp Vs Corp
By Roberto Preatoni Fabio Ghioni Corp Vs Corp
 
Fabio Ghioni La Nona Emanazione
Fabio Ghioni La Nona EmanazioneFabio Ghioni La Nona Emanazione
Fabio Ghioni La Nona Emanazione
 
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
 
Fabio Ghioni
Fabio GhioniFabio Ghioni
Fabio Ghioni
 
Fabio Ghioni Asymmetric Warfare and Interception revealed
Fabio Ghioni Asymmetric Warfare and Interception revealedFabio Ghioni Asymmetric Warfare and Interception revealed
Fabio Ghioni Asymmetric Warfare and Interception revealed
 
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...
Ghioni Fabio The Importance of System Availability in Corporate Critical Infr...
 
Fabio Ghioni, Roberto Preatoni The Biggest Brother
Fabio Ghioni, Roberto Preatoni   The Biggest BrotherFabio Ghioni, Roberto Preatoni   The Biggest Brother
Fabio Ghioni, Roberto Preatoni The Biggest Brother
 

Fabio Ghioni Intervista Andromeda

  • 1. ANDROMEDA NEWS O R D I N E E S I C U R E Z Z A Ottobre 2002 7 Intervista al Questo scenario ridefinisce quindi Dr. Fabio Ghioni anche i principi operativi di sicurez- za nazionale da tutti i punti di C. A. vista. In teoria infatti è possibile compromettere sistemi critici di una N ella giornata di mercoledì 16 ottobre il Ministro delle Co- municazioni Maurizio Gasparri ed il nazione, dalla tastiera di un Internet Café, e magari dall’estero. Ministro per l’Innovazione e le E quindi? Quali sarebbero i piani Tecnologie Lucio Stanca hanno operativi da implementare per presentato nel corso di una confe- contrastare efficacemente crimina- renza stampa congiunta il Comitato lità e terrorismo sulla rete? Tecnico Nazionale sulla Sicurezza In- Cosa si potrebbe fare? Innanzi tutto formatica nella Pubblica Ammini- uno studio, serio che prenda in con- strazione. Il Comitato si pone come il braccio operativo di una nuova poli- siderazione gli aspetti di Giustizia, tica della sicurezza ICT a livello Interni e Difesa, finalizzato a riquali- nazionale e segue al primo passo ficare risorse e strutture ad affronta- compiuto nello scorso gennaio con re queste nuove problematiche, l’emanazione da parte del Governo dotandole di mezzi, training qualifi- della Direttiva sulla Sicurezza cato e motivazione ad operare al ser- Informatica delle telecomunicazioni vizio dello Stato nel lungo termine nelle Pubbliche Amministrazioni. La (difatti uno dei problemi della Direttiva recepisce le indicazioni dell’Unione Europea, raccomandan- superqualificazione di risorse è pro- do di avviare azioni prioritarie per prio l’eventuale fuga verso il settore un primo risultato di allineamento privato). su una base comune di sicurezza per i In secondo luogo, lo Stato potrebbe Paesi Membri dell’Unione Europea. dotarsi di un’infrastruttura tecnolo- A fronte della crescita esponenziale della collocazione in rete di moltepli- ci attività criminali registrata dalle forze dell’ordine, sussistono delle difficoltà di repressione delle stesse Più tecnologie, gica di Difesa attivabile per la prote- zione dai nemici della collettività, dalla criminalità organizzata al ter- rorismo allo spionaggio industriale causate da problematiche connesse dalla diversità della legislazione dei diversi ordinamenti e, dal punto di vista informatico, dalla costante evo- maggiore sicurezza attivabile sul settore pubblico ma anche sul settori strategici per l’eco- nomia nazionale. Bisognerebbe quindi implementa- luzione delle tecnologie utilizzate. Tra istituzioni dello Stato e pubblica opinione sussiste, quindi, ormai una sostanziale unanimità di vedute in ordine all’esigenza di ridare centra- nella Rete re un sistema informatico nelle diverse strutture di sicurezza? Penso che sarebbe antieconomico e eccessivamente ridondante creare lità al ruolo fondamentale della sicu- La criminalità nella Rete è un fenomeno in crescita esponenziale ed impone un adeguato una struttura specifica per ogni isti- rezza, valorizzandone l’evoluzione contrasto, la tecnologia ci offre strumenti importanti per vincerla. tuzione interessata; la moderna tec- tramite l’ausilio degli strumenti nologia potrebbe consentire lo svi- offerti dalla tecnologia. luppo di un’unica struttura con Dottor Ghioni, Lei risulta uno dei crescente collocazione di attività accesso controllato da parte di tutti più giovani esperti con la maggiore criminali nelle rete, rispetto alle gli organi dello stato coinvolti e le esperienza maturata nel settore quali le attività di terrorismo inter- delle Tecnologie non-convenziona- nazionale costituiscono la sola possibilità operative di ognuno li e Sicurezza delle Reti, consolidata punta dell’iceberg. Eppure l’attuale potrebbero essere definite e gestite da con anni di esperienza all’estero e stato di incertezza giuridica facilita un set di policy informatiche e da con la consulenza anche a diversi la commissione di attività crimino- procedure di gestione dei privilegi enti Istituzionali in Italia. Cosa se e costituisce un disincentivo eco- d’accesso. Un buon sistema di log- pensa delli iniziativa del Governo nomico e un ostacolo alla crescita ging e di revisione delle operazioni sulla sicurezza delle reti ICT? dello stesso settore di internet. garantirebbe da un eventuale abuso L’iniziativa è molto promettente e Qual’è la sua valutazione in merito? del sistema. penso che un comitato con questa Se la tecnologia offre sempre maggio- mission dovrebbe diventare vera- ri opportunità di sviluppo e apre Sembra avere suggerito delle ipote- mente interattivo con il settore pri- nuove e prima insperate frontiere per si per una soluzione informatica di vato, e non mi riferisco solo agli ope- l’utente a tutti i livelli, questa è tanto difesa interna allo Stato. Secondo ratori di telecomunicazioni. La mia più uno strumento sempre più speri- Lei, quali progetti per un piano di esperienza all’estero mi ha insegnato mentato e utilizzato da chi da sempre difesa efficace su ICT? che lo stato interagisce sempre in non ha le migliori intenzioni: dall’u- In realtà esiste già un modello di infra- presenza di infrastrutture e patrimo- tente che vuole molestare anonima- sicurezza e del valore riservatezza? ogni cittadino, ma soprattutto una struttura di difesa in un progetto ni informativi critici, sia che questi mente, congreghe di pedofili, eversio- Sorrido quando si sente dire “qui potenza di calcolo e supporti di denominato “Conflitto Asimmetrico appartengano all’industria della ne organizzata e quant’altro. La tec- intercettano tutto”, “non mandarmi memorizzazione impossibili! difesa, dell’ energia,del credito piut- nologia e la rete offrono l’opportu- via mail questo o quello” da persone Ed invece, secondo Lei in quale Multi-Dimensionale” che prevede un tosto che le telecomunicazioni. E nità di gestire organizzazioni trans- normali che vogliono solo scam- modo deve orientarsi la sicurezza modello tecnologico proprietario e non sto parlando solo di vigilanza nazionali rapidamente, efficiente- biarsi confidenze e che pensano che delle reti ICT? modulare che, nella sua evoluzione istituzionale, ma di lavoro sul mente spesso assicurando la “pri- veramente sia possibile un “grande Il concetto di conflitto “asimmetri- finale, potrebbe essere gestito da una campo. Le infrastrutture strategiche vacy” dei membri fino al punto che fratello” che ascolta tutto e tutti. co” (ordinamento noto contro forza armata dedicata. Un modello e il patrimonio informativo indu- non è neppure indispensabile che Questo tipo di pensiero denota una nemici ignoti) rischia di essere simile, nato dall’alchimia delle nuove striale sarebbero maggiormente questi si conoscano di persona. La non conoscenza delle possibilità di amplificato e consolidato senza tecnologie, potrebbe essere fruibile in valorizzate e tutelate se usufruissero crittografia e la steganografia (meto- un’infrastruttura di “ascolto” e para- un’attenzione seria da parte del modo dedicato mediante la gestione maggiormente dell’interattività dei dologia di inclusione di messaggi con dossalmente costituisce uno dei Governo e delle Istituzioni interna- settori operativi pubblico e privato. istruzioni operative all’interno di freni all’aggiornamento tecnologico zionali alla sicurezza delle reti ICT. di privilegi d’accesso, sia dalle forze E, per quello che è la mia esperienza, immagini o suoni) offrono altresì delle infrastrutture per la sicurezza Soltanto una seria attenzione sul dell’ordine che dalle forze armate, e l’Italia ha un grande patrimonio da all’utente la possibilità di comunica- nazionale facilitando enormemente presidio e la difesa del proprio patri- proteggerebbe sia l’utente che le infra- valorizzare e proteggere, grandi pro- re privatamente e anonimamente. invece il lavoro di chi non vuole che monio nel cyberspazio potrà effica- strutture critiche per la sicurezza getti che spaziano dalla difesa alla Eppure, una parte della collettività lo Stato si attrezzi veramente. cemente contrastare i “nuovi crimi- nazionale... il modello in realtà preve- ricerca medica, dalle ricerche su sembra mostrare diffidenza verso L’utente medio infatti sembra con- ni” stimolati dalle possibilità offerte de anche la possibilità di diventare nuove tecnologie ICT alle centrali l’implementazione e la valorizza- vinto che ci sia un “agente” per ogni dalla tecnologia. E una nazione “attivo” in caso di conflitto reale, ma energetiche e di telecomunicazioni, zione di sistemi di sicurezza ICT, cittadino che ascolta e s’interessa a orientata verso il futuro non può questa è un’altra storia…. settori vulnerabili che possono come potenzialmente lesivi del tutto, alle telefonate alla mamma, sperare di vincere un conflitto asim- influenzare positivamente o negati- diritto costituzionalmente ricono- alla fidanzata, al collega, eccetera. È metrico come quello combattuto vamente l’economia e la sicurezza sciuto alla riservatezza. Secondo evidente quanto questo sia illogico e dal terrorismo internazionale se non Fabio Ghioni - Esperto in Tecnologie non nazionale. Lei, è realmente ipotizzabile un soprattutto tecnicamente impossi- aggiorna i propri sistemi di difesa al convenzionali e del rischio, e in strategia Si è registrata negli ultimi anni una conflitto tra la tutela del valore bile: occorrerebbe un agente per passo con i tempi. per la difesa nel Cyber Warfare Profiling. O R D I N E E S I C U R E Z Z A