Fabio Ghioni - Esperto in Tecnologie non convenzionali e del rischio, e in strategia
per la difesa nel Cyber Warfare Profiling. Fabio Ghioni, editorialista, Fabio Ghioni saggista, Fabio Ghioni conferenziere, Fabio Ghioni consulente strategico, Fabio Ghioni top manager, è riconosciuto come uno dei maggiori esperti mondiali di sicurezza.
Fabio Ghioni, Roberto Preatoni The Biggest Brother
Fabio Ghioni Intervista Andromeda
1. ANDROMEDA NEWS O R D I N E E S I C U R E Z Z A Ottobre 2002
7
Intervista al Questo scenario ridefinisce quindi
Dr. Fabio Ghioni anche i principi operativi di sicurez-
za nazionale da tutti i punti di
C. A. vista. In teoria infatti è possibile
compromettere sistemi critici di una
N ella giornata di mercoledì 16
ottobre il Ministro delle Co-
municazioni Maurizio Gasparri ed il
nazione, dalla tastiera di un Internet
Café, e magari dall’estero.
Ministro per l’Innovazione e le E quindi? Quali sarebbero i piani
Tecnologie Lucio Stanca hanno operativi da implementare per
presentato nel corso di una confe- contrastare efficacemente crimina-
renza stampa congiunta il Comitato lità e terrorismo sulla rete?
Tecnico Nazionale sulla Sicurezza In- Cosa si potrebbe fare? Innanzi tutto
formatica nella Pubblica Ammini-
uno studio, serio che prenda in con-
strazione. Il Comitato si pone come il
braccio operativo di una nuova poli- siderazione gli aspetti di Giustizia,
tica della sicurezza ICT a livello Interni e Difesa, finalizzato a riquali-
nazionale e segue al primo passo ficare risorse e strutture ad affronta-
compiuto nello scorso gennaio con re queste nuove problematiche,
l’emanazione da parte del Governo dotandole di mezzi, training qualifi-
della Direttiva sulla Sicurezza cato e motivazione ad operare al ser-
Informatica delle telecomunicazioni vizio dello Stato nel lungo termine
nelle Pubbliche Amministrazioni. La
(difatti uno dei problemi della
Direttiva recepisce le indicazioni
dell’Unione Europea, raccomandan- superqualificazione di risorse è pro-
do di avviare azioni prioritarie per prio l’eventuale fuga verso il settore
un primo risultato di allineamento privato).
su una base comune di sicurezza per i In secondo luogo, lo Stato potrebbe
Paesi Membri dell’Unione Europea. dotarsi di un’infrastruttura tecnolo-
A fronte della crescita esponenziale
della collocazione in rete di moltepli-
ci attività criminali registrata dalle
forze dell’ordine, sussistono delle
difficoltà di repressione delle stesse
Più tecnologie, gica di Difesa attivabile per la prote-
zione dai nemici della collettività,
dalla criminalità organizzata al ter-
rorismo allo spionaggio industriale
causate da problematiche connesse
dalla diversità della legislazione dei
diversi ordinamenti e, dal punto di
vista informatico, dalla costante evo-
maggiore sicurezza attivabile sul settore pubblico ma
anche sul settori strategici per l’eco-
nomia nazionale.
Bisognerebbe quindi implementa-
luzione delle tecnologie utilizzate.
Tra istituzioni dello Stato e pubblica
opinione sussiste, quindi, ormai una
sostanziale unanimità di vedute in
ordine all’esigenza di ridare centra-
nella Rete re un sistema informatico nelle
diverse strutture di sicurezza?
Penso che sarebbe antieconomico e
eccessivamente ridondante creare
lità al ruolo fondamentale della sicu- La criminalità nella Rete è un fenomeno in crescita esponenziale ed impone un adeguato una struttura specifica per ogni isti-
rezza, valorizzandone l’evoluzione contrasto, la tecnologia ci offre strumenti importanti per vincerla. tuzione interessata; la moderna tec-
tramite l’ausilio degli strumenti nologia potrebbe consentire lo svi-
offerti dalla tecnologia. luppo di un’unica struttura con
Dottor Ghioni, Lei risulta uno dei crescente collocazione di attività accesso controllato da parte di tutti
più giovani esperti con la maggiore criminali nelle rete, rispetto alle
gli organi dello stato coinvolti e le
esperienza maturata nel settore quali le attività di terrorismo inter-
delle Tecnologie non-convenziona- nazionale costituiscono la sola possibilità operative di ognuno
li e Sicurezza delle Reti, consolidata punta dell’iceberg. Eppure l’attuale potrebbero essere definite e gestite da
con anni di esperienza all’estero e stato di incertezza giuridica facilita un set di policy informatiche e da
con la consulenza anche a diversi la commissione di attività crimino- procedure di gestione dei privilegi
enti Istituzionali in Italia. Cosa se e costituisce un disincentivo eco- d’accesso. Un buon sistema di log-
pensa delli iniziativa del Governo nomico e un ostacolo alla crescita ging e di revisione delle operazioni
sulla sicurezza delle reti ICT? dello stesso settore di internet. garantirebbe da un eventuale abuso
L’iniziativa è molto promettente e Qual’è la sua valutazione in merito?
del sistema.
penso che un comitato con questa Se la tecnologia offre sempre maggio-
mission dovrebbe diventare vera- ri opportunità di sviluppo e apre Sembra avere suggerito delle ipote-
mente interattivo con il settore pri- nuove e prima insperate frontiere per si per una soluzione informatica di
vato, e non mi riferisco solo agli ope- l’utente a tutti i livelli, questa è tanto difesa interna allo Stato. Secondo
ratori di telecomunicazioni. La mia più uno strumento sempre più speri- Lei, quali progetti per un piano di
esperienza all’estero mi ha insegnato mentato e utilizzato da chi da sempre difesa efficace su ICT?
che lo stato interagisce sempre in non ha le migliori intenzioni: dall’u- In realtà esiste già un modello di infra-
presenza di infrastrutture e patrimo- tente che vuole molestare anonima- sicurezza e del valore riservatezza? ogni cittadino, ma soprattutto una struttura di difesa in un progetto
ni informativi critici, sia che questi mente, congreghe di pedofili, eversio- Sorrido quando si sente dire “qui potenza di calcolo e supporti di
denominato “Conflitto Asimmetrico
appartengano all’industria della ne organizzata e quant’altro. La tec- intercettano tutto”, “non mandarmi memorizzazione impossibili!
difesa, dell’ energia,del credito piut- nologia e la rete offrono l’opportu- via mail questo o quello” da persone Ed invece, secondo Lei in quale Multi-Dimensionale” che prevede un
tosto che le telecomunicazioni. E nità di gestire organizzazioni trans- normali che vogliono solo scam- modo deve orientarsi la sicurezza modello tecnologico proprietario e
non sto parlando solo di vigilanza nazionali rapidamente, efficiente- biarsi confidenze e che pensano che delle reti ICT? modulare che, nella sua evoluzione
istituzionale, ma di lavoro sul mente spesso assicurando la “pri- veramente sia possibile un “grande Il concetto di conflitto “asimmetri- finale, potrebbe essere gestito da una
campo. Le infrastrutture strategiche vacy” dei membri fino al punto che fratello” che ascolta tutto e tutti. co” (ordinamento noto contro forza armata dedicata. Un modello
e il patrimonio informativo indu- non è neppure indispensabile che Questo tipo di pensiero denota una nemici ignoti) rischia di essere simile, nato dall’alchimia delle nuove
striale sarebbero maggiormente questi si conoscano di persona. La non conoscenza delle possibilità di amplificato e consolidato senza tecnologie, potrebbe essere fruibile in
valorizzate e tutelate se usufruissero crittografia e la steganografia (meto- un’infrastruttura di “ascolto” e para- un’attenzione seria da parte del
modo dedicato mediante la gestione
maggiormente dell’interattività dei dologia di inclusione di messaggi con dossalmente costituisce uno dei Governo e delle Istituzioni interna-
settori operativi pubblico e privato. istruzioni operative all’interno di freni all’aggiornamento tecnologico zionali alla sicurezza delle reti ICT. di privilegi d’accesso, sia dalle forze
E, per quello che è la mia esperienza, immagini o suoni) offrono altresì delle infrastrutture per la sicurezza Soltanto una seria attenzione sul dell’ordine che dalle forze armate, e
l’Italia ha un grande patrimonio da all’utente la possibilità di comunica- nazionale facilitando enormemente presidio e la difesa del proprio patri- proteggerebbe sia l’utente che le infra-
valorizzare e proteggere, grandi pro- re privatamente e anonimamente. invece il lavoro di chi non vuole che monio nel cyberspazio potrà effica- strutture critiche per la sicurezza
getti che spaziano dalla difesa alla Eppure, una parte della collettività lo Stato si attrezzi veramente. cemente contrastare i “nuovi crimi- nazionale... il modello in realtà preve-
ricerca medica, dalle ricerche su sembra mostrare diffidenza verso L’utente medio infatti sembra con- ni” stimolati dalle possibilità offerte de anche la possibilità di diventare
nuove tecnologie ICT alle centrali l’implementazione e la valorizza- vinto che ci sia un “agente” per ogni dalla tecnologia. E una nazione “attivo” in caso di conflitto reale, ma
energetiche e di telecomunicazioni, zione di sistemi di sicurezza ICT, cittadino che ascolta e s’interessa a orientata verso il futuro non può
questa è un’altra storia….
settori vulnerabili che possono come potenzialmente lesivi del tutto, alle telefonate alla mamma, sperare di vincere un conflitto asim-
influenzare positivamente o negati- diritto costituzionalmente ricono- alla fidanzata, al collega, eccetera. È metrico come quello combattuto
vamente l’economia e la sicurezza sciuto alla riservatezza. Secondo evidente quanto questo sia illogico e dal terrorismo internazionale se non Fabio Ghioni - Esperto in Tecnologie non
nazionale. Lei, è realmente ipotizzabile un soprattutto tecnicamente impossi- aggiorna i propri sistemi di difesa al convenzionali e del rischio, e in strategia
Si è registrata negli ultimi anni una conflitto tra la tutela del valore bile: occorrerebbe un agente per passo con i tempi. per la difesa nel Cyber Warfare Profiling.
O R D I N E E S I C U R E Z Z A