mercoledì 2 novembre 2011

Information Warfare Conference Rome 2011

Il 27 ottobre scorso si è tenuta la seconda edizione della Information Warfare Conference di Roma organizzata anche quest'anno da Maglan e promossa da CSSI, Link Campus University, ISPRI e dal Centro studi Gino Germani. Tra le novità di quest'anno, oltre ai numerosi patrocini da parte di enti pubblici, c'è stata l'assegnazione della "Medaglia del Presidente della Repubblica" a sottolineare l'importanza di questo evento nel panorama nazionale.

Il tema della conferenza era "La sfida della cyber-intelligence al sistema Italia" e, come lo scorso anno, l'agenda era particolarmente ricca di interventi. Riporterò quindi solo alcuni estratti delle numerose notizie ed analisi interessanti che sono state presentate nel corso della mattinata.

La Conferenza è stata aperta da Paolo Lezzi (CEO Maglan Europe) che ha presentato l'evento e ha quindi lasciato la parola al prof. Umberto Gori che ha sottolineato l'importanza del cyber-space per tutto il mondo dell'intelligence e della counter-intelligence. Tramite il cyebr-space, infatti si aprono scenari fino a pochi anni fa del tutto inaspettati e, entro certi limiti, ancora poco compresi (basti pensare alla facilità con cui Bradley Manning ha copiato le 250.000 pagine di cablo poi pubblicati di WikiLeaks. Se avesse dovuto fare delle copie fisiche, la situazione sarebbe stata ben diversa. NdA). L'intervento è proseguito poi:
- sottolineando la necessità di avvalersi delle PPP (Public-Private Partnership) per indirizzare correttamente queste nuove problematiche caratterizzate da elevate complessità multi-dimensionali
- invocando una concertazione internazionale per una gestione globale di queste problematiche
- sottolineando la necessità di definire metriche effettive per la misura degli impatti causati da incidenti informatici.

Infine, il professor Gori ha chiuso il suo intervento con una nota polemica sulle scelte effettuate dall'Italia nel campo della protezione delle infrastrutture critiche, che sono state tardive e non sempre improntate all'efficacia e tempestività che questi temi richiederebbero.

L'on. Vincenzo Scotti ha poi ripreso alcuni concetti mettendo in evidenza come il tema dell'intelligence, soprattutto di tipo economico, sia vitale per la difesa delle imprese in tempi di crisi come quelli che stiamo affrontando.

Il prof. Luigi Germani ha invece analizzato le varie tipologie di intelligence e di utilizzo del cyber-space come campo di confronto tra entità statuali e non. In particolare ha sottolineato come l'efficacia delle attività di influenza, ingerenza e disinformazione strategica sia moltiplicata dall'utilizzo dei media che si basano sui social network e sui nuovi mezzi di comunicazione.

Il Dott. Paolo Scotto di Castelbianco ha invece puntato sulle difficoltà create ai paesi maggiormente evoluti dalle vulnerabilità intrinseche al cyber-space, sia dal punto di vista delle possibili minacce statuali, sia dal punto di vista di minacce meno canoniche come quelle rappresentate dagli hacktivist. Questi ultimi, in particolare, seguendo motivazioni sempre più liquide e cangianti e creando una sfiducia diffusa nella sicurezza della rete, hanno un ruolo particolarmente rilevante nel panorama internazionale delle minacce.

Il C.F. Danilo Murciano ha individuato, nell'anonimato garantito dalla rete e dalla forte asimmetria tra chi attacca e chi si difende, i temi dominanti della intelligence nell'era cyber-space. Ha inoltre posto il dominio legato al cyber-space come trasversale agli altri domini (acqua, aria, terra e spazio), sottolineando quindi le interdipendenze che si vengono a creare tra le operazioni militari canoniche e quelle cyber e la conseguente crescente importanza della "Information Superiority" come obiettivo strategico. L'intervento si è chiuso con una riflessione sul bisogno di dotarsi di regole chiare in questo nuovo dominio, ad esempio per determinare quando un attacco cyber possa essere considerato un atto bellico, con tutte le conseguenze del caso.

Shai Blitzblau, citando gli "air-gap", ossia le separazioni tra le reti dedicate a sistemi critici e le reti connesse ad Internet, si è soffermato sull'inefficacia di queste tecniche di sicurezza, soffermandosi invece sull'importanza dell'approccio complessivo alla sicurezza e della costante attenzione ai fenomeni e ai segnali deboli. Dal punto di vista dell'intelligence ha poi citato due fenomeni "collaterali" all'utilizzo del cyber-space per questi fini:
- le difficoltà di mantenere la segretezza delle attività di preparazione di una operazione di intelligence dato che, a differenza ad esempio di una telecamera, i mezzi che devono essere sviluppati per fare sorveglianza di un bersaglio cyber sono molto specifici per ogni dato target 
- la necessità di disporre di un ampio arsenale di cyber-weapon perché queste armi sono caratterizzate da una grande efficacia che però si viene a depauperare completamente a seguito del primo utilizzo, rendendole quindi inadatte a utilizzi successivi.

Andrea Rigoni, ha esordito con una provocazione dicendo che siamo già all'11 settembre della cyber security solo che non ce ne siamo ancora accorti. Il suo intervento è poi proseguito citando le varie problematiche del DNS che il GC-SEC sta contribuendo a mettere in luce. Il DNS, infatti, è una componente fondamentale delle reti che però è stata concepita nel '93 senza che, ovviamente, fosse possibile intuire le enormi evoluzioni negli utilizzi che sarebbero seguiti. Oggi il DNS soffre di una mancanza di sicurezza intrinseca e indotta, la prima è dovuta appunto alla sua vetustà, la secoda invece dipende dalla mancanza di una vera governance che ne possa indirizzare le evoluzioni.

Come avrete letto, quindi, questa conferenza è stata un evento molto interessante e, in un'Italia sempre più avvitata sui propri problemi e senza grandi slanci verso il futuro, svolge un ruolo importante nel mantenere alta l'attenzione su questi temi.

3 commenti:

Denis ha detto...

peccato non si sia saputo. Le slide?

Matteo Cavallini ha detto...

Ciao Denis,

è sempre un piacere averti tra i lettori del blog.

Per quanto riguarda le slide, l'anno scorso non le hanno pubblicate e hanno distribuito, ad un anno di distanza, un libro con gli interventi. Quest'anno hanno promesso che in un mese usciranno gli atti della conferenza. Spero che sia vero, ma mi sembra un po' ottimistico.

Forse puoi mandare una mail all'oragnizzazione per chiedere maggiori informazioni.

Ciao e alla prossima,
Matteo

Anonimo ha detto...

Le slide sono disponibili all'indirizzo www.infowar.it. La pubblicazione degli atti è prevista per febbraio/marzo.

Saluti,

Segreteria organizzativa IWC 2011

Posta un commento

http://www.wikio.it