Bullismo e violenza di gruppo

Spesso aggrediscono per il gusto di far male, di umiliare, per rimarcare una superiorità. Sottrarre un oggetto non è tanto una rapina fine a sé stessa, ma un modo per punire, spogliando la vittima dei suoi beni.

Le ragazzine sono talvolta più violente dei coetanei maschi perché hanno un modo di attaccare sofisticato, usano l’arma psicologica, puntano a colpire il lato fragile». Andreana Pettrone è una psicologa specializzata in psicoterapia sistemica relazionale. Fa parte del pool di medici che partecipano al progetto Informa a Napoli: con un camper fanno la spola davanti a tre istituti tecnici di Napoli che abbracciano una vasta area urbana.

«È un errore pensare che la violenza sia solo nei ceti più disagiati, che si sviluppi in famiglie che vivono in condizioni di marginalità sociale. L’aggressività unita alla spavalderia la troviamo anche tra i ragazzi benestanti». Pettrone dice che il fenomeno più dilagante è quello delle gang rosa: «Sono gruppetti di adolescenti che iniziano con piccoli atti di bullismo e poi in un crescendo di violenza, organizzano veri e propri raid contro loro coetanee.

Di solito agiscono in branchi tutti al femminile. I pretesti sono i più disparati: da ritorsioni sentimentali, alla punizione per una presunta maldicenza o semplicemente il gusto di umiliare chi è isolata, chi non riconoscono come una loro pari».

Secondo la psicologa vale molto l’omologazione fisica: «Chi non condivide un look, un atteggiamento dominante, è esclusa e bullizzata». Le frasi che ricorrono spesso a spiegare gli attacchi violenti – «non risparmiano alla vittima calci, pugni, graffi, sputi» – sono: «Meritava solo di essere picchiata» e «se l’è andata a cercare». Ma se poi viene chiesto loro di dare una spiegazione ulteriore, «non sanno cosa dire, c’è un vuoto linguistico disarmante», spiega Pettrone.

A differenza dei coetanei maschi, le ragazze usano con compiacimento narcisistico i video che mettono sulle reti sociali. «Si compiacciono non solo di aver umiliato la vittima, ma anche di avere un riconoscimento pubblico, tramite i like, delle loro bravate. Cercano spesso una platea maschile come a dimostrare di essere più dure degli uomini. Il piacere maggiore lo traggono dal consenso dei coetanei maschi. Si scambiano tra loro nelle chat i commenti e li rilanciano alla ricerca di una approvazione più ampia possibile».

Le modalità di aggressione, dice la psicologa, sono ripetitive. «Circondano la vittima, che di solito ha l’apparenza debole. L’aggrediscono e la filmano. L’obiettivo è totalizzare più like possibili sui social. La loro speranza è che i video diventino virali». Talvolta si formano gang miste. «Le ragazzine vengono accettate perché fidanzate di uno del branco, c’è una sorta di iniziazione sessuale. Ma una volta entrate nel gruppo tendono in breve tempo a uscirne per creare una loro gang. Mentre tra i maschi la gerarchia è più marcata, tra le femmine è sfumata, sono quasi tutte sullo stesso piano, non ci sono leader.

Sono sfacciate, audaci e la maggior parte abituate alla violenza in famiglia, per loro l’aggressività è naturale. Quelle che vengono da famiglie benestanti, spesso emulano i video». E la reazione dei ragazzi? Pettrone commenta che «tendono a minimizzare gli atteggiamenti violenti delle coetanee, a sminuirne il valore perché si sentono in competizione e in un certo senso le temono. Talvolta sono divertiti dalla tipologia delle ragazze cattive e questo non fa che accrescere il loro compiacimento.

Si sentono al centro dell’attenzione maschile e la loro smania di protagonismo è soddisfatta.Fanno a gara sul social Tiktok per le bravate. Acquisiscono una parità distorta nella violenza. Imitano molto le eroine dei film che hanno tratti mascolini e ostentano forza e aggressività». Pettrone, raccogliendo le esperienze dei ragazzi, ha rilevato che ci sono videogiochi e film diventati modelli «cult» di violenza. Come il Gta, in cui vince chi ruba e violenta le donne.

È vietato ai minori ma dilaga proprio tra di loro. «Lo spaccio di droga, lo sfruttamento della prostituzione e l’incitamento alla violenza non dovrebbero costituire la principale trama di un videogioco per adolescenti. Eppure alcuni di questi videogiochi che si basano proprio su una serie di attività criminali finalizzate a conseguire i punti sono molto vendute tra i giovani», spiega la psicologa.

Più si spara, più si uccide e più si sale nella graduatoria. La classifica si scala facilmente se tra le vittime ci sono i poliziotti. In ragazzi già predisposti all’aggressività, film e giochi forniscono modelli, lanciano messaggi negativi che trovano terreno fertile tra le baby gang». Nel camper del progetto Informa arrivano anche i genitori. Pettrone sottolinea che tali fenomeni di violenza di gruppo sono radicati soprattutto lì dove le famiglie sono assenti: «I genitori non sanno più mettere un limite, stabilire regole.

Il che consente di scrollarsi di dosso le responsabilità. C’è la cultura dell’adolescente che deve essere libero. Così accade che difendono i figli anche di fronte ad atti gravi. Cercano di addossare la colpa all’esterno, agli insegnanti, agli amici».

Fonte: L.D.P. per “la Verità”

Legami tra cartografia e l’intelligence

Fitti legami intrecciano la cartografia con l’intelligence.

Non è un caso, infatti, che l’ulissidea vocazione dell’uomo a sondare e superare i confini della conoscenza abbia animato gli esploratori di mare e di terra al pari degli agenti segreti. Essi si ritrovano in una narrazione avventurosa che ancora oggi, in termini diversi ma non meno affascinanti, li pone ai confini delle colonne d’Ercole della conoscenza.

Dopo il tradizionale appuntamento con Sergio Romano, che offre spunti di riflessione su fattori competitivi e criticità legate alla leadership americana, da cui dipende il riposizionamento delle grandi potenze sullo scacchiere del mondo, Michele Castelnovi presenta il profilo cinquecentesco di Giovanni da Verrazzano in cui si colgono i segni dell’ibridazione tra scienza e spionaggio, sia statuale che lobbistico-finanziario, come dimostrano le eresie cartografiche funzionali a partigiane posizioni politiche. È un’intelligence pronta a cogliere le sfide della modernità – in una visione olistica del controllo geografico, geopolitico e sociale – quella che Alessandro Guerra rievoca ricordando, con la voce di Carlo Ginzburg, la necessaria vocazione predatoria umana a «fiutare, interpretare, classificare tracce infinitesimali come fili di bava».

L’emancipazione dello statuto della spia al servizio di un’idea di Stato, indotta dalla rivoluzione francese, ha profondamente mutato modelli e fini informativi dell’epoca e non averne compreso l’impatto internazionale più che interno – secondo il saggio di Federico Moro – è uno dei motivi del definitivo crollo della Serenissima a fine Settecento.

Nell’accelerazione della storia, la cartografia diventa spazio privilegiato di studio e di confronto politico e molti, che a essa si dedicano, svolgono un ruolo significativo anche sul piano informativo; esemplari i casi dell’apertura del Giappone all’Occidente, nella seconda metà dell’Ottocento (Philip Roudanovski) e del Grande Gioco nell’Asia centrale, in cui il confronto anglo-russo fa emergere l’ambiguo intrico di fervore scientifico, spirito d’avventura, spionaggio e patriottismo (Dario Citati). Non è un caso che anche i manuali di istruzione scientifica per i viaggiatori a cavallo del XX secolo – tra cui spiccano autori italiani e tedeschi – offrano spunti d’intelligence (Michele Castelnovi) e rappresentino occasioni di approfondimento per la conoscenza dei contesti.

La cartografia diventa sintesi e strumento per fini militari, logistici o politici, come attestano le esperienze scientifiche e irredentiste di Cesare Battisti (Matteo Marconi); le missioni segrete delle “navi civetta” antisommergibile nell’Egeo e nel Canale d’Otranto durante il Primo conflitto mondiale (Claudio Rizza); l’intensa attività in Medio Oriente della “terribile archeologa” Gertrude Bell – creatrice dello Stato iracheno e agente dell’Arab Bureau, istituito al Cairo dall’Intelligence Service – a riprova di come lo spionaggio sia arte comprensiva di molte altre (Marco Ventura).

A seguire, Gianluca Pastori approfondisce il ruolo delle missioni archeologiche e della diplomazia culturale a sostegno dell’attività di spionaggio e di promozione degli interessi italiani in Medio Oriente tra le due guerre; mentre Giacomo Pace Gravina consegna al lettore la memoria dell’archeologo Biagio Pace che, grazie alla sua profonda conoscenza dello spazio greco-anatolico, contribuì allo sbarco italiano ad Adalia nel 1919 e osservò, durante l’occupazione bolscevica della Georgia del 1921, le conseguenze economiche e sociali del regime comunista. Interessanti sono anche i contributi sul versante della storia dell’intelligence. Enrico Silverio, attraverso la biografia di uno dei vertici degli apparati informativi della media età imperiale romana, restituisce inalterata la complessità delle dinamiche di potere e del ruolo degli agenti segreti dell’epoca. Gianluca Falanga dagli archivi della Stasi trae elementi di valutazione sulla vocazione sovietica, durante la Guerra fredda, a destabilizzare un’area all’interno del blocco occidentale, come testimonia il caso del terrorismo secessionista altoatesino.

Paolo Bertinetti passa poi in rassegna la galassia delle detective e spy stories confermando come il clamoroso successo, spesso contingente, veicoli interessi transitori e sovente non corrisponda al valore letterario delle opere. Carlo Bordoni propone quindi la prometeica visione della scienza e della tecnica, sempre più legate da un rapporto ambiguo, concorrente e competitivo, in cui l’attuale primazia della tecnologia sembra il frutto della perdita di valore e d’intermediazione dei poli della conoscenza.

Enrica Simonetti, infine, svela la magia di alcune lingue minori rinvenibili sul territorio nazionale che rivelano di custodirne i valori tradizionali e la natura plurale da preservare. Le consuete rubriche si affidano ai contributi di Roberto Ganganelli per la numismatica sulla necessità, sin dall’antichità, di batter moneta anche durante i periodi di assedio; di Elisa Battistini sull’intreccio tra storia, realtà e rappresentazione cinematografica relativa alla morte di Osama Bin Laden; di Melanton per l’humour sulla sofisticazione semantica dell’agente segreto “Sapiens Sapiens”.

Fonte: AGENZIA INFORMAZIONI E SICUREZZA INTERNA gnosis.aisi.gov.it

Prove di cyber-guerra planetaria

Ottobre 2012: una data che non sarà dimenticata per molto tempo e che rappresenta il primo esempio di attacco massificato nel cyberspazio.

Sono stati i ricercatori del Kaspersky Lab Global Research & Analysis Team, attraverso un’intensa attività di ricerca e analisi su alcune minacce provenienti dalla rete, a scoprirne l’esistenza. L’elemento che ha condotto alla sua scoperta è una botnet[1] che si distingue dalle altre per le spiccate finalità spionistiche che persegue. Si scopre inoltre che questo malicious code era attivo da ben 5 anni e ancora agli inizi del 2013 continuava a condurre i suoi attacchi. Il nome gli viene attribuito in funzione del luogo in cui ha avuto origine il network che ha scatenato le azioni di cyber crime, la Russia, anche se molti dei server che si sono resi protagonisti degli attacchi, sono dislocati in altri paesi europei, come ad esempio la Germania.

Nella relazione tecnica presentata da Kaspersky, risulta che gli attacchi si sono estesi a macchia d’olio dall’Asia fino agli Stati Uniti, attaccando principalmente strutture istituzionali, governative (le ambasciate in particolare), accademiche e soprattutto centri di ricerca ubicati prevalentemente in Europa orientale e in Asia centrale. La mission principale dei cyber-criminali, era finalizzata alla raccolta di informazioni inerenti alle tipologie di sistemi informativi oggetto degli attacchi, i dispositivi mobili ad essi collegati (notebook, netbook, smartphone, iPad), le differenti varietà di apparecchiature di trasmissione indirizzamento di dati in rete (switch, firewall, router), e non ultimo per importanza, alcuni database memorizzati nelle memorie di massa dei sistemi informatici.La tecnica utilizzata è la seguente: inizialmente, i crackers[2] raccolgono una serie di informazioni utili sul bersaglio da colpire, utilizzando una tecnica di phishing[3] particolarmente raffinata: lo spear phishing.

È un programma appositamente sviluppato per scagliare attacchi di phishing, ma solo dopo aver preliminarmente raccolto informazioni dettagliate sul bersaglio.Un esempio classico di spear phishing è quello che vede il destinatario dell’attacco ricevere una mail da un mittente “noto” o “conosciuto” (quindi valutato come innocuo), in cui sono allegati documenti apparentemente reali e riconducibili al lavoro che il ricevente svolge o che sono riferibili alla sua vita personale.

Di conseguenza, la mail assume tutte le caratteristiche di un messaggio vero e affidabile. In seguito è introdotto un codice malizioso (malware[4]) opportunamente creato per condurre determinate azioni (trafugare dati e informazioni, bloccare i sistemi, modificare i dati memorizzati nei computer, cancellare dati e programmi, etc).

In questo caso, il codice malizioso è strutturato per acquisire i dati contenuti nei diversi computer presenti nella rete in cui si è introdotto, fino a colpire perfino i dispositivi di telefonia mobile (smartphone) ad essi collegati. Secondo quanto affermato dai tecnici di Kaspersky, sarebbero circa 3.000 i dispositivi caduti nella trappola di Red October e dalle loro memorie sarebbero stati trafugati documenti altamente riservati. Secondo i dati aggiornati da Kaspersky a gennaio 2013, i computer infetti superavano i 300.

Ma l’aspetto più critico rilevato dai tecnici dell’azienda russa risiede nella straordinaria capacità del malicious code di Ottobre Rosso di penetrare i computer e di prelevare tutte le credenziali di accesso (username e passwors) memorizzate al suo interno. Inoltre è stato accertato che riesce a rilevare tutti i device driver collegati tramite interfacce di collegamento diverse (USB, wireless, IrDA e Bluetooth) ai computer violati, grazie all’utilizzo di keylogger[5]. Essendo ormai diffusa la pratica di collegare smartphone e pen-drive USB ai computer, si evince istantaneamente quale possa essere, in termini numerici, l’estensione dell’intera operazione di trafugamento di dati.

Cyber-guerra: un conflitto complesso e difficoltoso da gestire Com’è possibile che nei cinque anni di attività di Ottobre Rosso, le innumerevoli applicazioni antivirus fruibili sul mercato non siano state in grado di rilevare l’esistenza di questo worm[6]?

Questa è la domanda che potrebbero farsi tutti coloro che leggono notizie di questo tipo. Una possibile risposta la fornisce Andreas Marx, amministratore delegato di AV-Test[7], noto istituto tedesco specializzato in sicurezza informatica, che asserisce: “Ottobre Rosso infetta solo singoli computer in maniera molto mirata, mentre il software anti-virus di solito si concentra su worm diffusi”.

Ottobre rosso non può essere assimilato ad un semplice codice malizioso la cui creazione è finalizzata alla distruzione di un server web o al blocco delle funzioni di una rete di computer aziendali. È molto di più.

È un complesso network di computer creati e organizzati per attaccare sistemi informativi protetti che contengono informazioni preziose, con lo scopo di carpirne le informazioni che vi sono memorizzate. Ottobre Rosso ha indirizzato gli attacchi principalmente verso la Russia ed altre repubbliche ex sovietiche, ma sono stati infettati anche molti computer in India, Afghanistan e in particolare in Belgio, dove hanno sede l’Unione Europea e la NATO.

Meno infezioni sono state riscontrate negli Stati Uniti, in Iran, Svizzera e Italia. Non sono state riscontrate infezioni in Cina e in Corea del Nord. Di particolare rilevanza è l’aspetto secondo cui, in funzione di quanto affermato dal team dell’azienda russa, esso presenti vistose somiglianze con i famigerati codici maligni Stuxnet, Flame e Gauss, che hanno, di fatto, inaugurato negli anni scorsi l’era delle cyberwar.Chi si cela dietro Ottobre Rosso?Red October può essere considerato come il primo autentico programma sviluppato per azioni di tipo spyware, cioè in grado di condurre azioni di spionaggio in Rete.

La sua maggiore peculiarità risiede nella sua capacità di trafugare informazioni “classificate”, cioè di particolare valore e rilevanza strategica. Da ciò deriva il sospetto che dietro questo temibilissimo strumento d’intelligence digitale, si possa celare il servizio segreto di un paese particolarmente all’avanguardia nel settore della cyber intelligence.Nonostante i nomi dei creatori e dei mandanti della temibile arma digitale siano ancora avvolti nel mistero, qualche indizio trapela dall’analisi delle linee di codice del codice maligno.

Ad esempio, tra le righe del programma è possibile leggere parole come zakladka (termine russo utilizzato per identificare un bug), oppure proga (sempre in russo, identifica la parola programma), che lasciano intuire che dietro gruppo di sviluppatori del codice maligno si celino crackers russi. Sergei Nikitin, esperto di sicurezza informatica del Governo di Mosca, ritiene che il programma sia stato commissionato da “un servizio di intelligence che ha assunto programmatori attraverso forum nella comunità hacker russi”.

Ma potrebbe trattarsi anche di un’azione di simulazione per indurre gli analisti a conclusioni completamente errate.Dagli eserciti di soldati agli eserciti di informaticiA giugno del 2012, secondo quanto riportato da Space Daily[8], il governo della Corea del Nord viene accusato da quello del Sud di aver attivato un “elite team” di hackers capaci di trafugare segreti militari per fomentare il disordine pubblico all’interno del governo di Seoul.

“La Corea del Nord sta cercando di rubare segreti militari e paralizzare il nostro sistema di difesa e informazioni utilizzando esperti appositamente addestrati per incidere nella nostra rete di informazioni militari” questo è quanto asserisce il Defence Security Commander del governo di Seul, Bae Deuk-Shik in un convegno sulla sicurezza, aggiungendo poi che il Nord ha tentato di “fomentare il disordine sociale, di paralizzare la nostra infrastruttura di base attraverso il cyber-terrorismo che può causare enormi danni in un breve periodo”. Il professor Lee Dong-Hun della Korea University ha confermato durante il forum che il governo di Pyongyang ha istituito anch’esso una special unit forte di circa 3.000 hacker, controllati e diretti dallo stesso leader del paese, Kim Jong-Un.

Ma il professore si è spinto ben oltre, affermando perfino che la “Corea del Nord è la terza nazione più potente al mondo nella cyber-guerra, dopo Russia e Stati Uniti”. Secondo quanto pubblicizzato sui media internazionali, dal 2009 e fino al 2012, molti siti sudcoreani con una particolare attenzione rivolta a quelli che afferiscono al settore finanziario (banche), sono stati attaccati da malware di tipo DDoS[9], grazie alla cooperazione di studenti universitari reclutati nelle università della Corea del Nord. Ovviamente Pyongyang accusa Seoul di inventare le accuse. Nello stesso anno, tra aprile e maggio, Seoul ha nuovamente accusato la Corea del Nord di aver utilizzato segnali radio per azioni di jamming (azioni di disturbo delle comunicazioni radio).

Sembra però corrispondere al vero la notizia che, già da alcuni anni, sia operativo un nucleo di elite crackers specializzati in cyberwar, cui si aggiungerebbe l’ulteriore collaborazione di circa 10.000 laureati in aree tecnico-scientifiche che provengono dalla Kim Il Sung University.

La struttura di “elite” si troverebbe all’interno della Room 39 (conosciuta anche come Bureau 39, Division 39 e Office 39), un’organizzazione segretissima alle dirette dipendenze del governo di Pyongyang, specializzatasi soprattutto in audaci e spericolate operazioni finanziarie sui mercati internazionali. Sembra addirittura che questa struttura, alle dirette dipendenze di Kim Jong-Un, si occupi di molteplici attività riservate, tra cui il programma di sviluppo di armi nucleari. Tuttavia, il ben noto isolamento in cui versa la Corea del Nord, impedisce quasi totalmente l’accertamento di queste informazioni.Va sottolineato che la Corea del Nord è un altro di quei paesi usciti indenni dagli attacchi di Ottobre Rosso.

In funzione di ciò si potrebbero elaborare facili congetture sulla paternità di Ottobre Rosso, ma se osserviamo bene gli ambienti geografici in cui si sono consumati gli attacchi, possiamo rilevare che sono stati esclusi dai cyber-attack anche molti paesi collocati geograficamente in un altro continente. È il caso dei paesi africani, che potrebbero essere considerati come out of technology, per la loro proverbiale arretratezza tecnologica e cronica scarsità di mezzi, ma anche in questo caso si rischia di commettere un grossolano errore di valutazione delle effettive potenzialità possedute.

Al contrario di quanto si possa immaginare, da qualche tempo, molti paesi africani hanno iniziato ad organizzarsi per un loro ingresso, e soprattutto “ruolo”, nel cyberspazio. Già da diversi anni, in molti di quei paesi considerati “caldi” (dal Medio Oriente all’Africa), dove gli investimenti erano perlopiù concentrati sull’acquisto di armamenti e tecnologie militari, si sta cominciando ad inserire una nuova voce nel bilancio della spesa nazionale: la Cyber Defence.

Gli esempi non mancano: il Kenya ha annunciato[10] che assegnerà ad ogni utilizzatore della Rete, un’identità virtuale per arginare il crescente fenomeno del cyber crime. Ma Bitange Ndemo, segretario permanente del Ministro delle Informazioni e Comunicazioni del Kenya, ha asserito “Ci stiamo muovendo velocemente verso l’automazione di tutte le informazioni, dato che i sistemi informativi devono essere protetti perché alcune persone hanno cattive intenzioni”. E l’ha detto proprio in occasione dell’East African Cyber Security Convention del 2012, evento sulla sicurezza informatica cui hanno partecipato, con nutrito interesse, quasi tutti i paesi del continente africano.

Ndemo ha anche asserito che in seguito ai numerosi attacchi informatici subiti nel corso degli ultimi mesi contro banche e aziende di comunicazione e trasmissione dati, sta realizzando un ecosistema di cyber security all’interno della Communication Commission of Kenya (CCK) che ha la mission di contrastare le minacce informatiche provenienti dal Cyberspazio. Ma ciò che non bisognerebbe mai dimenticare è che una struttura di Cyber Defence può tranquillamente svolgere azioni di Cyber Intelligence.

Pertanto, dietro Ottobre Rosso potrebbero celarsi forze oscure non meglio identificate o più semplicemente azioni sinergiche di più paesi interessati al trafugamento di informazioni, vitali per la loro sopravvivenza, in un mondo governato dalla “globalizzazione socio-economico-produttiva”. L’informazione è potere, e per assumere una posizione di rilievo a livello mondiale è essenziale l’acquisizione continua di informazioni, cui deve affiancarsi il diretto controllo delle stesse.

Ma essendo l’informazione sempre più digitalizzata, bisogna munirsi di strumenti e risorse umane che siano in grado di intercettarla dove è prodotta e acquisita: il cyberspazio.

[1] Botnet. È una rete formata da computer collegati ad Internet e infettati da software maliziosi in grado di danneggiare un sistema informatico. Una botnet si può creare grazie alla presenza di falle di sicurezza nei computer o nella rete, oppure per negligenza da parte degli utenti o dell’amministratore del sistema. In questo caso, i computer vengono attaccati e infettati da virus informatici che consentono ai loro creatori di controllare l’intera rete da sistemi remoti. I controllori della botnet possono sfruttare i computer infetti per scagliare attacchi distribuiti del tipo distributed denial of service (DDoS) contro altri sistemi in Rete e possono condurre ulteriori azioni criminose, alle volte agendo persino su commissione di organizzazioni criminali. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie. [2] Cracker. In ambito informatico il termine cracker identifica un esperto informatico che utilizza le sue conoscenze e tecnologie per aggirare le barriere e i sistemi di protezione (hardware e software), per conseguire vantaggi, il più delle volte, economici. Tuttavia il cracking può essere finalizzato anche allo spionaggio militare, industriale o per le truffe o per alimentare la disinformazione. Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. L’hacker è colui che sfrutta le proprie conoscenze per esplorare, valutare o testare un sistema informatico, senza tuttavia creare danni o inefficienze al sistema.[3] Phishing. È una tecnica di truffa in rete mediante la quale un attaccante tenza di ingannare la vittima convincendola a fornire informazioni personali sensibili. Uno dei classici esempi è quello dell’invio causale di messaggi di posta elettronica che imitano la grafica web di siti bancari o postali. Con questa tecnica, il cyber-criminale cerca di ottenere dai malcapitati le username e le password di accesso al sistema.[4] Malware. In informatica, il malware sta ad indicare un qualsiasi software realizzato con lo scopo di danneggiare un computer o una rete di sistemi informatici. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio” o “codice maligno”.[5] Keylogger. In gergo informatico, il keylogger è uno dispositivo di sniffing (attività di intercettazione passiva dei dati), hardware o software capace di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer.[6] Worm. Un worm (traducibile dall’inglese come “verme”) è una particolare categoria di codice maligno la cui sua maggiore peculiarità, risiede nella capacità di autoreplicarsi. È molto simile ad un virus, ma si differenzia da quest’ultimo per il fatto che non ha bisogno di altre applicazioni per diffondersi.[7] http://www.av-test.org/en/home/ accesso al 30 maggio 2013[8]http://www.spacedaily.com/reports/S_Korea_military_accuses_North_of_stealing_secrets_999.html accesso al 30 maggio 2013[9] DDos (Distributed Denial of Service). In informatica, un Dos (Denial of Service) corrisponde ad un attacco informatico che mira alla negazione di un servizio. Il funzionamento si basa sul tentativo di disattivare un servizio offerto da sistema informatico (ad esempio un sito web). Una variante di questo tipo di attacco è il DDoS, che funzionando allo stesso modo tenta però di condurre l’attacco utilizzando numerosi computer attaccanti, che insieme costituiscono una botnet.[10] http://www.businessdailyafrica.com/Corporate-News/-/539550/1624124/-/yi8poj/-/index.html accesso al 30 maggio 2013

A.Teti Fonte :sicurezzanazionale.gov.it

Quanto è influente l’analisi d’intelligence?

metodi analitici e la performance dei suoi analisti, per quanto difficile da misurare e non esente da gravi errori, è verosimilmente tra le migliori al mondo[2]. Di conseguenza l’influenza dell’intelligence stessa dovrebbe essere maggiore negli Stati Uniti che non in Paesi senza una comparabile tradizione analitica[3].

Se possiamo dimostrare che anche negli Stati Uniti l’influenza dell’intelligence è scarsa, avremo dimostrato la nostra tesi su un caso meno probabile, e potremmo dunque presumere che la tesi si applichi anche a casi più facili.

Tuttavia, l’analisi empirica di questo caso più difficile non è sempre convincente. Ad esempio, qualsiasi decisore politico che ha rigettato un’analisi pessimistica dell’intelligence poi rivelatasi corretta avrà interesse a dire che l’analisi era stata considerata, ma che nulla si poteva fare per prevenire l’esito negativo. Così hanno fatto le Amministrazioni di Bush padre e figlio riguardo rispettivamente all’implosione della Jugoslavia e alle conseguenze della guerra in Iraq. Marrin prende le loro giustificazioni per buone e le utilizza a sostegno della sua tesi, sia pur tradendo qualche incertezza. Tuttavia, una disamina più accurata avrebbe mostrato che, almeno nel caso della guerra in Iraq, la pianificazione per il post-invasione fu superficiale ed eccessivamente intrisa di ottimismo e che chi, all’interno della CIA, mise in guardia dalle conseguenze dell’invasione, fu duramente e pubblicamente criticato[4].

In altre parole, le spiegazioni tradizionali basate sulle convenienze politiche e sui difetti cognitivi appaiono più forti di quanto Marrin non le faccia sembrare, anche nei casi da lui esaminati.Infine, gli argomenti di Marrin concedono troppo alle capacità analitiche dei decisori politici. Senz’altro alcuni di essi saranno più esperti e magari anche più capaci degli analisti. Difficilmente un analista della CIA appena uscito dal college avrebbe molto da insegnare ad un Henry Kissinger. Non c’è dubbio poi che occasionalmente le previsioni dei decisori politici si riveleranno più accurate, ma lo stesso può dirsi di previsioni del tutto casuali, come quelle di una scimmia armata di freccette. Eppure è difficile sostenere che, in media, i decisori politici produrranno analisi migliori degli analisti. Hanno meno tempo a disposizione, spesso non hanno una preparazione adeguata e, per via dei loro interessi politici e dei loro difetti cognitivi, tenderanno a raggiungere conclusioni convenienti che altro non fanno che ripetere quanto vogliono sentirsi dire. Nei Paesi autoritari, dove raramente esiste un’analisi indipendente e neutrale, i decisori politici manipolano regolarmente i risultati dell’analisi stessa, con risultati spesso disastrosi[5].

Nonostante questi limiti, l’articolo di Marrin merita di essere letto da un pubblico più ampio dei soli specialisti accademici. Ancora non abbiamo una spiegazione completa e convincente del perché e del quando l’analisi sarà più o meno influente sul processo decisionale, ma Marrin ci mette in guardia dall’avere aspettative troppo elevate al riguardo. L’analisi non è monopolio degli analisti, e cercare di conquistare questo monopolio è una battaglia persa in partenza. Invece, gli analisti devono capire dove e quando possono arricchire la capacità di analisi dei decisori politici. Solo così potranno trovare il giusto equilibrio tra influenza da un lato ed obbietività dall’altro.

[1] Dieci giorni prima del briefing di Carver, Johnson aveva invocato pubblicamente «uno sforzo nazionale totale per vincere la guerra.» Vedi C. Andrew, For the President’s Eyes Only. Secret Intelligence and the American Presidency from Washington to Bush, Harper Perennial, New York (NY) 1995, pp. 344-346.[2] Si vedano, ad esempio, R. Kerr, The Track Record: CIA Analysis from 1950 to 2000 in Analyzing Intelligence: Origins, Obstacles and Innovations, a cura di R. George e J. Bruce, Georgetown University Press, Washington, DC, 2008, pp.35-54 e M. Lowenthal, e R. Marks, Intelligence Analysis: Is It As Good As It Gets?, in «International Journal of Intelligence and Counterintelligence», Vol. 28, pp. 662-665, 2015.[3] Sulla scarsissima influenza dell’analisi d’intelligence sovietica, si veda R. Garthoff, Soviet Leaders and Intelligence, Georgetown University Press, Washington, DC, 2015.[4] Vedi P. Pillar, Intelligence, Policy and the War in Iraq, in «Foreign Affairs», marzo-aprile 2016, https://www.foreignaffairs.com/articles/iraq/2006-03-01/intelligence-policy-and-war-iraq e, tra le tante critiche, The CIA’s Insurgency, in «The Wall Street Journal», 29 settembre 2004, https://www.wsj.com/articles/SB109641497779730745, e Stephen Hayes, Paul Pillar Speaks, Again. The latest CIA attack on the Bush Administration is nothing new, in «The Weekly Standard», 10 febbraio 2006, http://www.weeklystandard.com/paul-pillar-speaks-again/article/7897.[5] Vedi C. Andrew, Intelligence, International Relations and ‘Under-theorisation’, in «Intelligence and National Security», Vol. 19, No. 2, 2004, pp. 170-184, specie pp. 177-179; K. Pollack, Arabs at War. Military Effectiveness, 1948-1991, University of Nebraska Press, Lincoln (NE) and London, 2002, pp. 561-563; U. Bar Joseph, The Politicization of Intelligence: A Comparative Study, in «International Journal of Intelligence and Counterintelligence», Vol. 26, No. 2, 2013, pp. 347-369 p. 348 e Garthoff, Soviet Leaders and Intelligence, pp. 12 e 85.

M. Faini Fonte: sicurezzanazionale.gov.it

Sinone. La spia ‘dietro’ al cavallo di Troia

La storia del cavallo di Troia è indubbiamente una delle prime spy-story conosciute. Meno conosciuto è, invece, il nome della spia che mise in piedi l’inganno: Sinone.Sinone è l’antesignano della spia di guerra, il protagonista di un capolavoro di spionaggio divenuto un modello. Mettendo sé stesso al centro di un finto complotto, che sarebbe stato ordito contro di lui dai suoi stessi compagni, riesce astutamente a farsi accogliere dai nemici. Recitando la parte del falso disertore e inventando una storia con fatti e persone reali, riesce ad accreditarsi come attendibile nonostante i passaggi poco logici del suo discorso, oscillanti tra incertezze e ambiguità, e distogliendo continuamente l’attenzione dei personaggi coinvolti dal vero focus della vicenda.

Del suo operato Virgilio fornisce una descrizione nel secondo libro dell’Eneide, dove fa narrare a Enea le ultime ore della città di Troia. Siamo nel XII secolo A.C. circa e sono passati dieci anni ormai dall’inizio della guerra e i greci non riescono a espugnare la città. Fingono di ritirarsi con le navi, ma in realtà si nascondono dietro un’isola, di fronte alla piana di Troia. Hanno lasciato dietro di loro un enorme cavallo di legno con all’interno, nascosti, alcuni valorosi guerrieri. I troiani scorgono l’artefatto e sono indecisi su cosa farne. Tra la folla spunta Laocoonte il quale, nel tentativo di dissuadere la sua gente dall’accettare il cavallo, pronuncia una frase divenuta poi proverbiale anche nel mondo dell’intelligence: «timeo Danaos et dona ferentes», letteralmente «temo i greci anche quando portano doni». In parole più semplici, non fidarti mai dei nemici, anche quando appaiono benevoli.

L’ingresso della spia nella vicenda e il pathos narrativo

È a questo punto che compare sulla scena Sinone. Egli si è fatto catturare da alcuni pastori e, con le mani ancora legate dietro la schiena, lascia che la folla lo insulti, indossando subito i panni della vittima. Si finge perseguitato dai compagni greci per essere rimasto fedele al suo padrone Palamede, falsamente descritto come contrario alla guerra contro Troia. Ulisse, saputa di questa sua fedeltà, gli avrebbe teso un inganno. Avrebbe imposto all’indovino di fare il nome di Sinone come vittima sacrificale di un rito che avrebbe dovuto placare i venti per consentire il rientro in patria alle navi greche in ritirata.

Facendo leva sul desiderio di pace dei troiani, Sinone riesce ad attirare la loro simpatia con un commovente racconto accompagnato da finte lacrime. Abbassata la guardia, e così disarmati, i troiani placano il loro rancore nei confronti del greco. Egli si presenta come vittima di un’ingiustizia, uno sventurato che il destino ha reso sì infelice, ma fedele e mai disonesto o bugiardo. Non appare come un vigliacco traditore in fuga, una condizione che avrebbe potuto insospettire i suoi interlocutori. I troiani, infatti, hanno ben conosciuto la sciagura durante i dieci anni di assedio e, per questo, sono disposti a comprendere quella altrui. Il racconto di Sinone si colora della disperazione per la vendetta che i suoi infidi compagni greci, una volta ritornati in patria, avrebbero perpetrato nei confronti dei suoi familiari. Riesce quindi a far apparire la sua uccisione come gradita ai greci accomunando, così, il suo destino a quello degli stessi troiani. Ed è a questo punto che chiede accoglienza presso Troia.Virgilio, dimostra di essere un fine conoscitore di tecniche di interrogatorio e così, lì dove sarebbe rischioso aggiungere particolari nel discorso, sorvola. Ad esempio quando Sinone racconta la notte passata all’addiaccio dopo il ritiro dei greci, non chiarisce perché la partenza sia avvenuta comunque senza il previsto sacrificio umano, ma cambia rapidamente argomento. In altri casi fa interrompere la narrazione di Sinone con una supplica per distrarre l’attenzione da una narrazione poco lineare. Oppure, nonostante il maestoso cavallo di legno sia costantemente presente sulla scena, nella narrazione viene nominato solo di sfuggita allontanando, così, il sospetto che la finta cattura possa essere simulata al solo scopo di introdurre il cavallo nella città.Il capolavoro della deception.

La narrazione del cavallo di Troia nelle parole di Sinone

La preghiera finale di Sinone per aver salva la vita viene quindi accolta e in cambio gli viene chiesto di spiegare il significato di quel cavallo. Sinone promette di svelarne il segreto e, per aumentarne l’importanza, impegna i troiani a mantenere la promessa di accoglierlo tra le mura della loro città. Inizia così un altro capolavoro di arguzia e sottigliezza. Nelle parole di Sinone, il cavallo sarebbe stato costruito per rimediare al furto del Palladio, una statua posta sulla rocca di Troia a protezione della città. Con una dovizia di particolari non verificabili, Sinone racconta delle sventure che questa ruberia avrebbe portato nell’accampamento greco facendo, così, presagire la sconfitta in guerra. Il cavallo, quindi, è stato costruito per rimediare al sacrilegio compiuto e alle nefaste conseguenze. E aggiunge un particolare. Sarebbe stato appositamente costruito più alto delle porte di accesso a Troia per evitare che i troiani possano introdurlo nella città, guadagnandosene i favori. I ‘poteri’ del cavallo, infatti, avrebbero permesso loro di muovere guerra ai greci oramai in fuga.

I troiani ispirati dall’abile discorso di Sinone, accecati dalla voglia di rivalsa che questi era riuscito a suscitare, decidono di aprire una breccia nella cinta delle mura della città e introdurvi il cavallo. Il piano è poi noto. Col favore della notte, Sinone, dopo aver ricevuto il segnale luminoso dalle navi greche, apre il ventre del cavallo e libera i compagni che spalancano le porte all’esercito greco che metterà a ferro e fuoco la città.

Sinone, cugino e amico di infanzia di Ulisse, seguirà quest’ultimo nel suo viaggio di ritorno morendo però nel porto di Messina, prima di poter giungere a Itaca. Le sue capacità di inganno e manipolazione, tanto celebrate dai suoi compatrioti, convinceranno Dante Alighieri a ‘condannarlo’ all’inferno tra i falsificatori di persona, attribuendo le sue doti alla malizia e alla genialità fraudolenta. Il ‘triste’ destino di una spia

Fonte: sicurezzanazionale.gov.it