La violenza contro le donne è una violazione dei diritti umani

L’UE ha da tempo riconosciuto che la violenza contro le donne è una violazione dei diritti umani e una forma di discriminazione basata sul genere che ha un forte impatto negativo sulle vittime e costi significativi per la società.

È più probabile che le donne subiscano violenza per mano di qualcuno che conoscono, con una su cinque che ha subito violenza per mano di un partner intimo. Poiché le donne sono colpite in modo sproporzionato dalla violenza da parte del partner, questo rapporto si concentrerà sulle donne vittime.

Mentre il dovere principale di proteggere le donne dalla violenza spetta allo Stato, la percezione che la violenza da parte del partner sia “una questione privata” deve cambiare nella società, a livello individuale così come nella sfera privata, professionale e pubblica.

Questo rapporto esamina i fattori che incoraggiano i testimoni di violenza da parte del partner a intervenire (inclusa la segnalazione della violenza alle autorità competenti). Si basa sulla ricerca a tavolino in tutta l’UE e su un’approfondita ricerca qualitativa in Danimarca, Germania, Francia e Portogallo.

Poiché la ricerca a tavolino ha riscontrato una mancanza di dati e prove che esaminano il sostegno dei testimoni alle vittime di violenza da parte del partner, questo rapporto fornisce nuove prove su quando i testimoni intervengono e in quali tipi di ambiente.

  1. 20203856_mh0120489enn_pdf (1)

Il potere della leadership il libro all’università per stranieri di Reggio Calabria

“All’Università per stranieri di Reggio Calabria si parla di leadership”

Anna Luana Tallarita presenta il libro 

“IL POTERE DELLA LEADERSHIP”

Nell’aula magna dell’Università per Stranieri Dante Alighieri di Reggio Calabria

Martedì 22 novembre 2022 alle ore 16.00

Ci saranno a discuterne l’autore 

dottoressa Anna Luana Tallarita. 

Antropologa, Artista e Criminolologa. 

Il Rettore dell’università il Prof. A.Zumbo, 

il giornalista Dr. F.Chindemi che presenterà il testo e porrà dei quesiti alla Tallarita.

E l’intervento sulla gestione del potere 

del Dr. F. Spagnolo e della suggestione che ha avuto dal capitolo VI ‘Come gestire il potere.’

Si analizzeranno, leggendo alcuni passi, i capitoli del testo: I il comportamento nello spazio fisico; II l’aggressività e il potere; III le pulsioni di vita e di morte; IV rappresentazione e volontà; V Azione di potere distrazione e controllo; VI come gestire il potere; VII pratica e teoria.

Sponsor

www.pcapolitical.com

www.cafisc.it

www.ejecam.it

Dove acquistare il testo:

https://www.aracneeditrice.eu/it//pubblicazioni/il-potere-della-leadership-anna-luana-tallarita-9791221800005.html

Spionaggio e controspionaggio

Jean-Pierre Alem – (Edizioni Scientifiche Italiane, Napoli 1984)

Il volume, pubblicato in lingua originale in Francia nel 1980 e apparso nella traduzione italiana curata dalle Edizioni scientifiche Italiane, nel 1984, è una piccola storia dello spionaggio e del controspionaggio dall’antichità ai nostri giorni.

L’autore, che cela la propria identità sotto lo pseudonimo di Jean Pierre Alem, dopo aver tracciato un brevissimo excursus storico dell’azione segreta, ricorda come lo spionaggio “non trasforma radicalmente il corso della storia, ma accade che cambi profondamente le vicende“.

Alem analizza tre fasi dell’attività spionistica: l’acquisizione, la trasmissione e la protezione delle informazioni e, rivolgendo la sua attenzione alla figura degli “agenti”, esamina alcune motivazioni che spesso sono alla base di una scelta professionale a volte così “ingrata”, e cioè il denaro, il patriottismo, talora il desiderio di avventura, la costrizione, procedimento spesso comodo, usato frequentemente dai Servizi Segreti comunisti.

L’autore del volumetto, rivelati i sistemi del reclutamento e dell’istruzione, si sofferma sulle intercettazioni, fonte ricchissima di informazioni e sui mezzi tecnologici più sofisticati utilizzati a tale scopo.

Alem ritiene tuttavia che l’impiego di metodi e materiali sempre più elaborati, pur fornendo ai Servizi di Informazione possibilità sempre più vaste, dimostri che essi “prolungano e affinano l’azione degli agenti ma non la escludono”.

L’autore descrive poi i mezzi di comunicazione usati dall’agente per contattare il suo ufficiale di collegamento per passare alla illustrazione delle protezioni delle informazioni segrete e cioè delle articolate misure di sicurezza applicate per difenderle.Un capitolo è dedicato al controspionaggio e ai suoi compiti: la controingerenza e l’intossicazione, con particolare riguardo alla figura degli agenti doppi.

Il volumetto si conclude con una brevissima rassegna dei servizi segreti occidentali (Francia, Stati Uniti, Inghilterra, Germania federale, Italia, Israele), di quelli speciali del blocco sovietico e di quelli speciali arabi (Egitto, altri Paesi del Vicino Oriente arabo e l’organizzazione per la Liberazione della Palestina).Il libro, di scorrevole lettura, nato, come afferma l’Autore nella conclusione, dal tentativo “di demistificare un’attività e di esorcizzare una parola”, consente una rapida incursione nel mondo dei servizi e costituisce uno strumento utile per conoscerne le tecniche dall’interno, sia pur in maniera non approfondita.

Presumibilmente poco attuale la parte dedicata alla tecnologia, in considerazione del fatto che il libro è stato pubblicato nel 1980.

Fonte: AGENZIA INFORMAZIONI E SICUREZZA INTERNA gnosis.aisi.gov.it

Foto: spiare.com

Prove di cyber-guerra planetaria

Ottobre 2012: una data che non sarà dimenticata per molto tempo e che rappresenta il primo esempio di attacco massificato nel cyberspazio.

Sono stati i ricercatori del Kaspersky Lab Global Research & Analysis Team, attraverso un’intensa attività di ricerca e analisi su alcune minacce provenienti dalla rete, a scoprirne l’esistenza. L’elemento che ha condotto alla sua scoperta è una botnet[1] che si distingue dalle altre per le spiccate finalità spionistiche che persegue. Si scopre inoltre che questo malicious code era attivo da ben 5 anni e ancora agli inizi del 2013 continuava a condurre i suoi attacchi. Il nome gli viene attribuito in funzione del luogo in cui ha avuto origine il network che ha scatenato le azioni di cyber crime, la Russia, anche se molti dei server che si sono resi protagonisti degli attacchi, sono dislocati in altri paesi europei, come ad esempio la Germania.

Nella relazione tecnica presentata da Kaspersky, risulta che gli attacchi si sono estesi a macchia d’olio dall’Asia fino agli Stati Uniti, attaccando principalmente strutture istituzionali, governative (le ambasciate in particolare), accademiche e soprattutto centri di ricerca ubicati prevalentemente in Europa orientale e in Asia centrale. La mission principale dei cyber-criminali, era finalizzata alla raccolta di informazioni inerenti alle tipologie di sistemi informativi oggetto degli attacchi, i dispositivi mobili ad essi collegati (notebook, netbook, smartphone, iPad), le differenti varietà di apparecchiature di trasmissione indirizzamento di dati in rete (switch, firewall, router), e non ultimo per importanza, alcuni database memorizzati nelle memorie di massa dei sistemi informatici.La tecnica utilizzata è la seguente: inizialmente, i crackers[2] raccolgono una serie di informazioni utili sul bersaglio da colpire, utilizzando una tecnica di phishing[3] particolarmente raffinata: lo spear phishing.

È un programma appositamente sviluppato per scagliare attacchi di phishing, ma solo dopo aver preliminarmente raccolto informazioni dettagliate sul bersaglio.Un esempio classico di spear phishing è quello che vede il destinatario dell’attacco ricevere una mail da un mittente “noto” o “conosciuto” (quindi valutato come innocuo), in cui sono allegati documenti apparentemente reali e riconducibili al lavoro che il ricevente svolge o che sono riferibili alla sua vita personale.

Di conseguenza, la mail assume tutte le caratteristiche di un messaggio vero e affidabile. In seguito è introdotto un codice malizioso (malware[4]) opportunamente creato per condurre determinate azioni (trafugare dati e informazioni, bloccare i sistemi, modificare i dati memorizzati nei computer, cancellare dati e programmi, etc).

In questo caso, il codice malizioso è strutturato per acquisire i dati contenuti nei diversi computer presenti nella rete in cui si è introdotto, fino a colpire perfino i dispositivi di telefonia mobile (smartphone) ad essi collegati. Secondo quanto affermato dai tecnici di Kaspersky, sarebbero circa 3.000 i dispositivi caduti nella trappola di Red October e dalle loro memorie sarebbero stati trafugati documenti altamente riservati. Secondo i dati aggiornati da Kaspersky a gennaio 2013, i computer infetti superavano i 300.

Ma l’aspetto più critico rilevato dai tecnici dell’azienda russa risiede nella straordinaria capacità del malicious code di Ottobre Rosso di penetrare i computer e di prelevare tutte le credenziali di accesso (username e passwors) memorizzate al suo interno. Inoltre è stato accertato che riesce a rilevare tutti i device driver collegati tramite interfacce di collegamento diverse (USB, wireless, IrDA e Bluetooth) ai computer violati, grazie all’utilizzo di keylogger[5]. Essendo ormai diffusa la pratica di collegare smartphone e pen-drive USB ai computer, si evince istantaneamente quale possa essere, in termini numerici, l’estensione dell’intera operazione di trafugamento di dati.

Cyber-guerra: un conflitto complesso e difficoltoso da gestire Com’è possibile che nei cinque anni di attività di Ottobre Rosso, le innumerevoli applicazioni antivirus fruibili sul mercato non siano state in grado di rilevare l’esistenza di questo worm[6]?

Questa è la domanda che potrebbero farsi tutti coloro che leggono notizie di questo tipo. Una possibile risposta la fornisce Andreas Marx, amministratore delegato di AV-Test[7], noto istituto tedesco specializzato in sicurezza informatica, che asserisce: “Ottobre Rosso infetta solo singoli computer in maniera molto mirata, mentre il software anti-virus di solito si concentra su worm diffusi”.

Ottobre rosso non può essere assimilato ad un semplice codice malizioso la cui creazione è finalizzata alla distruzione di un server web o al blocco delle funzioni di una rete di computer aziendali. È molto di più.

È un complesso network di computer creati e organizzati per attaccare sistemi informativi protetti che contengono informazioni preziose, con lo scopo di carpirne le informazioni che vi sono memorizzate. Ottobre Rosso ha indirizzato gli attacchi principalmente verso la Russia ed altre repubbliche ex sovietiche, ma sono stati infettati anche molti computer in India, Afghanistan e in particolare in Belgio, dove hanno sede l’Unione Europea e la NATO.

Meno infezioni sono state riscontrate negli Stati Uniti, in Iran, Svizzera e Italia. Non sono state riscontrate infezioni in Cina e in Corea del Nord. Di particolare rilevanza è l’aspetto secondo cui, in funzione di quanto affermato dal team dell’azienda russa, esso presenti vistose somiglianze con i famigerati codici maligni Stuxnet, Flame e Gauss, che hanno, di fatto, inaugurato negli anni scorsi l’era delle cyberwar.Chi si cela dietro Ottobre Rosso?Red October può essere considerato come il primo autentico programma sviluppato per azioni di tipo spyware, cioè in grado di condurre azioni di spionaggio in Rete.

La sua maggiore peculiarità risiede nella sua capacità di trafugare informazioni “classificate”, cioè di particolare valore e rilevanza strategica. Da ciò deriva il sospetto che dietro questo temibilissimo strumento d’intelligence digitale, si possa celare il servizio segreto di un paese particolarmente all’avanguardia nel settore della cyber intelligence.Nonostante i nomi dei creatori e dei mandanti della temibile arma digitale siano ancora avvolti nel mistero, qualche indizio trapela dall’analisi delle linee di codice del codice maligno.

Ad esempio, tra le righe del programma è possibile leggere parole come zakladka (termine russo utilizzato per identificare un bug), oppure proga (sempre in russo, identifica la parola programma), che lasciano intuire che dietro gruppo di sviluppatori del codice maligno si celino crackers russi. Sergei Nikitin, esperto di sicurezza informatica del Governo di Mosca, ritiene che il programma sia stato commissionato da “un servizio di intelligence che ha assunto programmatori attraverso forum nella comunità hacker russi”.

Ma potrebbe trattarsi anche di un’azione di simulazione per indurre gli analisti a conclusioni completamente errate.Dagli eserciti di soldati agli eserciti di informaticiA giugno del 2012, secondo quanto riportato da Space Daily[8], il governo della Corea del Nord viene accusato da quello del Sud di aver attivato un “elite team” di hackers capaci di trafugare segreti militari per fomentare il disordine pubblico all’interno del governo di Seoul.

“La Corea del Nord sta cercando di rubare segreti militari e paralizzare il nostro sistema di difesa e informazioni utilizzando esperti appositamente addestrati per incidere nella nostra rete di informazioni militari” questo è quanto asserisce il Defence Security Commander del governo di Seul, Bae Deuk-Shik in un convegno sulla sicurezza, aggiungendo poi che il Nord ha tentato di “fomentare il disordine sociale, di paralizzare la nostra infrastruttura di base attraverso il cyber-terrorismo che può causare enormi danni in un breve periodo”. Il professor Lee Dong-Hun della Korea University ha confermato durante il forum che il governo di Pyongyang ha istituito anch’esso una special unit forte di circa 3.000 hacker, controllati e diretti dallo stesso leader del paese, Kim Jong-Un.

Ma il professore si è spinto ben oltre, affermando perfino che la “Corea del Nord è la terza nazione più potente al mondo nella cyber-guerra, dopo Russia e Stati Uniti”. Secondo quanto pubblicizzato sui media internazionali, dal 2009 e fino al 2012, molti siti sudcoreani con una particolare attenzione rivolta a quelli che afferiscono al settore finanziario (banche), sono stati attaccati da malware di tipo DDoS[9], grazie alla cooperazione di studenti universitari reclutati nelle università della Corea del Nord. Ovviamente Pyongyang accusa Seoul di inventare le accuse. Nello stesso anno, tra aprile e maggio, Seoul ha nuovamente accusato la Corea del Nord di aver utilizzato segnali radio per azioni di jamming (azioni di disturbo delle comunicazioni radio).

Sembra però corrispondere al vero la notizia che, già da alcuni anni, sia operativo un nucleo di elite crackers specializzati in cyberwar, cui si aggiungerebbe l’ulteriore collaborazione di circa 10.000 laureati in aree tecnico-scientifiche che provengono dalla Kim Il Sung University.

La struttura di “elite” si troverebbe all’interno della Room 39 (conosciuta anche come Bureau 39, Division 39 e Office 39), un’organizzazione segretissima alle dirette dipendenze del governo di Pyongyang, specializzatasi soprattutto in audaci e spericolate operazioni finanziarie sui mercati internazionali. Sembra addirittura che questa struttura, alle dirette dipendenze di Kim Jong-Un, si occupi di molteplici attività riservate, tra cui il programma di sviluppo di armi nucleari. Tuttavia, il ben noto isolamento in cui versa la Corea del Nord, impedisce quasi totalmente l’accertamento di queste informazioni.Va sottolineato che la Corea del Nord è un altro di quei paesi usciti indenni dagli attacchi di Ottobre Rosso.

In funzione di ciò si potrebbero elaborare facili congetture sulla paternità di Ottobre Rosso, ma se osserviamo bene gli ambienti geografici in cui si sono consumati gli attacchi, possiamo rilevare che sono stati esclusi dai cyber-attack anche molti paesi collocati geograficamente in un altro continente. È il caso dei paesi africani, che potrebbero essere considerati come out of technology, per la loro proverbiale arretratezza tecnologica e cronica scarsità di mezzi, ma anche in questo caso si rischia di commettere un grossolano errore di valutazione delle effettive potenzialità possedute.

Al contrario di quanto si possa immaginare, da qualche tempo, molti paesi africani hanno iniziato ad organizzarsi per un loro ingresso, e soprattutto “ruolo”, nel cyberspazio. Già da diversi anni, in molti di quei paesi considerati “caldi” (dal Medio Oriente all’Africa), dove gli investimenti erano perlopiù concentrati sull’acquisto di armamenti e tecnologie militari, si sta cominciando ad inserire una nuova voce nel bilancio della spesa nazionale: la Cyber Defence.

Gli esempi non mancano: il Kenya ha annunciato[10] che assegnerà ad ogni utilizzatore della Rete, un’identità virtuale per arginare il crescente fenomeno del cyber crime. Ma Bitange Ndemo, segretario permanente del Ministro delle Informazioni e Comunicazioni del Kenya, ha asserito “Ci stiamo muovendo velocemente verso l’automazione di tutte le informazioni, dato che i sistemi informativi devono essere protetti perché alcune persone hanno cattive intenzioni”. E l’ha detto proprio in occasione dell’East African Cyber Security Convention del 2012, evento sulla sicurezza informatica cui hanno partecipato, con nutrito interesse, quasi tutti i paesi del continente africano.

Ndemo ha anche asserito che in seguito ai numerosi attacchi informatici subiti nel corso degli ultimi mesi contro banche e aziende di comunicazione e trasmissione dati, sta realizzando un ecosistema di cyber security all’interno della Communication Commission of Kenya (CCK) che ha la mission di contrastare le minacce informatiche provenienti dal Cyberspazio. Ma ciò che non bisognerebbe mai dimenticare è che una struttura di Cyber Defence può tranquillamente svolgere azioni di Cyber Intelligence.

Pertanto, dietro Ottobre Rosso potrebbero celarsi forze oscure non meglio identificate o più semplicemente azioni sinergiche di più paesi interessati al trafugamento di informazioni, vitali per la loro sopravvivenza, in un mondo governato dalla “globalizzazione socio-economico-produttiva”. L’informazione è potere, e per assumere una posizione di rilievo a livello mondiale è essenziale l’acquisizione continua di informazioni, cui deve affiancarsi il diretto controllo delle stesse.

Ma essendo l’informazione sempre più digitalizzata, bisogna munirsi di strumenti e risorse umane che siano in grado di intercettarla dove è prodotta e acquisita: il cyberspazio.

[1] Botnet. È una rete formata da computer collegati ad Internet e infettati da software maliziosi in grado di danneggiare un sistema informatico. Una botnet si può creare grazie alla presenza di falle di sicurezza nei computer o nella rete, oppure per negligenza da parte degli utenti o dell’amministratore del sistema. In questo caso, i computer vengono attaccati e infettati da virus informatici che consentono ai loro creatori di controllare l’intera rete da sistemi remoti. I controllori della botnet possono sfruttare i computer infetti per scagliare attacchi distribuiti del tipo distributed denial of service (DDoS) contro altri sistemi in Rete e possono condurre ulteriori azioni criminose, alle volte agendo persino su commissione di organizzazioni criminali. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie. [2] Cracker. In ambito informatico il termine cracker identifica un esperto informatico che utilizza le sue conoscenze e tecnologie per aggirare le barriere e i sistemi di protezione (hardware e software), per conseguire vantaggi, il più delle volte, economici. Tuttavia il cracking può essere finalizzato anche allo spionaggio militare, industriale o per le truffe o per alimentare la disinformazione. Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. L’hacker è colui che sfrutta le proprie conoscenze per esplorare, valutare o testare un sistema informatico, senza tuttavia creare danni o inefficienze al sistema.[3] Phishing. È una tecnica di truffa in rete mediante la quale un attaccante tenza di ingannare la vittima convincendola a fornire informazioni personali sensibili. Uno dei classici esempi è quello dell’invio causale di messaggi di posta elettronica che imitano la grafica web di siti bancari o postali. Con questa tecnica, il cyber-criminale cerca di ottenere dai malcapitati le username e le password di accesso al sistema.[4] Malware. In informatica, il malware sta ad indicare un qualsiasi software realizzato con lo scopo di danneggiare un computer o una rete di sistemi informatici. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio” o “codice maligno”.[5] Keylogger. In gergo informatico, il keylogger è uno dispositivo di sniffing (attività di intercettazione passiva dei dati), hardware o software capace di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer.[6] Worm. Un worm (traducibile dall’inglese come “verme”) è una particolare categoria di codice maligno la cui sua maggiore peculiarità, risiede nella capacità di autoreplicarsi. È molto simile ad un virus, ma si differenzia da quest’ultimo per il fatto che non ha bisogno di altre applicazioni per diffondersi.[7] http://www.av-test.org/en/home/ accesso al 30 maggio 2013[8]http://www.spacedaily.com/reports/S_Korea_military_accuses_North_of_stealing_secrets_999.html accesso al 30 maggio 2013[9] DDos (Distributed Denial of Service). In informatica, un Dos (Denial of Service) corrisponde ad un attacco informatico che mira alla negazione di un servizio. Il funzionamento si basa sul tentativo di disattivare un servizio offerto da sistema informatico (ad esempio un sito web). Una variante di questo tipo di attacco è il DDoS, che funzionando allo stesso modo tenta però di condurre l’attacco utilizzando numerosi computer attaccanti, che insieme costituiscono una botnet.[10] http://www.businessdailyafrica.com/Corporate-News/-/539550/1624124/-/yi8poj/-/index.html accesso al 30 maggio 2013

A.Teti Fonte :sicurezzanazionale.gov.it

Quanto è influente l’analisi d’intelligence?

metodi analitici e la performance dei suoi analisti, per quanto difficile da misurare e non esente da gravi errori, è verosimilmente tra le migliori al mondo[2]. Di conseguenza l’influenza dell’intelligence stessa dovrebbe essere maggiore negli Stati Uniti che non in Paesi senza una comparabile tradizione analitica[3].

Se possiamo dimostrare che anche negli Stati Uniti l’influenza dell’intelligence è scarsa, avremo dimostrato la nostra tesi su un caso meno probabile, e potremmo dunque presumere che la tesi si applichi anche a casi più facili.

Tuttavia, l’analisi empirica di questo caso più difficile non è sempre convincente. Ad esempio, qualsiasi decisore politico che ha rigettato un’analisi pessimistica dell’intelligence poi rivelatasi corretta avrà interesse a dire che l’analisi era stata considerata, ma che nulla si poteva fare per prevenire l’esito negativo. Così hanno fatto le Amministrazioni di Bush padre e figlio riguardo rispettivamente all’implosione della Jugoslavia e alle conseguenze della guerra in Iraq. Marrin prende le loro giustificazioni per buone e le utilizza a sostegno della sua tesi, sia pur tradendo qualche incertezza. Tuttavia, una disamina più accurata avrebbe mostrato che, almeno nel caso della guerra in Iraq, la pianificazione per il post-invasione fu superficiale ed eccessivamente intrisa di ottimismo e che chi, all’interno della CIA, mise in guardia dalle conseguenze dell’invasione, fu duramente e pubblicamente criticato[4].

In altre parole, le spiegazioni tradizionali basate sulle convenienze politiche e sui difetti cognitivi appaiono più forti di quanto Marrin non le faccia sembrare, anche nei casi da lui esaminati.Infine, gli argomenti di Marrin concedono troppo alle capacità analitiche dei decisori politici. Senz’altro alcuni di essi saranno più esperti e magari anche più capaci degli analisti. Difficilmente un analista della CIA appena uscito dal college avrebbe molto da insegnare ad un Henry Kissinger. Non c’è dubbio poi che occasionalmente le previsioni dei decisori politici si riveleranno più accurate, ma lo stesso può dirsi di previsioni del tutto casuali, come quelle di una scimmia armata di freccette. Eppure è difficile sostenere che, in media, i decisori politici produrranno analisi migliori degli analisti. Hanno meno tempo a disposizione, spesso non hanno una preparazione adeguata e, per via dei loro interessi politici e dei loro difetti cognitivi, tenderanno a raggiungere conclusioni convenienti che altro non fanno che ripetere quanto vogliono sentirsi dire. Nei Paesi autoritari, dove raramente esiste un’analisi indipendente e neutrale, i decisori politici manipolano regolarmente i risultati dell’analisi stessa, con risultati spesso disastrosi[5].

Nonostante questi limiti, l’articolo di Marrin merita di essere letto da un pubblico più ampio dei soli specialisti accademici. Ancora non abbiamo una spiegazione completa e convincente del perché e del quando l’analisi sarà più o meno influente sul processo decisionale, ma Marrin ci mette in guardia dall’avere aspettative troppo elevate al riguardo. L’analisi non è monopolio degli analisti, e cercare di conquistare questo monopolio è una battaglia persa in partenza. Invece, gli analisti devono capire dove e quando possono arricchire la capacità di analisi dei decisori politici. Solo così potranno trovare il giusto equilibrio tra influenza da un lato ed obbietività dall’altro.

[1] Dieci giorni prima del briefing di Carver, Johnson aveva invocato pubblicamente «uno sforzo nazionale totale per vincere la guerra.» Vedi C. Andrew, For the President’s Eyes Only. Secret Intelligence and the American Presidency from Washington to Bush, Harper Perennial, New York (NY) 1995, pp. 344-346.[2] Si vedano, ad esempio, R. Kerr, The Track Record: CIA Analysis from 1950 to 2000 in Analyzing Intelligence: Origins, Obstacles and Innovations, a cura di R. George e J. Bruce, Georgetown University Press, Washington, DC, 2008, pp.35-54 e M. Lowenthal, e R. Marks, Intelligence Analysis: Is It As Good As It Gets?, in «International Journal of Intelligence and Counterintelligence», Vol. 28, pp. 662-665, 2015.[3] Sulla scarsissima influenza dell’analisi d’intelligence sovietica, si veda R. Garthoff, Soviet Leaders and Intelligence, Georgetown University Press, Washington, DC, 2015.[4] Vedi P. Pillar, Intelligence, Policy and the War in Iraq, in «Foreign Affairs», marzo-aprile 2016, https://www.foreignaffairs.com/articles/iraq/2006-03-01/intelligence-policy-and-war-iraq e, tra le tante critiche, The CIA’s Insurgency, in «The Wall Street Journal», 29 settembre 2004, https://www.wsj.com/articles/SB109641497779730745, e Stephen Hayes, Paul Pillar Speaks, Again. The latest CIA attack on the Bush Administration is nothing new, in «The Weekly Standard», 10 febbraio 2006, http://www.weeklystandard.com/paul-pillar-speaks-again/article/7897.[5] Vedi C. Andrew, Intelligence, International Relations and ‘Under-theorisation’, in «Intelligence and National Security», Vol. 19, No. 2, 2004, pp. 170-184, specie pp. 177-179; K. Pollack, Arabs at War. Military Effectiveness, 1948-1991, University of Nebraska Press, Lincoln (NE) and London, 2002, pp. 561-563; U. Bar Joseph, The Politicization of Intelligence: A Comparative Study, in «International Journal of Intelligence and Counterintelligence», Vol. 26, No. 2, 2013, pp. 347-369 p. 348 e Garthoff, Soviet Leaders and Intelligence, pp. 12 e 85.

M. Faini Fonte: sicurezzanazionale.gov.it

Le strutture d’interazione madre-bambino e le rappresentazioni presimboliche del sé e dell’oggetto

SOMMARIO

Gli autori prendono in esame i modelli d’interazione madre-bambino e la loro rilevanza per le origini presimboliche delle rappresentazioni del sé e dell’oggetto, prestando una particolare attenzione alla rappresentazione dell’interfaccia tra il sé e l’oggetto. Nella prospettiva dei sistemi diadici, secondo la quale il sistema é definito dai processi di autoregolazione e di regolazione interattiva, gli schemi alla base di questo sistema di regolazione danno origine a strutture d’interazione precoci, che costituiscono la base per le rappresentazioni del sé e dell’oggetto. Poiché i partner si influenzano reciprocamente momento per momento, ciò che viene rappresentato presimbolicamente è il processo interattivo e dinamico (l’interscambio). È questo un punto di vista dinamico e processuale delle rappresentazioni “interattive” e “diadiche”. L’idea che strutture d’interazione precoci organizzino l’esperienza si basa su un modello trasformazionale all’interno del quale hanno luogo continue trasformazioni e ristrutturazioni e che identifica sviluppo e riorganizzazione. Allo scopo di definire le abilità sulle quali si basa la capacità di rappresentazione presimbolica, viene proposta una panoramica delle ricerche effettuate negli ultimi dieci anni sulla memoria e la percezione infantile, i cui risultati hanno cambiato radicalmente il nostro concetto di rappresentazione. Attraverso le strutture d’interazione descritte si rileva l’importanza dell’arousal, dell’emozione, dello spazio e del tempo nell’organizzazione precoce dell’esperienza: 1) la trasformazione dello stato: l’aspettativa che l’arousal possa essere modificato attraverso l’influenza esercitata dal partner; 2) l’esperienza del faccia a faccia: l’aspettativa di corrispondenza positiva nello scambio affettivo; 3) la disgiunzione e la riparazione: l’aspettativa di una facile e rapida riparazione interattiva a seguito di un mancato rispecchiamento visivo- facciale; (4) la sequenza “avvicinamento-evitamento”: l’aspettativa di una mancata regolazione e di un disimpegno dell’orientamento spaziale, senza riparazione; (5) la regolazione interpersonale: l’aspettativa di una coincidenza del ritmo vocale.

SUMMARY MOTHER-INFANT INTERACTION STRUCTURES AND PRESYMBOLIC SELF-AND OBJECT REPRESENTATIONS

Using research on the purely social face-to-face exchange, we examine patterns of mother-infant interaction and their relevance for the presymbolic origins of self and object representations, focusing on representation of inter-relatedness between self and object. Based on a dyadic system view in which the system is defined by both self-and interactive-regulation processes, we argue that characteristic patterns of self and interactive regulation form early interaction structures, which provide an important basis for emerging self and object representations. What will be represented, presymbolically, is the dynamic interactive process itself, the interplay, as each partner influences the other from moment to moment. This is a dynamic, process view of “interactive” or “dyadic” representations. The argument that early interaction structures organize experience is based on a transformational model in which there are continuous transformations and restructurings, where development is in a constant state of active reorganization. To define the capacities on which a presymbolic representational capacity is based, we review the last decadès research on infant perception and memory, which has radically changed our concepts of representation. The interaction structures we describe illustrate the salience of arousal, affect, space and time in the early organization of experience: 1) state transforming, the expectation that an arousal state can be transformed through the contribution of the partner; 2) facial mirroring, the expectation of matching and being matched in the direction of affective change; 3) disruption and repair, the expectation of degree of ease and rapidity of interactive repair following facial-visual mismatches; 4) “chase and dodge”, the expectation of the misregulation and derailment of spatial-orientation patterns, without repair; 5) interpersonal timing, the expectation of degree of vocal rhythm matching.

Nel considerare le origini delle rappresentazioni del sé e dell’oggetto, ci basiamo sulla premessa che la madre (o il padre o il caretaker) e il bambino generano le modalità attraverso le quali fanno esperienza l’una dell’altro. Ci interessa comprendere come viene organizzata e rappresentata questa esperienza da parte del bambino. Non ci occuperemo del modo in cui viene rappresentata l’interazione da parte del genitore. Esamineremo la rilevanza degli schemi precoci di interazione propri del primo anno di vita, considerando le rappresentazioni del sé e dell’oggetto dal punto di vista della loro origine presimbolica. Facendo riferimento allo schema evolutivo di Piaget (1954), collochiamo alla fine del primo anno di vita l’emergere del pensiero simbolico, che si riorganizza profondamente nel periodo tra i sedici e i diciotto mesi e si consolida nel corso del terzo anno di vita. La simbolizzazione viene definita come la capacità di rievocare un oggetto fisicamente assente e di riferirsi ad esso secondo una modalità che non è determinata dalla sua configurazione reale, ma attraverso un simbolo convenzionale (linguistico) (Piaget, 1937; Werner e Kaplan, 1963). Affronteremo un aspetto particolare delle origini presimboliche delle rappresentazioni del sé e dell’oggetto, cioè la rappresentazione dell’interconnessione tra il sé e l’oggetto, limitando il discorso allo scambio faccia a faccia di natura squisitamente sociale. Non rientrano, invece, nei fini della nostra trattazione gli studi, per altro importanti, sulla regolazione degli stati di pianto, sull’alternarsi del ritmo sonno-veglia, sulla nutrizione e sugli stati di solitudine, anch’essi alle origini delle rappresentazioni del sé e dell’oggetto (per un’elaborazione di questi temi cfr. Sander, 1977, 1983, 1985). Ciò che sosteniamo è che le strutture precoci di interazione rappresentano un’importante base per l’emersione delle rappresentazioni del sé e dell’oggetto (cfr. Beebe e Stern, 1977; Stern, 1977, 1985, 1989;

Beebe, 1986; Beebe e Lachman, 1988a, 1988b). Le strutture d’interazione sono schemi caratteristici di reciproco influenzamento tra madre e bambino attraverso i quali si manifesta l’interazione. Esse includono sia il modo in cui il bambino regola il suo arousal (autoregolazione) sia la regolazione interattiva. Le strutture d’interazione sono organizzate attraverso le dimensioni del tempo, dello spazio, delle emozioni e dell’arousal, costituendo gli schemi ricorrenti che il bambino impara a riconoscere, prevedere e ricordare. Man mano che si ripetono diventano strutture generalizzate e cominciano ad organizzare l’esperienza del bambino. Poiché i partner si influenzano l’un l’altro momento per momento, ciò che viene rappresentato a livello presimbolico è il processo interattivo e dinamico, l’interfaccia. Definiamo queste rappresentazioni “diadiche” o “interattive”, poiché ciò che viene rappresentato è l’esperienza che il bambino ha della diade. Benché il sé e l’oggetto siano stati ampiamente concettualizzati in psicoanalisi, la diade non ha avuto la stessa sorte. I concetti del sé e dell’oggetto, come entità individuali, discrete e statiche, non riflettono la natura dinamica dell’interazione generata dalla diade (cfr. Modell, 1984, 1992). Abbiamo quindi bisogno di una teoria della diade come sistema all’interno del quale i rapporti tra sé e oggetto possano essere meglio concettualizzati. Molti filosofi concordano ampiamente nel descrivere le interazioni come diadicamente strutturate. Mead (1934), Lashley (1951), Habermas (1979), Bruner (1977) hanno offerto descrizioni in linea con la prospettiva dei sistemi di interazione diadici. Questi autori fanno riferimento ad un sistema di mutualità (un sistema di relazioni reciproche), di mutuo riconoscimento e di regole condivise (cfr. Tronick, 1980). Sander (1977, 1983, 1985) è stato uno dei più autorevoli sostenitori del modello dei sistemi diadici nella ricerca infantile. Egli suggerisce che l’organizzazione del comportamento nell’infanzia dovrebbe essere considerata una proprietà del sistema madre-bambino, piuttosto che una proprietà dell’individuo (cfr. Weiss, 1973). Se l’unità di organizzazione è la diade, e non l’individuo, e se gli individui sono le componenti del sistema, il sistema è definito sia da processi di autoregolazione, sia da processi di regolazione interattiva (cfr. Hofer, 1987). La prospettiva dei sistemi diadici si rifà ad un modello in cui l’informazione è ricevuta ed emessa simultaneamente da entrambi i partner (cfr. Beebe, Jaffe e Lachman, 1992). Nel 1970 ha avuto luogo un’importante svolta nel campo della ricerca infantile: fino allora la maggior parte della ricerca sullo sviluppo del bambino aveva preso in considerazione l’influenza del genitore sul bambino. La ricerca, preceduta da una critica di Bell (1968) e da un’attenzione crescente alle capacità del bambino, ha cominciato ad indirizzarsi verso un modello di mutua influenza (cfr. Lewis e Rosenblum, 1974), in cui entrambi i partner contribuiscono alla regolazione dello scambio, anche se non necessariamente allo stesso modo o nello stesso grado. Negli ultimi vent’anni il punto centrale della ricerca sull’interazione sociale infantile si è incentrato sul modo in cui valutare il sistema diadico e su come provarne statisticamente la bidirezionalità. Gli studi qui riportati utilizzano la prospettiva dei sistemi diadici di comunicazione e descrivono le prove sperimentali della presenza di regolazioni interattive bidirezionali. La tesi che strutture d’interazione precoci organizzino l’esperienza si basa sull’ipotesi che la continuità dello sviluppo si situi al livello degli schemi di relazione, cioè delle strutture d’interazione generalizzate (Zeanah et al., 1990). Riteniamo che la continuità non si basi su un modello lineare di sviluppo (cfr. Reese e Overtorn, 1970), ma su un modello trasformazionale all’interno del quale avvengono continue trasformazioni e ristrutturazioni. Come ha sostenuto Sameroff (Sameroff e Chandler, 1976; Sameroff, 1983), lo sviluppo è caratterizzato da uno stato di costante riorganizzazione attiva. Inoltre, non è possibile fare previsioni se si prende in considerazione solo il bambino o solo l’ambiente: per poter essere predittivi bisogna considerare le transazioni tra il bambino e l’ambiente e la regolarità delle loro ristrutturazioni (Sameroff e Chandler, 1976). A questo proposito riteniamo che, dopo il primo anno, avvengano molteplici trasformazioni e ristrutturazioni dei modelli di relazione…

(continua)

Traduzione dall’americano di Daniela De Robertis e Maria Luisa Tricoli.

L’educazione familiare tra assenteismo e accanimento

Se sul piano teorico l’accordo è comune nel concepire l’educazione come un processo di promozione e valorizzazione di tutte le sue facoltà, processo che il bambino non può compiere senza la guida dell’adulto, sul piano pratico emergono numerose difficoltà, di carattere sia personale che culturale.

Sul piano personale sembra ormai sufficientemente acquisita l’importanza della relazione di attaccamento tra madre e bambino in ordine alla positività e all’efficacia di tutte le altre relazioni, quindi a maggior ragione di quelle educative; ma approfondendo questa prima acquisizione (Bowlby, 1982), studi successivi hanno posto in evidenza come la qualità dell’attaccamento primario sia a sua volta strettamente correlato alla qualità dell’attaccamento che la madre ha vissuto a suo tempo, tanto che l’esperienza dell’attaccamento materno, rivisitato attraverso opportune tecniche, può giungere ad avere carattere predittivo sul successivo attaccamento che la donna riuscirà a stabilire con il proprio figlio (Crittenden, 1994).

Al di là, comunque, dei dati relativi alla storia personale della madre, è indubbio che il compito dell’educazione comporti complicazioni emotive, prodotte non solo dalla ricordata asimmetria, ma anche da un’ampia gamma di fattori, che vanno dall’accordo esistente nella coppia genitoriale sull’immagine di figlio, fino all’effettiva complessità della vita quotidiana della fami- glia, complessità che, rendendo spesso difficile la vita all’adulto, può provocargli reazioni incontrollate nei momenti in cui si rende necessaria l’applicazione delle regole.

Di qui il ricorso frequente alla “sberla”, alla minaccia di punizioni esagerate e comunque sproporzionate all’entità della “colpa” o alla possibilità di comprensione del bambino, il tutto suggerito non da un progetto educativo ma dalla possibilità momentanea dell’adulto di pazientare o meno e di comprendere o meno i momenti difficili del figlio.

Spesso poi, nei dialoghi tra coppie di genitori e addirittura nelle trasmissioni televisive o nei consigli ai genitori, il ricorso “moderato” alle mani viene considerato educativo, e in un certo senso peggiorativo è vero, in quanto educa con l’esempio il bambino a non elaborare sul piano del pensiero e della parola le proprie emozioni, inducendolo a comportamenti a sua volta violenti nei confronti dei coetanei e non di rado degli adulti stessi. La violenza dei bambini appartiene infatti alla categoria dei comportamenti appresi, quando non è espressione di profondi disagi relazionali (De Zulueta, 1999; Kindlon e Thompson, 1999).

Frequentemente i comportamenti esasperati dei genitori derivano non solo dalle loro oggettive difficoltà esistenziali, ma anche dal livello eccessivo di attese che la cultura familiare diffusa li induce a investire sui figli, giungendo a un non infrequente accanimento educativo, che li porta a riempire le gior- nate dei figli di insegnamenti programmati, impegnativi e costosi (nuoto, ballo, tennis, equitazione, lingua straniera…), inserendoli in una sorta di “catena di montaggio” quotidiana che i figli si trovano a subire senza trarne soddisfazione.

Al polo opposto dei comportamenti educativi eccessivamente impegnati- vi, quando non punitivi e minacciosi fino alla violenza, si trova il comporta- mento remissivo, assenteista, quello che induce l’adulto a concedere pur di non essere disturbato, ma anche qui con concessioni prive di soddisfazione per il bambino, perché accompagnate da messaggi di esasperata sopportazione.

Queste due diverse posizioni quasi sempre coesistono, creando nel bambi- no la confusione che tutti i comportamenti incoerenti provocano anche negli adulti, con l’aggravante che in questo caso la persona coinvolta in questi comportamenti non ha gli strumenti cognitivi ed espressivi per manifestare adeguatamente la confusione, e l’adulto può non rendersene conto, attribuendo a disturbi individuali quello che è invece il risultato di una relazione educativa non sufficientemente pensata. In termini clinici, questo comportamento incoerente viene definito “patologia delle cure”, una patologia che, se appare nella sua maggiore gravità in ambito medico, di fatto può invadere numerosi ambiti dell’esperienza educa- tiva (Montecchi, 2002).

Da: Prevenzione del disagio e dell’abuso all’infanzia , M. T. Pedrocco Biancardi*Ministero del Lavoro e delle Politiche sociali