LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII...

26
“LE MINACCE AGLI INTERESSI NAZIONALIPROF. MARCELLO MICELI

Transcript of LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII...

Page 1: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

““LLEE MMIINNAACCCCEE AAGGLLII IINNTTEERREESSSSII NNAAZZIIOONNAALLII””

PPRROOFF.. MMAARRCCEELLLLOO MMIICCEELLII

Page 2: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

2 di 26

Indice

1 SICUREZZA E INTERESSE NAZIONALE ----------------------------------------------------------------------------- 3

1.1. IL CRIMINE GLOBALIZZATO -------------------------------------------------------------------------------------------------------- 6

2 SICUREZZA E INTELLIGENCE ECONOMICA ---------------------------------------------------------------------- 9

3 SICUREZZA CIBERNETICA --------------------------------------------------------------------------------------------- 13

3.1. IL D.P.C.M. 24 GENNAIO 2013 -------------------------------------------------------------------------------------------------- 21

BIBLIOGRAFIA --------------------------------------------------------------------------------------------------------------------- 23

SITOGRAFIA ------------------------------------------------------------------------------------------------------------------------- 26

Page 3: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

3 di 26

1 Sicurezza e interesse nazionale

I cambiamenti che hanno investito il pianeta nel corso di questo secolo, connotato in

particolare dai progressi della tecnologia della comunicazione e dell’informazione hanno portato a

ridurre notevolmente le distanze in termini spaziali e temporali in cui entità seppur lontane o eventi

accaduti in luoghi remoti e sconosciuti riescono ad influire duramente sulle dinamiche sociali dando

vita a conseguenze globali. Col passaggio infatti dal mondo bipolare della guerra fredda a quello

multipolare della globalizzazione economica lo scenario delle minacce alla sicurezza del paese è

mutato notevolmente, essendosi arricchito delle inedite prospettive della cd. intelligence economica

e dalla minaccia cibernetica. Trattasi di aree di rischio che coinvolgono l’economia nazionale, la

finanza internazionale, il commercio, le politiche di approvvigionamento energetico, lo spostamento

di enormi flussi di capitale, anche umano, e via dicendo. Sfide, dunque, molto complesse per le

quali risulta difficile capire persino da che direzione giungono e da quale parte stanno i nemici.

Per interesse nazionale1 s’intende l'insieme degli obiettivi e delle ambizioni di un paese in campo

economico, militare o culturale.

Si tratta di un'importante nozione di relazioni internazionali il quale perseguimento è caratterizzato

prioritariamente dalla sopravvivenza e dalla sicurezza dello Stato, senza tralasciare l’importanza

della ricerca del benessere, della crescita economica, della tutela della cultura nazionale e

successivamente – eventuale – dell’affermazione del proprio potere.

Tuttavia, circoscrivere nell’era moderna il concetto di interesse nazionale risulta essere

un’operazione piuttosto complessa in quanto le variabili derivanti dai continui mutamenti dello

scenario internazionale sono numerose ed in continua evoluzione.

Se pensiamo, invero, ai compiuti processi di globalizzazione incidenti su ogni settore, da quello

politico-militare a quello economico, tecnologico, informativo, ci rendiamo conto di come oggi

riguardi, appunto, quello delle relazioni internazionali.

Stiamo parlando di trasformazioni strutturali che incidono sempre più sul concetto proprio di Stato-

nazione riflettendosi inevitabilmente su quello di interesse nazionale.

La stessa idea di sovranità nazionale oggi appare di difficile comprensione attesa la graduale perdita

di autonomia alla quale ogni Stato deve fra fronte, sia per i vincoli derivanti dalla sottoscrizione dei

trattati e degli accordi che disciplinano le relazioni internazionali, sia perché gli effetti della

Page 4: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

4 di 26

globalizzazione disvelano dinamiche in cui qualunque soggetto portatore di interessi opera in spazi

ed aree non più territorialmente definite o circoscritte come lo era un tempo.

Da quanto sopra, è evidente che il nostro Paese si scopre ora ad affrontare minacce differenti da

quelle “tradizionali”, sicuramente difficili da interpretare ed identificare, specie in riferimento,

appunto, all’interesse nazionale.

Se una volta gli obiettivi della sicurezza si concentravano sulle sfide (note, specifiche, strutturate)

derivanti dal conflitto bipolare est-ovest, ora si assiste ad una minaccia dilatata e difficilmente

individuabile dove gli interpreti statuali devono vedersela con gruppi, attori, individui le cui azioni

sono difficilmente interpretabili e faticosamente perseguibili, soprattutto in presenza di un mercato

globalizzato sempre meno determinabile ed in cui la competitività risulta caratterizzata da totale

incertezza.

All'origine dei processi di globalizzazione rimane allora preminente la dimensione economica a

causa soprattutto dell’avvenuto “ribaltamento” del rapporto di forza tra economia e politica2.

In tale contesto è difatti il fattore economico ad assumere centralità: come vedremo più avanti

quando parleremo di intelligence economica, salvaguardare il sistema economico (bancario e

finanziario) ed industriale rimane, assieme alla cybersecurity, il campo sicuramente di più interesse

per la nazione, con particolare riguardo a quei settori considerati strategici per la crescita economica

del sistema-Paese.

L’attuale crisi, infatti, rafforza l’azione aggressiva di gruppi stranieri che puntano ad acquisire i

nostri patrimoni industriali, tecnologici e scientifici oltre ai tradizionali marchi di eccellenza made

in Italy, ciò a detrimento della competitività delle nostre imprese di rilevanza strategica.

A questo punto l’interesse nazionale non si manifesta tanto nella dimensione politica e dell’ordine

pubblico, piuttosto la vulnerabilità finanziaria del nostro Paese lo fa declinare, come detto, sul piano

economico3.

1 Per alcuni giuristi è assimilabile al concetto di “ragion di stato”.

2 “… in questo specifico frangente in Italia, se si circoscrive il giusto grado di importanza attribuibile ai rischi di un

anarco-terrorismo di nuova estrazione politico-sociale, alle minacce derivanti dal cyberspazio ovvero connesse con la

criminalità organizzata o con il degrado ambientale, l’elencazione di quelle strategicamente rilevanti per lo sviluppo

economico-sociale del paese si restringerebbe ai pericoli di deterioramento del contesto socio-economico: vale a dire

alla limitata o azzerata possibilità di ascesa sociale per le giovani generazioni e, soprattutto, all’incombente rischio di

perdite di benessere e di capacità di risparmio connesse con l’esplosione della speculazione finanziaria sui mercati.

Inoltre la circostanza di appartenere all’area dell’Euro aggiunge alle minacce sopra indicate anche quella di doversi

fare carico dei maggiori squilibri economici di altri paesi membri, costituita in particolare dal dilagare del contagio da

rischio sistemico”. - Ortolani M., Alcune riflessioni in tema di sicurezza nazionale, 13 ottobre 2012, in www. geopolitica-rivista.org - .

Page 5: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

5 di 26

E ancora, se si pensa, ad esempio, al settore energetico, certamente infrastruttura critica del Paese4

dalla quale dipende la vita sociale di ogni nucleo industrializzato, è facile dedurre come la

protezione di tali infrastrutture, siano esse pubbliche o private, debba essere una priorità per il

Governo. Basterebbe una inefficienza del settore a comportare importanti perdite economiche e,

ancora peggio, mettere a rischio la sicurezza dei cittadini.

In proposito, giova sottolineare l’importanza del contributo che il settore privato può fornire in tutte

le fasi della gestione della sicurezza-interesse, tanto per garantire al sistema aziende nazionali

certezza e competitività, quanto alla considerazione che il privato risulta essere sempre più unico

proprietario (o unico gestore) delle strutture che forniscono beni e servizi (oltre ad essere sede

specifica di ricerca, sviluppo e produzione delle tecnologie innovative per la sicurezza).

Tanto che, in un’accezione evolutiva della sicurezza nazionale in cui va annoverata la tutela degli

interessi nazionali, gli apparati istituzionali che si dedicano alla sicurezza ed all’attività informativa

possono essere chiamati ad operare anche a protezione delle imprese private nazionali

che, in funzione della loro natura e della loro importanza, sono considerate di rilevanza strategica5

per il sistema-Paese6.

A quanto detto sono strettamente collegate le altre tipologie di pericoli di cui abbiamo più volte

parlato, tutte accomunate dalla minaccia informatica, che ha raggiunto livelli tali da richiedere

un'attenzione assolutamente prioritaria, perché, se da un lato è sempre più chiaro che un attacco

3 Secondo la Relazione 2012 presentata dal DIS al Parlamento, in alcune banche italiane emergono profili di rischio

“per le opacità dei capitali apportati”, per l’ingresso di nuovi soci “dal profilo ambiguo” e per la “distorta gestione del

credito da parte di esponenti aziendali sleali”. I Servizi hanno inoltre guardato con attenzione alla nascita in Italia

delle prime filiali di banche asiatiche che, “rivolte oggi principalmente ai propri connazionali residenti in Italia,

possono costituire la premessa all’ampliamento della concorrenza allogena nel nostro Paese, con rischi di erosione di

importanti quote di mercato per gli operatori nazionali”. 4 Per infrastruttura critica intendiamo; beni, sistemi o parti di essi che risultano essenziali per il mantenimento delle

funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini ed il cui

danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato causato dall’impossibilità di

mantenere tali funzioni (tratto da una Direttiva dell’Unione Europea del 2008 che identificava, appunto, le

infrastrutture da definirsi “critiche”). 5 L’identificazione avviene attraverso una precisa assunzione di responsabilità politica (ovvero l’operatore economico

privato dovrà essere qualificato come di “interesse pubblico” da parte del decisore politico).

“In altri termini, la legge sembra sottrarre ai servizi qualunque attività in favore di interessi privati, perché se è chiaro

che può essere interesse della Repubblica il fatto che grandi operatori economici nazionali siano competitori tutelati

nel mercato internazionale, è altrettanto chiaro che unicamente questo interesse pubblico “diretto” può essere

perseguito, mentre il vantaggio per il privato deve essere trattato solo come un effetto indiretto di questo (e cioè

dell’interesse della Repubblica) e non può mai essere assunto come interesse proprio autosufficiente senza una previa

qualificazione e riconduzione al pubblico interesse, da parte di soggetti a ciò legittimati dalla legge”. – Vedi in

proposito Dipartimento Informazioni per la Sicurezza, Le informazioni per la Sicurezza in un sistema democratico,

Gnosis, Quaderni di Intelligence, 2012 - .

Page 6: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

6 di 26

cibernetico, come vedremo, può potenzialmente produrre effetti distruttivi devastanti ed

immobilizzare un intero Paese, dall'altra occorre osservare che già oggi il furto di informazioni

sensibili attraverso le reti informatiche rappresenta un grave vulnus della competitività del Sistema

Paese7.

1.1. Il crimine globalizzato

Al fine di ben realizzare gli effetti che il fenomeno della globalizzazione ha generato

nell’ambito della sicurezza nazionale (ed internazionale) con particolare riguardo, ora, alla

criminalità organizzata, appare utile riportare un passo, titolato “La Globalizzazione del crimine”,

della relazione del dott. Cesare Martellino8:

<<La criminalità organizzata si è ormai ramificata in una dimensione transnazionale e per

contrastare questo fenomeno la base minima di partenza per una efficace azione comune di

contrasto è la circolazione delle informazioni ed una maggiore cooperazione tra autorità giudiziarie

e di polizia, che deve trovare ausilio in organismi comuni di coordinamento. Intercorre uno stretto

rapporto tra il processo di globalizzazione, che sta investendo la nostra società, e la criminalità

organizzata transnazionale. La criminalità organizzata si avvale infatti di tutte le opportunità offerte

dalla globalizzazione dei mercati e dalle nuove tecnologie di comunicazione e di gestione delle

informazioni. Il processo di globalizzazione se da una parte ha contribuito a potenziare le

opportunità per le imprese legali, dall'altra ha facilitato lo sviluppo e la sofisticazione dei gruppi

criminali che operano su mercati transnazionali. Le operazioni criminali, infatti, sempre più

frequentemente sono condotte su scala transnazionale e questo è in parte dovuto alle stesse cause

che hanno portato alla globalizzazione dei mercati convenzionali ma, in aggiunta, nel settore

criminale esistono altri incentivi al proseguimento di questo trend. Operando in campo

transnazionale si può infatti approfittare delle disomogeneità legislative esistenti tra i diversi Paesi,

così come dell'inferiore capacità di controllo da parte delle agenzie di polizia nazionali. Per quanto

riguarda gli effetti, il processo di globalizzazione ha inciso sulla criminalità sotto due aspetti:

6 La stessa legge 124/2007 che ha riformato il Sistema di informazione per la sicurezza della Repubblica, rinnovando i

compiti delle due Agenzie – AISE ed AISI – ha notevolmente ampliato, come noto, il novero degli interessi che esse

dovranno difendere, individuandoli in quelli “politici, militari, economici, scientifici industriali”. 7 Vedi intervento del Senatore Mario Monti, allora Presidente del Consiglio dei Ministri, tenuto in occasione

dell’inaugurazione dell’anno accademico 2013 della Scuola di Formazione del Sistema di informazione per la

sicurezza della Repubblica, Roma, 6 marzo 2013.

Page 7: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

7 di 26

• il primo è di tipo "conoscitivo" in quanto esso ha permesso di conoscere, quasi

improvvisamente, l'enorme giro d'affari, l'enorme fatturato illegale, alcuni dei dati, delle

dimensioni e delle caratteristiche delle organizzazioni criminali fino a pochi anni fa ignoti

anche perché i documenti non erano numerosi;

• il secondo effetto, ancora più importane del primo, è che la globalizzazione moltiplica

l'illegalità e favorisce la criminalità economica (in alcuni casi, addirittura, fa sorgere delle

organizzazioni criminali in relazioni a paesi, a particolari settori e a determinati fenomeni

che fino ad ora non avevano conosciuto la presenza criminale).

"Processo-globalizzante" significa abbattimento delle frontiere, grande aumento della circolazione

dei capitali, delle merci e dei servizi ed anche la diffusione di nuove tecnologie.

Oggi si possono portare delle merci illegali in paesi che in passato avevano eretto grandi barriere

protettive ed erano rimasti isolati rispetto a certi traffici (per es. il traffico di droga nell'ex Unione

Sovietica). Si registra una forte crescita degli scambi di merci illegali tradizionali perché c'è una

quantità maggiore di merce in paesi che già la conoscevano (per es. il traffico di armi, il

contrabbando e il traffico di droga). Infine, si sono creati commerci illegali innovativi che

probabilmente esistevano già prima, ma che adesso hanno acquisito una dimensione organizzata

(tristemente emblematico è il commercio di merce umana, il traffico di scorie radioattive o il

commercio del "falso" che sta producendo forti danni alle economie nazionali). Se questi sono gli

effetti "visibili" della globalizzazione, altri effetti "in ombra" possono essere:

a) un incremento del numero e della eterogeneità dei gruppi criminali che operano attraverso le

frontiere di più Paesi;

b) un allargamento dei confini dei mercati entro cui sono scambiati beni e servizi di natura

illecita ma anche l'opportunità di sfruttamento criminale di canali prima utilizzati per il

commercio di beni di varia natura (in Italia le "vie" del contrabbando sono state convertite in

rotte per il traffico di merce umana);

c) la possibilità di accesso anonimo ai circuiti di finanza internazionale e la capacità di

manipolare i punti vulnerabili dei sistemi informatici.

Per questo motivo, ed al fine di sfruttare a pieno tutte le opportunità create dalla globalizzazione, è

intuibile che specialmente nei gruppi criminali transnazionali si sia manifestata la necessità di una

maggiore efficienza e flessibilità organizzativa. Le operazioni di polizia internazionale in questo

ambito sembrano confermare in pieno questo aspetto; testimoniano infatti come i gruppi criminali

8 Procuratore capo della Procura di Terni, già magistrato rappresentante italiano a capo dell’Eurojust.

Page 8: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

8 di 26

tradizionali siano in grado di legarsi, secondo le esigenze del momento, a diversi soggetti

dell'economia convenzionale o ad altri gruppi criminali, al fine di formare alleanze estemporanee in

grado di meglio rispondere a particolari esigenze del mercato>>9.

Da quanto sopra, si rivela che la dimensione transnazionale dei fenomeni illeciti, come richiamata

dal magistrato, è la logica conseguenza dell’abbattimento dei confini e delle opportunità offerte dai

mercati internazionali, le quali da un lato propongono nuove possibilità di sviluppo economico,

dall’altro permettono di allargare gli spazi di azione alla criminalità organizzata che proiettano i

loro traffici illeciti su aree territoriali sempre più estese10

.

9 Martellino C., Lo spazio giuridico europeo e la cooperazione giudiziaria internazionale, in http://www.uniroma2.it.

10 Per comprendere le grandezze del fenomeno basta ricordare i dati pubblicati nel XIII Rapporto di Sos Impresa “Le

mani della criminalità sulle imprese”, secondo cui il giro d’affari dell’economia criminale é quantificabile intorno ai

140 miliardi di euro con un utile che supera i 100 miliardi di euro e 65 miliardi di euro di liquidità. Si tratta di una

stima che riguarda i proventi derivanti dalle attività della criminalità organizzata, nonché da tutti i reati che hanno un

risvolto patrimoniale (usura, furti, rapine contrabbando, contraffazione, abusivismo, etc…); tutto denaro che si riversa

poi nel circuito finanziario internazionale per essere riciclato. – Tratto da “Esportazione illegale di capitali: come

combatterla? Meccanismi di frode valutaria e ipotesi di intervento”, Roma, 2012, in www.fondazioneicsa.it - .

Page 9: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

9 di 26

2 Sicurezza e intelligence economica

Precedentemente abbiamo visto come sicurezza e sviluppo/politica economica costituiscano

un binomio inscindibile.

Quando invero diciamo che nell’era della globalizzazione non si confrontano più, come accadeva

nei tempi della Guerra Fredda, le forze militari ma i sistemi-Paese nella loro interezza, intendiamo

che viviamo in un contesto di tale competitività internazionale in cui ormai i sistemi economico-

produttivi di tutti i Paesi sviluppati dedicano un’importanza sempre più crescente a quelle attività

che, con qualche forzatura semplificatrice, vengono ricomprese nell’espressione “intelligence

economica”, che si traduce nell’orientare la ricerca informativa (senza di ciò non si potrebbe

garantire la sicurezza della Repubblica) sia per prevenire le minacce alla sicurezza ed agli interessi

economici nazionali, sia per fornire il necessario supporto alle scelte del Governo finalizzate a

sostenere il sistema-Paese sui mercati internazionali11

.

Si tratta di concetti di rilevante importanza specie nell’attuale situazione di crisi in cui le imprese

italiane sono fortemente esposte alle mire espansionistiche di gruppi stranieri, i quali sembrano

indirizzati principalmente alla sola acquisizione del know how o ad indebolire le capacità

competitive del Paese, così rappresentando una seria minaccia alla sicurezza nazionale12

.

Fattori di rischio, tra l’altro, debitamente evidenziati dal Governo in sede di Relazione annuale al

Parlamento sull’attività dei Servizi presentata nel febbraio 2013, in cui si fa risaltare l’azione di

competitors stranieri, in particolare asiatici, i quali supportati da istituti bancari dei loro Paesi

mirano a penetrare settori in cui il made in Italy è per tradizione molto forte e competitivo.

Per quanto sopra, è fondamentale comprendere come le forze economiche del Paese intendono

organizzarsi per fare dell’informazione per la sicurezza uno strumento di sviluppo economico e di

difesa dei suoi interessi vitali, tanto in quanto la crisi economica che continua a stringere i paesi

occidentali in una morsa mortale rischia di accrescere, sempre più, la lotta per l’accesso ai mercati

mondiali13

.

11

Vedi anche intervento del Senatore Mario Monti, allora Presidente del Consiglio dei Ministri, tenuto in occasione

dell’inaugurazione dell’anno accademico 2013 della Scuola di Formazione del Sistema di informazione per la

sicurezza della Repubblica, cit. 12

De Gennaro G., L’intelligence tra miti e nuove realtà, seminario tenuto il 24 gennaio 2013 in qualità di Autorità

delegata della sicurezza della Repubblica presso l’Università di Camerino. 13

“Tale evoluzione ha quindi trasformato la posta in gioco che è divenuta essenzialmente economica, ed ora gli Stati

dovranno essere capaci di conservare: la loro indipendenza economica e culturale, cioè la loro libertà d’azione e il

Page 10: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

10 di 26

Dall’abbattimento del muro di Berlino assistiamo alla trasformazione del conflitto internazionale

dal campo militare-ideologico al campo economico e culturale, essendo oggi gli scontri tra Stati non

più di natura territoriale ma commerciale14

.

Basti pensare che oggi le dinamiche registrate dallo spread sui tassi dei titoli di Stato vengono

vissute con la stessa paura di ciò che accadde nel 2001 nei confronti del terrorismo islamico15

, tanto

che in un tale contesto recessivo sono proprio l’economia e la finanza a vincolare lo svolgimento di

ogni funzione dello Stato, non ultima quella riguardante tutti i settori, nessuno escluso, della

sicurezza.

La globalizzazione dei mercati finanziari, invero, sembra abbia sancito definitivamente la

supremazia delle forze di mercato sulle scelte politiche ed economiche degli Stati nazionali, e ciò si

desume dal fatto che i mercati borsistici e finanziari riescono ormai ad effettuare investimenti che

spostano in pochi minuti ingentissime quantità di denaro, talvolta persino superiori al bilancio di

uno Stato, avendo pertanto il “potere” di riuscire a far crollare, in pochi istanti, imprese e Stati

stessi.

Secondo l’analisi del Prof. Potter, docente del’Università di Ottawa, al centro del sistema di

intelligence economica vi è la cultura di una nazione (da lui definita “il senso che i suoi cittadini

hanno di loro stessi”)16

; maggiore è la presenza di un obiettivo nazionale comunemente condiviso,

maggiore sarà la consapevolezza e la disponibilità di una nazione ad accettare che i dati possano

essere raccolti anche in maniera “non palese” quando finalizzati a supportare il sistema decisionale

nazionale al miglioramento della competitività del Paese in campo internazionale17

.

modello di società che si sono scelti; la loro capacità di innovare e di produrre, grazie ad una base industriale e

tecnologica solida; la loro prosperità e le loro risorse, che condizionano la loro capacità d’azione ma anche la loro

stabilità e la loro coesione interna; la loro sfera d’influenza politica, economica o culturale, se ne hanno una, che

conferisce loro un ruolo internazionale proprio. È solo conservando l’essere e l’agire dell’organismo nazionale che lo

Stato assicura la propria perennità e svolge il proprio ruolo. Il ritorno dell’economia come principale terreno della

competizione tra le nazioni lo spingono dunque a proteggere e a promuovere gli attori economici nazionali (imprese

pubbliche o private, organismi territoriali, gruppi di interesse professionale, associazioni e organizzazioni non

governative). Si tratta sia di proteggerli dalle minacce sia di permettere loro di conoscere tutte le opportunità di

sviluppo. Ciò porta ad adottare una triplice logica di protezione del patrimonio tecnico e industriale (sapere e saper

fare), di incentivo all’innovazione (creazione di un’infrastruttura del sapere, unica garanzia di riuscita delle società

moderne) e di promozione delle imprese sui mercati esteri (garantendo alle imprese l’accesso libero e permanente ai

mercati mondiali)”. - Denècè E. (Direttore del Centro Francese di Ricerca sull’Intelligence), Intelligence Economica:

una nuova arma al servizio della competitività dello Stato, delle imprese e dei territori, dicembre 2012, in

www.cf2r.org - . 14

Ibidem. 15

Per taluni economisti il fallimento di Lehman Brothers nel 2008 è considerato l’11 settembre dell’economia e della

finanza. 16

Potter E. H., Economic Intelligence National Security, 1998, in www.communication.uottawa.ca. 17

Vedi anche Istituto Italiano di Studi Strategici “Nicolò Machiavelli”, Intelligence economica e decisione politica,

Roma, 2012, in www.strategicstudies.it.

Page 11: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

11 di 26

E’ di tutta evidenza, dunque, che la tutela della sicurezza nazionale in un contesto sociale quale

quello che stiamo vivendo dipende da variabili connesse con la capacità di una intelligence

economica in grado di intuire ed anticipare le mosse della speculazione finanziaria, approntando

con la dovuta tempestività i necessari scenari di contromisure istituzionali e di governance politica,

adeguate alla stimata probabilità di accadimento delle minacce individuate18

.

In proposito, “la volatilità e l’instabilità causate da meccanismi di mercato difficilmente

controllabili da parte di un singolo Governo possono avere una forte influenza sulla solidità di realtà

industriali strategiche per l’interesse nazionale, con effetti deleteri sulla continuità dell’azione

statuale di protezione e difesa del bene comune. Si tratta di un effetto paragonabile a quello di un

vero e proprio attacco dall’esterno, in quanto la continuità dello Stato passa per la sua stabilità

economica. Ad essere toccata dall’ingerenza economica correlata a certe manovre che vanno al di là

della naturale circolazione di capitali e risorse secondo i meccanismi del libero mercato, è

addirittura, in certi casi, la sovranità stessa dello Stato”19

.

Ci troviamo di fronte, pertanto, ad un quadro di criticità completato dalle procedure finanziarie

scarsamente trasparenti, che possono nascondere attività di riciclaggio o fenomeni di evasione

fiscale. Nel nostro Paese ciò si coniuga con l’infiltrazione nel tessuto dell’economia legale

nazionale della criminalità organizzata di stampo mafioso, la quale, sfruttando i varchi aperti dalla

crisi (in particolare dalla mancanza di liquidità e di accesso al credito) attraverso meccanismi utili al

riciclaggio di denaro sporco, ha talora dimostrato di poter movimentare somme di capitali talmente

ingenti da riuscire a produrre effetti fortemente distorsivi sugli aggregati macro-economici.

“Per fare una guerra in economia le armi non servono. Avere informazioni altrui, proteggendo le

proprie, è sufficiente per ipotecare la vittoria. Per questo, a livello internazionale, l’intelligence

economica ha acquisito sempre più importanza nell’apparato statale… Nessuna potenza industriale

può fare a meno dell’intelligence economica nel mondo globalizzato. La concorrenza si è

trasformata in competizione globale non solo fra le imprese, ma pure fra i sistemi -

paese, anche quelli più integrati o alleati politicamente”, già spiegavano un paio d’anni fa il Gen.

Carlo Jean, ex consigliere della Presidenza della Repubblica, ed il dott. Paolo Savona, ex Ministro

dell’Industria ora Presidente del Fondo Interbancario di Tutela dei Depositi20

.

18

Ortolani M., Alcune riflessioni in tema di sicurezza nazionale, 13 ottobre 2012, in www.geopolitica-rivista.org. 19

Tedeschi E., Geopolitica dell’energia, mix energetico e intelligence economica, tesi in dottorato di ricerca in Scienze

dell’uomo, del territorio e della società (indirizzo in geopolitica, geostrategia e geoeconomica), Università degli studi

di Trieste, 2009. 20

Da un articolo pubblicato su “Liberal” del 09 marzo 2011.

Page 12: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

12 di 26

Come riportato, ancora, nel sito istituzionale dal DIS, tra gli aspetti dell’intelligence economica

rilevante è altresì quello della protezione del patrimonio scientifico e tecnologico nazionale,

mediante il contrasto allo spionaggio avversario e – ogni giorno di più – la protezione di quello che

è stato definito cyber spazio, di cui vedremo più tardi21

.

In particolare, proprio lo spionaggio industriale rimane un aspetto sempre più rilevante della

competizione globale in quanto tende a sfruttare le capacità innovative delle imprese italiane

incidendo negativamente sulla loro competitività.

Non solo; il concetto di “sicurezza economica”, essendo strettamente correlato con quello di

benessere e sviluppo, ha oramai superato la sfera della difesa nazionale andando sempre più a

focalizzare gli aspetti difensivi riferiti ai settori dell’ambiente, della protezione delle tecnologie,

della comunicazione, degli andamenti demografici e migratori, del contrasto alla criminalità

organizzata e al finanziamento del terrorismo e, non ultimo, del know-how strategico per la

sicurezza nazionale o alleata.

21

Strettamente complementare a queste attività è il monitoraggio globale dello sviluppo dell’alta tecnologia e della

ricerca, in settori quali informatica, biotecnologie, nuove energie, chimica, ambiente, farmaceutica. – Tratto da

Dipartimento Informazioni per la Sicurezza, Le informazioni per la Sicurezza in un sistema democratico, Gnosis,

Quaderni di Intelligence, 2012 - .

Page 13: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

13 di 26

3 Sicurezza cibernetica

Appartiene ormai al lontano passato il tempo della Guerra Fredda, in cui si opponevano due

blocchi politicamente contrapposti e che vedevano le superpotenze impegnate nello studio di come

penetrare le difese militari nemiche e come da esso al meglio difendersi.

Nel millennio in corso le esigenze legate alla sicurezza si presentano in termini certamente globali e

più complessi e sono legate all’uso offensivo che potrebbe farsi degli strumenti dell’informatica e

della telematica.

Strumenti che, per il loro funzionamento, si fondano sempre più su sistemi di connessione e

telecomunicazione e pertanto, seppur il loro sviluppo ne aumenta l’efficacia fa accrescere i livelli di

rischio a causa della complessità ed interdipendenza di cui necessitano.

Abbiamo già visto, difatti, come le avanzate tecnologie nel campo dell’informazione e della

comunicazione costituiscano una componente vitale della società, in particolar modo per il sistema

economico, tanto che il disfacimento di infrastrutture critiche potrebbe provocare duri contraccolpi

sull’ordinato svolgimento della vita sociale ed economica del Paese.

Vi sono oggi, invero, strumenti che potrebbero essere facilmente utilizzati per arrecare danni

incalcolabili, sia agli apparati dello Stato che alle imprese ed alla società civile; ossia metodi che

possono danneggiare le infrastrutture informatiche e delle comunicazioni ovvero sconfiggerne le

difese per carpire notizie e dati la quale conoscenza in intelligenze non affidabili potrebbero ben

compromettere la sicurezza dello Stato.

E allora, un attacco informatico su larga scala potrebbe oggi essere paragonato allo sgancio di una

bomba atomica, se non peggio attese le enormi offese che potrebbe provocare22

.

Tale minaccia, denominata cybercrime, può essere indirizzata sia per motivi criminali che politici:

sottrazione di dati che mirano ai patrimoni dei privati; violazione della proprietà intellettuale; furto

di identità o di informazioni; il proposito di danneggiare, sino alla loro paralisi, la funzionalità delle

infrastrutture critiche o di manipolare informazioni al fine di delegittimare le istituzioni o favorire il

proselitismo in rete allo scopo di preparare degli attentati; lo spionaggio vero e proprio con la

22

Il Segretario alla Difesa degli Stati Uniti d’America, Leon Panetta, ha battezzato l’eventuale conflitto informatico col

nome di “Pearl Harbour cibernetica”.

Page 14: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

14 di 26

sottrazione di informazioni privilegiate o segreti industriali per alterare la concorrenza e favorire la

superiorità strategica di un Paese23

.

A ciò va affiancato il pericolo che lo spionaggio cibernetico potrebbe riguardare strutture o

apparecchiature militari o destinate ad uso bellico così da minare, come detto, oltre al sistema-Paese

la stessa sicurezza dello Stato.

Detto ciò, è evidente che la sicurezza cibernetica ha assunto nel quadro complessivo del contrasto

alle minacce per la sicurezza nazionale la condizione di priorità assoluta.

Non sfugge in tal senso la recente relazione presentata al Parlamento dal DIS, con la quale si

raffigura il cybercrime come una minaccia “complessa, impalpabile e pervasiva”, in grado di

provocare “ricadute peggiori di quelle ipotizzabili a seguito di attacchi convenzionali” e di “incidere

sull’esercizio delle libertà essenziali per il sistema democratico”, definendola “la sfida più

impegnativa per il Paese” e per la quale “soluzione al problema non è di facile individuazione e

applicazione poiché gli attori, i mezzi, le tecniche d’attacco e i bersagli mutano più velocemente

delle contromisure”. Tra le altre cose, aggiungono i Servizi, “comincia a diffondersi sul web una

nuova forma di minaccia cibernetica rappresentata dal ‘randsomware’, ovvero un attacco

informatico con richiesta di riscatto in denaro per il ripristino dei sistemi attaccati”. In particolare,

“per i Paesi occidentali una minaccia crescente è rappresentata dallo spionaggio industriale ed

economico effettuato nel cyberspazio, dove aziende ed entità statali di Paesi emergenti tentano di

acquisire in modo illecito informazioni sensibili e know-how in settori strategici, provocando

enormi danni economici”. Le osservazioni fatte dall’intelligence hanno altresì “messo in luce nuove

tecniche di hacking”. Insomma, tutto ciò “costituisce una delle manifestazioni più espressive della

caleidoscopica, ma sempre più attuale, minaccia cibernetica in grado di incidere sulla sicurezza,

sulla continuità di funzioni essenziali del Paese, sull’economia e sulle libertà dei cittadini”24

.

Finalità di sfruttamento25

, di perturbazione26

e di distruzione27

, dunque, denuncia l’Autorità

Delegata pro tempore Giovanni De Gennaro durante un convegno tenutosi presso l’Università di

Camerino nello scorso gennaio 2013: sono queste le categorie in cui è possibile suddividere il

23

De Gennaro G., L’intelligence tra miti e nuove realtà, cit. 24

Relazione sulla politica dell’informazione per la sicurezza, 2012, in www.sicurezzanazionale.gov.it. 25

Come le “minacce persistenti avanzate” a fini di spionaggio economico e politico, i furti di identità, i recenti attacchi

contro il sistema di scambio dei diritti di emissioni o contro sistemi informatici delle autorità pubbliche. - De Gennaro

G., L’intelligence tra miti e nuove realtà, cit. - . 26

Come attacchi di interruzione del servizio con origine da più fonti (Distribution Denial of Service). – Ibidem - . 27

Questo scenario non si è ancora reso concreto ma, vista la diffusione sempre più ampia delle TIC nelle infrastrutture

critiche (reti elettriche e sistemi idrici intelligenti), non si può escludere per il futuro. – Ibidem - .

Page 15: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

15 di 26

quadro delle minacce, e per contrastare questi fenomeni, le misure di risposta, ispirate anche a

precisi indirizzi stabiliti a livello europeo, si articolano secondo cinque linee d’azione:

1. preparazione e prevenzione, per tenersi pronti ad anticipare le diverse minacce;

2. individuazione e reazione, per dotarsi di meccanismi adeguati di allarme rapido;

3. mitigazione e recupero, per rafforzare i meccanismi europei di difesa delle

infrastrutture critiche informatizzate;

4. cooperazione internazionale, per promuovere le priorità a livello europeo ed

internazionale;

5. individuazione e designazione, ai sensi della normativa comunitaria, delle

infrastrutture critiche europee, ovvero quelle strutture che, se colpite in un Paese

possono avere effetti negativi anche in altri28

.

Quanto sopra detto, tra le altre cose, è già da tempo posto sotto particolare attenzione anche dagli

apparati della Nato, la quale monitora costantemente la problematica senza cali di tensione. A titolo

informativo si riproduce di seguito un brano pubblicato sul portale www.nato.it dieci anni dopo il

terribile evento dell’11 settembre 2001 dal titolo “Nuove minacce: la dimensione cibernetica”:

<<L’11 settembre 2001 è stato spesso definito il giorno in cui tutto è cambiato. Ciò potrebbe non

essere vero per la nostra vita quotidiana, ma, nel campo della sicurezza, ha dischiuso una nuova era.

Con le Torri Gemelle sono crollate le nostre tradizionali percezioni della minaccia. Lo scenario

della Guerra Fredda, dominante per oltre 50 anni, è stato del tutto e irrevocabilmente modificato. La

minaccia non ha avuto più un chiaro (nazionale) mittente. I confini territoriali sono divenuti privi di

significato, così come le regole militari dello spazio e del tempo. Usare degli aerei civili come

mezzi per un attacco terroristico ha dimostrato che quasi tutto può divenire un'arma, in ogni

momento. All’improvviso nulla sembrava più essere impossibile o impensabile. Sembra quasi la

descrizione delle minacce cibernetiche. Negli ultimi 20 anni, la tecnologia informatica si è

sviluppata enormemente. Da strumento amministrativo per facilitare le attività negli uffici, è ora

uno strumento strategico per l’industria, l’amministrazione e le forze armate. Prima dell’11

settembre, i rischi provenienti dallo spazio cibernetico e le sfide alla sicurezza venivano discussi

solo da pochi esperti. Ma da quel giorno è divenuto evidente che il mondo cibernetico implica serie

vulnerabilità per società sempre più interdipendenti… Il web su scala mondiale, nato solo un paio di

decenni fa, si è evoluto. Così pure le sue minacce. Vermi e virus si sono trasformati da semplici

28

Ibidem.

Page 16: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

16 di 26

inconvenienti in serie sfide per la sicurezza e perfetti strumenti di spionaggio cibernetico. Una

molteplicità di attacchi volti alla Negazione del servizio (DDOS), finora per lo più considerata

come la forma online di "arresti del sistema", è divenuta uno strumento di guerra informatica. Nel

giugno 2010, il malware "Stuxnet" è divenuto pubblico, qualcosa come una "bomba digitale a

penetrazione" che attaccava il programma nucleare iraniano. Così, le precedenti preoccupazioni

manifestate dagli esperti sin dal 2001, erano diventate realtà, mostrando che la dimensione

cibernetica poteva essere usata prima o poi per violenti attacchi con conseguenze mortali nel mondo

fisico. Tre settimane di ondate di massicci attacchi cibernetici hanno mostrato che, sul fronte

cibernetico, le società dei paesi della NATO, dipendenti dalle comunicazioni elettroniche, erano

anch’esse estremamente vulnerabili. Durante la crisi del Kosovo la NATO ha subito i primi seri casi

di attacco cibernetico. Questo ha portato al blocco per molti giorni degli account di posta elettronica

dell'Alleanza per i visitatori esterni, e alla ripetuta distruzione del sito web della NATO. Allora, la

dimensione cibernetica del conflitto veniva considerata solo come un ostacolo alla campagna

d’informazione della NATO. E gli attacchi cibernetici venivano considerati come un rischio, ma

limitato nella sua portata e nel potenziale danno, che richiedeva solo limitate azioni tecniche di

risposta, accompagnate da azioni informative su bassa scala verso l’opinione pubblica. Ci sono

voluti gli eventi dell’11 settembre per cambiare tale percezione. E sono stati necessari gli incidenti

in Estonia dell'estate 2007 per attirare l’attenzione politica verso questa crescente fonte di minacce

per la sicurezza pubblica e la stabilità dello stato. Tre settimane di massicci attacchi cibernetici

hanno mostrato che, su tale fronte, le società dei paesi della NATO erano anch’esse assai

vulnerabili. La consapevolezza della serietà della minaccia cibernetica ha continuato a rafforzarsi

negli anni successivi. Nel 2008, uno dei più seri attacchi è stato lanciato contro i sistemi

computeristici militari USA. Attraverso una semplice penna USB collegata a un pc portatile del

sistema militare in una base militare in Medio Oriente, la spia è penetrata inosservata tanto nei

sistemi classificati che in quelli non classificati. Ciò ha mostrato cosa voleva dire avere una testa di

ponte digitale, da cui migliaia di file erano stati trasferiti a server sotto controllo straniero. Da

allora, lo spionaggio cibernetico è divenuto una minaccia quasi costante. Incidenti simili si sono

verificati in quasi tutti i paesi NATO e, soprattutto, di recente ancora negli USA. Questa volta sono

stati coinvolti oltre 72 società, tra cui 22 uffici statali e 13 imprenditori collegati alla difesa. Questi

numerosi incidenti negli ultimi 5-6 anni sono un trasferimento di ricchezza e di segreti nazionali

gelosamente custoditi verso mani per lo più anonime e assai probabilmente ostili senza precedenti

nella storia. Stuxnet ha mostrato il potenziale rischio di malware che colpisce i sistemi

Page 17: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

17 di 26

computeristici fondamentali che gestiscono l’approvvigionamento energetico. Si sono verificati dei

massicci attacchi ai siti web governativi e ai server in Georgia durante il conflitto Georgia-Russia,

rendendo concreto il termine guerra cibernetica. Queste azioni non hanno prodotto subito un danno

fisico. Hanno indebolito il governo georgiano durante una fase critica del conflitto. Hanno pure

influito sulla sua capacità di comunicare con un’opinione pubblica nazionale e mondiale assai

scossa. Come se tali rapporti non fossero già abbastanza minacciosi, il bruco Stuxnet, apparso nel

2010, ha evidenziato un ulteriore salto qualitativo nelle capacità distruttive della guerra cibernetica.

Nell'estate 2010, si sparse la notizia che circa 45.000 sistemi di controllo industriale della Siemens

su scala mondiale erano stati infettati da un virus trojan specifico che poteva manipolare i processi

tecnici fondamentali per gli impianti di energia nucleare in Iran. Benché l’entità dei danni sia ancora

poco chiara, ciò ha mostrato il potenziale rischio del malware allorché colpisce i fondamentali

sistemi computerizzati che gestiscono le reti di approvvigionamento energetico o di traffico. Per la

prima volta c’era la prova di attacchi cibernetici che potevano causare effettivi danni fisici e mettere

a repentaglio vite umane… Questi incidenti chiariscono due cose: 1) finora, i protagonisti più

pericolosi in campo cibernetico sono ancora gli stati nazione. Nonostante una crescente

disponibilità di capacità offensive da parte delle reti criminali che potrebbero in futuro essere

utilizzate anche da attori non statuali come i terroristi, uno spionaggio e sabotaggio assai sofisticato

nel campo cibernetico necessita ancora delle capacità, della determinazione e di una logica costi-

benefici di uno stato nazione. 2) Un terrorismo cibernetico con danni fisici ed effetti materiali non

si è ancora verificato. Ma la tecnologia degli attacchi cibernetici sta chiaramente evolvendo da

semplice inconveniente a seria minaccia contro la sicurezza informatica e anche contro le

fondamentali infrastrutture nazionali. Non ci sono dubbi che alcune nazioni investono già molto in

capacità cibernetiche utilizzabili per scopi militari. A prima vista, la corsa agli armamenti digitali si

basa su una logica chiara e inevitabile, dato che il campo della guerra cibernetica offre numerosi

vantaggi: è asimmetrica, così poco costosa da essere allettante, e tutti i vantaggi sono dalla parte

dell'attaccante. Inoltre, non c'è in pratica nessuna efficace deterrenza nella guerra cibernetica dato

che identificare l'attaccante è estremamente difficile e, stando al diritto internazionale,

probabilmente quasi impossibile. Così una forma di rappresaglia militare diviene molto

problematica, sia in termini legali che politici. Anche le capacità di difesa cibernetica evolvono e

negli ultimi anni la maggior parte dei paesi occidentali ha incrementato considerevolmente le

proprie difese. D’altra parte, anche le capacità di difesa cibernetica evolvono e negli ultimi anni la

maggior parte dei paesi occidentali ha incrementato considerevolmente le proprie difese. Una buona

Page 18: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

18 di 26

difesa cibernetica rende gestibili queste minacce sino al punto che, come avviene per le minacce

classiche, i rischi residui sembrano per lo più accettabili. Invece di parlare della guerra cibernetica

come di una guerra a sé, considerando i primi attacchi digitali come una "Pearl Harbour digitale" o

come "l’11 settembre del mondo cibernetico", sarebbe più appropriato ritenere gli attacchi

cibernetici come uno dei tanti modi per fare la guerra. I rischi di attacchi cibernetici sono reali e

crescono a vista d’occhio. Al contempo, non bisogna farsi prendere dal panico, dato che per il

prevedibile futuro queste minacce non saranno né apocalittiche né completamente ingestibili… La

NATO si sta adeguando a questo nuovo tipo di sfida alla sicurezza. Già un anno dopo l’11

settembre, la NATO ha fatto un’importante dichiarazione per migliorare le proprie "capacità di

difesa dagli attacchi cibernetici" quale parte dell'impegno sulle capacità di Praga approvato nel

novembre 2002. Negli anni successivi, comunque, l'Alleanza si è concentrata innanzitutto

sull’attuazione di misure di protezione passiva richieste dalla componente militare. Solo gli

avvenimenti in Estonia della primavera 2007 hanno spinto l'Alleanza a rivedere radicalmente

l’esigenza di una politica di difesa cibernetica e a aumentare le proprie contromisure. L'Alleanza ha

quindi redatto per la prima volta un documento formale, "Politica della NATO sulla difesa

cibernetica”, adottato nel gennaio 2008, che stabiliva i tre pilastri fondamentali della politica

dell'Alleanza in campo cibernetico: Sussidiarietà, cioè l’assistenza è fornita solo su richiesta;

altrimenti si applica il principio della rispettiva responsabilità da parte degli stati sovrani; Nessun

doppione, cioè evitare inutili duplicati di strutture o capacità a livello internazionale, regionale e

nazionale; e Sicurezza, cioè una cooperazione basata sulla fiducia, data la sensibilità

dell’informazione sui sistemi che va resa accessibile, e delle possibili vulnerabilità. È stato un

progresso qualitativo. Ha inoltre consentito l’importante decisione presa a Lisbona di attuare la

difesa cibernetica in maniera continuativa e a sé stante nell’agenda della NATO. Dopo eventi come

il Kosovo nel 1999 e l’Estonia nel 2007 e profondamente toccata dai drammatici cambiamenti nella

percezione della minaccia internazionale dopo il settembre 2001, la NATO ha gettato le basi per

creare una "Difesa cibernetica 1.0". Ha sviluppato i suoi primi meccanismi e capacità di difesa

cibernetica, e ha concepito un’iniziale Politica di difesa cibernetica. Con le decisioni di Lisbona del

novembre 2010, l'Alleanza ha posto le basi per un esame basato sui fatti e autodiretto della

questione. Nel fare ciò, la NATO non solo incentiva l’aggiornamento di strutture già esistenti, come

la NATO Computer Incident Response Capability, ma comincia a fronteggiare congiuntamente,

come fa un'alleanza, le sfide reali e crescenti della difesa cibernetica. In linea con il nuovo Concetto

Strategico, la rinnovata Politica della NATO sulla difesa cibernetica definisce le minacce

Page 19: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

19 di 26

cibernetiche come una potenziale fonte di difesa collettiva in base all’art. 5 della NATO. Inoltre, la

nuova politica - e il Piano d’azione per l’attuazione - fornisce ai paesi NATO delle chiare linee

guida e un elenco convenuto di priorità su come portare avanti la difesa cibernetica dell'Alleanza,

incluso un rafforzato coordinamento sia in ambito NATO che con i partner. Una volta che alle

decisioni di Lisbona sarà stata data piena attuazione, l'Alleanza avrà creato una potenziata "Difesa

cibernetica 2.0". Così facendo, l'Alleanza prova ancora una volta ad essere all’altezza della propria

missione>>29

.

Si citano infine, per rendere meglio l’idea, alcuni estratti della stampa internazionale riguardanti

eventi che hanno interessato la rete:

<<La prossima sarà una guerra cibernetica: “La Cina è effettivamente in grado di lanciare attacchi

cibernetici”, lo ritiene anche Myriam Dunn Cavelty, specialista del Centro di studi di sicurezza del

Politecnico federale di Zurigo. “Bisogna però diffidare della propaganda americana. Gli Stati uniti

fanno uso da anni di una grande retorica sulle minacce di una guerra cibernetica, ma sono nel

contempo il paese più avanzato nelle ricerche e nell’impiego di questi mezzi”>>.

<<Le frontiere della nuova guerra cibernetica: La nuova guerra del Terzo millennio è la guerra

cibernetica. Attacchi e intrusioni nelle reti informatiche e nei server di tutto il mondo che

custodiscono segreti politici, militari ma soprattutto segreti economici. Bersaglio principale sono gli

Stati Uniti, ma anche i paesi europei in particolare Germania, Francia, Gran Bretagna e Italia sono

nel mirino dei cyberguerriglieri>>.

<<Un attacco che può essere molto più che forte: L’ultimo caso stupefacente è stato rivelato

recentemente dalla società americana di sicurezza telematica Mandiant. Almeno 140

amministrazioni pubbliche e aziende private americane ed europee – tra cui multinazionali,

industrie di armamenti, agenzie spaziali, operatori energetici e media – sono state vittime per anni

di attacchi cibernetici provenienti dalla Cina. Vi figurano anche due imprese svizzere>>.

<<Verrebbe da dire: nessuno è al sicuro: Questi attacchi, attribuiti ad unità di hackeraggio

dell’esercito cinese, possono avere tre obiettivi, secondo Albert Stahel, direttore dell’Istituto per

studi strategici di Wädenswill, nel canton Zurigo: “Innanzitutto possono essere un’azione di

spionaggio classico per raccogliere informazioni su segreti contenuti in banche dati. In secondo

luogo possono servire a rintracciare eventuali contatti tra oppositori al regime in Cina e media

29

Http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/IT/index.htm.

Page 20: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

20 di 26

internazionali. E, terzo, possono permettere di testare i sistemi di sicurezza occidentali, per

scoprirne eventuali debolezze e lacune”. A detta dell’esperto, l’esercito cinese possiede le

conoscenze e gli specialisti necessari per eseguire operazioni di questo genere. Non va dimenticato

che la Cina produce già da anni numerosi computer impiegati nei nostri paesi. E’ il caso ad esempio

dei prodotti Apple. I cinesi non dispongono solo di tecnologia hardware, ma anche software.

Appena pochi giorni fa hanno presentato in Europa il più rapido smartphone del mondo>>.

<<Pechino spia gli americani per rubare segreti tecnologici e accusa gli Stati Uniti di violare i siti

governativi. Washington rinforzerà l’apparato di difesa informatica. Obama e Xi Jinping parlano di

soluzioni globali, ma arginare l’attività d’intelligence non conviene a nessuno>>.

<<Potrebbero esserci altri complici della banda dedita al crimine informatico sgominata

dall’Europol e dalle forze dell’ordine spagnole. La tecnica usata per estorcere denaro era il

cosiddetto ransomware: il computer delle vittime rimaneva bloccato da una sorta di virus che, con

un messaggio firmato dalla polizia spagnola, richiedeva un pagamento online per sbloccarlo. Una

sorta di multa per presunte attività illegali. “Abbiamo identificato” – spiega Rob Wainwright,

direttore di Europol – “questo problema in più di trenta Paesi, la maggior parte dei quali europei.

Solo nel tre percento dei casi le persone, vittime di questa truffa, hanno pagato”. Il capo

dell’organizzazione, un russo, era già stato arrestato lo scorso dicembre a Dubai. Mercoledì altre

dieci persone, provenienti da Russia, Ucraina e Georgia, sono state fermate in Costa del Sol, nel sud

della Spagna, dove avevano installato una base operativa>>.

<<Un uomo di 35 anni è stato arrestato in Spagna nei pressi di Barcellona sarebbe uno degli autori

dell’attacco informatico di un mese fa in Olanda il peggiore della storia. Un provider, Cyberbunker,

aveva deciso di mettere in ginocchio il sistema di un concorrente Spamhaus. Come risultato milioni

di siti erano stati bloccati e l’intero traffico di internet era stato enormemente rallentato>>.

<<Sono siriani gli hacker che hanno attaccato il profilo twitter dell’associated press, innescando il

forte calo della borsa di New York. I pirati informatici – che si sono dati il nome di esercito

elettronico siriano – hanno messo in rete un falso tweet in cui si dava notizia di due esplosioni alla

Casa Bianca, e del ferimento di Barack Obama. “La nostra è un’azione di protesta contro la

copertura che i media occidentali riservano all’opposizione siriana” – spiega l’autoproclamato

Page 21: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

21 di 26

leader del gruppo che dice di chiamarsi Mohammed – “Le loro inchieste ingannevoli hanno ferito la

Siria e il popolo siriano”>>.

<<L’attacco informatico ha creato il panico: Il Dow Jones ha perso in pochi secondi 130 punti e il

dollaro è crollato. Solo dopo il chiarimento dell’Associated Press, Wall Street è tornata a volare. “È

importante capire cosa sia successo” – spiega Dan Gallagher, commissario per la sicurezza dei

mercati – “e assicurarci che nessun investitore sia stato danneggiato”. Twitter corre ai ripari e

prepara un sistema di autenticazione con doppia password, ma gli hacker continuano a fare vittime

illustri>>.

3.1. Il D.P.C.M. 24 gennaio 2013

Con il D.P.C.M. 24 gennaio 2013, “Direttiva recante indirizzi per la protezione cibernetica e

la sicurezza informatica nazionale”, l’ex Presidente del Consiglio dei Ministri, Mario Monti, di

concerto con i Ministri facenti parte del Comitato Interministeriale per la sicurezza della

Repubblica, ha emanato le norme volte ad accrescere le capacità dell’Italia di confrontarsi con le

minacce che derivano dallo spazio cibernetico30

.

La direttiva si pone lo scopo di creare una prima architettura istituzionale deputata alla protezione

delle infrastrutture critiche, con particolare riguardo alla protezione cibernetica ed alla sicurezza

informatica nazionale.

A tal fine è stato individuato un sistema organico in cui, sotto la guida del Presidente del Consiglio,

le diverse strutture preposte possono esercitare in sinergia le proprie competenze.

Tale schema istituzionale si sviluppa su tre livelli d’intervento: uno politico, di competenza del

CISR, e si occuperà di elaborazione degli indirizzi strategici; uno di supporto operativo ed

amministrativo e a carattere permanente, affidato al Nucleo per la Sicurezza Cibernetica e

presieduto dal Consigliere Militare del Presidente del Consiglio; l’ultimo di gestione della crisi,

assegnato al Tavolo interministeriale di crisi cibernetica.

30

Con la legge 133/2012 il legislatore aveva posto in carico al Sistema per la sicurezza nazionale e all’intelligence il

ruolo di “catalizzatore” della protezione cibernetica del Paese.

Page 22: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

22 di 26

Il Decreto prevede inoltre la messa a punto, in raccordo con il settore privato, di un quadro

strategico nazionale, che si tradurrà nella prossima adozione di un Piano nazionale per la sicurezza

dello spazio cibernetico, a similitudine di ciò che avviene negli altri paesi industrializzati31

.

31

Articolo tratto da www.forzearmate.org: “Guerre elettroniche. Ecco le forze Cyber armate. Per la prima volta

l’Italia si dota di un comando per la protezione di reti e infrastrutture informatiche. Si chiamerà Nsc e funzionerà

così: Buon’ultima in Europa, l’Italia ha deciso di riorganizzare il frastagliato apparato per la protezione cibernetica e

la sicurezza informatica nazionale, dopo che gli attacchi via internet sono cresciuti esponenzialmente nel corso degli

ultimi anni e dopo la sollecitazione di un rapporto del Comitato parlamentare per la sicurezza (Copasir), di cui fu

relatore Francesco Rutelli nel 2010. Da allora ci sono voluti tre anni per arrivare al decreto a firma del presidente del

Consiglio, Mario Monti, datato 24 gennaio 2013 ed entrato in vigore il 19 marzo. Panorama è in grado di rivelare il

modello organizzativo scelto dal governo per affrontare quello che è considerato il campo di battaglia e di

competizione geopolitica del XXI secolo. Tutti gli stati stanno rielaborando le strategie di difesa e di offesa

adattandole alle nuove minacce, nella certezza che le prossime guerre non saranno più iniziate dalle forze armate ma

saranno concentrate su un massiccio utilizzo delle intrusioni informatiche, con virus e software dannosi per sabotare

preventivamente le capacità di risposta o di controffensiva degli avversari e per arrecare pesanti danni materiali alle

reti idriche, elettriche, telefoniche ed energetiche, ai circuiti finanziari e ai comandi satellitari e dei sistemi di controllo

del traffico aereo e navale. Non basta, la sicurezza nazionale è a rischio anche da parte delle bande criminali

organizzate sul web, che truffano e rapinano il denaro dai conti correnti; dei movimenti terroristici fondamentalisti,

che reclutano e organizzano le loro jihad attraverso la rete; delle agenzie di spionaggio, che rubano informazioni vitali

alla comunità degli affari. «La nostra riforma è a costo zero, ma punta a far risparmiare centinaia di milioni di euro

che potrebbero essere sottratti all’economia italiana dai pirati digitali, statali e non statali» ama ripetere l’ambasciatore

Giampiero Massolo, 58 anni, dal maggio dell’anno scorso direttore del Dis (Dipartimento informazioni per la

sicurezza) e sostenitore accorato della direttiva di Palazzo Chigi. Gli esperti che hanno avuto modo di approfondire il

decreto governativo concordano sul fatto che questo nuovo modello di organizzazione è solo il primo passo di un

lungo cammino che altri paesi, ben più reattivi, come Stati Uniti, Gran Bretagna, Germania e Francia, hanno già

intrapreso da tempo rafforzando le capacità di difesa e, in qualche caso, di attacco preventivo, a salvaguardia

dell’economia e delle infrastrutture critiche. «Non c’è ancora una nostra autonoma cyberstrategy, che dovrà essere

discussa probabilmente da un governo nel pieno dei poteri» sostiene per esempio l’avvocato Stefano Mele, che

coordina l’Osservatorio Infowarfare e tecnologie emergenti dell’Istituto italiano di studi strategici Niccolò

Machiavelli. «Una strategia senza risorse è inefficace. Abbiamo invece bisogno di competenze, investimenti e

infrastrutture, che non si possono gestire senza budget. La Gran Bretagna ha destinato, per esempio, 650 milioni di

sterline (più di 770 milioni di euro) per il programma di cybersecurity, senza contare gli investimenti fatti dalla Difesa

e dall’intelligence» spiega Andrea Rigoni, direttore generale della fondazione Gcsec e consulente di diversi governi e

istituzioni come Unione Europea, Interpol, Nato e Nazioni Unite. La guida della sicurezza informatica è ripartita fra

un comando politico-strategico, affidato al comitato interministeriale della sicurezza, che sarà affiancato da un organo

di coordinamento presieduto dal direttore del Dis, e una guida più operativa assegnata al consigliere militare della

presidenza del Consiglio, da cui dipenderà il nuovo Nucleo della sicurezza cibernetica (Nsc). Sarà un organismo

abbastanza agile, non più di una ventina di funzionari, in rappresentanza delle agenzie di intelligence, dei ministeri

dell’Interno, della Difesa, dell’Economia e dello Sviluppo economico, della Protezione civile e della neonata Agenzia

per l’Italia digitale. A questo nucleo toccano le attività di prevenzione, allerta e gestione delle crisi. «Un ruolo

determinante sarà svolto dall’intelligence che raccoglierà ed elaborerà le informazioni segrete, mentre il Dis formulerà

le analisi strategiche» precisa Claudio Neri, direttore del dipartimento di ricerca dell’Istituto Machiavelli. Come si

evince dallo studio del Copasir del 2010, all’interno dell’Aise, l’agenzia di spionaggio all’estero, opera la divisione

Infosec, «responsabile dell’individuazione e neutralizzazione degli attacchi alle risorse informative dell’Italia

attraverso strumenti informatici». La sezione di controingerenza telematica dell’Aisi, che si occupa della sicurezza

interna, «coopera con i soggetti pubblici e privati di valenza strategica nazionale e con le forze di polizia» per

monitorare le minacce, studiare le tecniche di hacking e addestrare gli operativi. Il Dis ha un ufficio centrale per la

segretezza (Uc-Se) con «competenze sulla sicurezza delle comunicazioni classificate e sull’attività per la sicurezza

materiale delle infrastrutture che gestiscono informazioni classificate». Sulla base delle informazioni di questi

organismi l’addetto militare avrà modo di coordinare le attività della Polizia postale e delle comunicazioni (2 mila

dipendenti) e del nucleo speciale frodi telematiche della Guardia di finanza (Gat), fondato nel 2001. Sempre lo zar del

cyberspazio sarà l’interfaccia nazionale con il centro di eccellenza di difesa cibernetica della Nato a Tallinn, in

Estonia, dove operano già alcuni addetti italiani. Il Nucleo della sicurezza cibernetica dovrà infine coadiuvare le altre

Page 23: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

23 di 26

Bibliografia

De Gennaro G., Direttore Generale del DIS, Cultura della sicurezza e attuazione della

riforma, pubblicato sul numero 2/2011 di Gnosis – la rivista italiana di Intelligence

De Gennaro G., Direttore Generale del DIS, Il Sistema di informazione per la sicurezza della

Repubblica, conferenza tenuta presso la Scuola di Perfezionamento per le Forze di Polizia,

26 aprile 2012

De Gennaro G., Intelligence strategica e sicurezza nazionale, lezione tenuta alla Link

Campus University of Malta, 23 gennaio 2010

De Gennaro G., L’intelligence tra miti e nuove realtà, seminario tenuto in qualità di Autorità

delegata della sicurezza della Repubblica presso l’Università di Camerino, 24 gennaio 2013

Denècè E., Intelligence Economica: una nuova arma al servizio della competitività dello

Stato, delle imprese e dei territori, dicembre 2012, in www.cf2r.org

strutture pubbliche e private. Sarà il compito più difficile da definire perché si tratta di scambiare le informazioni con i

cosiddetti Cert, i gruppi per le risposte di emergenza. Ce ne sono una ventina in Italia. Il principale è il Cert nazionale,

che dipende dal ministero dello Sviluppo economico (e già questo crea un problema di sovrapposizione). Poi, c’è il

Cert-Garr, che si occupa della rete Garr, la dorsale in fibra ottica che unisce le università e i principali centri di

ricerca, attaccata nell’autunno 2011 (come Panorama ha rivelato nel numero 11) dagli hacker cinesi al servizio

dell’esercito popolare. Ci sono infine le squadre di sicurezza digitale delle grandi aziende nazionali, dall’Eni all’Enel,

dalle Poste alla Finmeccanica, dalla Telecom alle Ferrovie, dalla Terna alla Snam, che sono essenziali per la gestione

del cyberspazio italiano. «Senza un’alleanza vera pubblico-privato la riforma è destinata a fallire» avverte però il

superconsulente Andrea Rigoni. Ma c’è un primo intoppo: un articolo del decreto stabilisce che gli operatori telefonici

e i gestori delle principali infrastrutture (Telecom, Vodafone, Enel, Terna e così via) devono dare accesso ai servizi

d’informazione e comunicare tempestivamente ogni violazione nella loro struttura informatica. Di qui le resistenze e

le gelosie, che potranno essere superate solo con una forte guida politica. A Panorama risulta che sono già in corso i

primi contatti con l’industria privata per sottoscrivere una convenzione per lo scambio di informazioni sugli incidenti

cibernetici. È un modo per misurare correttamente (e per la prima volta) l’entità del fenomeno dello spionaggio

digitale e arrivare all’elaborazione delle linee guida per aggiornare i meccanismi di difesa e di contrasto. Solo così,

sostengono gli esperti di Palazzo Chigi, si potrà diffondere fra le migliaia di imprese italiane quella «cultura della

cybersecurity» che in altri paesi europei è ormai radicata. I danni all’economia sono ingenti e riguardano non solo i

campioni nazionali ma anche le piccole e medie aziende, che rischiano di vedersi depredare i loro preziosi brevetti con

un semplice clic da un indirizzo Ip di un paese concorrente, alleato o avversario (Dal portale:

http://mytech.panorama.it)”. – Tratto dal sito www.forzearmate.org, Roma, 17 aprile 2013 - .

Page 24: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

24 di 26

Di Camillo F., Marta L., Una strategia di sicurezza nazionale per l’Italia elementi di analisi,

Quaderni IAI (Istituto Affari Internazionali), Città Nuova della p.a.m.o.m. – Roma,

dicembre 2009

Dipartimento Informazioni per la Sicurezza, Le informazioni per la Sicurezza in un sistema

democratico, Gnosis, Quaderni di Intelligence, 2012

Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, Intelligence economica e

decisione politica, Roma, 2012, in www.strategicstudies.it

Letta G., Una cultura al servizio del Paese, pubblicato sul mensile “Formiche”, 2010

Martellino C., Lo spazio giuridico europeo e la cooperazione giudiziaria internazionale, in

www.uniroma2.it

Monti M., intervento tenuto in occasione dell’inaugurazione dell’anno accademico 2013

della Scuola di Formazione del Sistema di informazione per la sicurezza della Repubblica,

Roma, 6 marzo 2013

Ortolani M., Alcune riflessioni in tema di sicurezza nazionale, 13 ottobre 2012, in

www.geopolitica-rivista.org

Potter E. H., Economic Intelligence National Security, 1998, in

www.communication.uottawa.ca

Rapporto 2012, “Esportazione illegale di capitali: come combatterla? Meccanismi di frode

valutaria e ipotesi di intervento”, Roma, 2012, in www.fondazioneicsa.it

Savona P., Jean C., Intelligence economica - Il ciclo dell'informazione nell'era della

globalizzazione, Quaderni della Fondazione ICSA, Rubbettino Editore, Soveria Mannelli,

2011

Page 25: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

25 di 26

Tedeschi E., Geopolitica dell’energia, mix energetico e intelligence economica, dottorato di

ricerca in Scienze dell’uomo, del territorio e della società (indirizzo in geopolitica,

geostrategia e geoeconomica), Università degli studi di Trieste, 2009

Zaccaria F., I nuovi scenari proposti dalla crisi, in Gnosis, marzo 2009

Page 26: LLE E MMIINNAACCCCE AAGGLLII IINNTTEERREESSSII …video.unipegaso.it/Post/Miceli/Minacce_interessi/Minacce... · 2018-09-24 · Attenzione! Questo materiale didattico è per uso personale

Università Telematica Pegaso Le minacce agli interessi nazionali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente

vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore

(L. 22.04.1941/n. 633)

26 di 26

Sitografia

http://gnosis.aisi.gov.it

www.cf2r.org

www.communication.uottawa.ca

www.difesa.it

www.ecn.org

www.fondazioneicsa.it

www.forzearmate.org

www.gdf.gov.it

www.geopolitica-rivista.org

www.governo.it

www.logyn.it

www.nato.it

www.rai.it

www.sicurezzanazionale.gov.it

www.strategicstudies.it

www.treccani.it

www.uniroma2.it

Wikipedia, enciclopedia on-line, voci varie