Re: [Hackmeeting] Conferenza: "ARMI CIBERNETICHE E PROCESSO …

このメッセージを削除

このメッセージに返信
著者: tide75
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] Conferenza: "ARMI CIBERNETICHE E PROCESSO DECISIONALE"
google finmeccanica corruzione


2012/11/2 Accattone <hackattone@???>

>
>
> GASP!
>
> Saluti inquieti,
> Accattone
>
>
>
>
> Terza conferenza annuale sull’Information Warfare
>
>
>
>       ARMI CIBERNETICHE E PROCESSO DECISIONALE

>
>
>
> Roma, 8 Novembre 2012 - AULA MAGNA Università LA SAPIENZA, Piazzale
> Aldo Moro 5
>
>
>
> Per informazioni si prega di contattare rome2012@???
>
> Per iscrizioni www.infowar.it
>
>
>
>
> Programma
>
> 8:30            Accreditamento partecipanti

>
>
>
> 9:00     Inizio Lavori

>
>
>
> ·        Apertura: Paolo Lezzi,Chairman della Conferenza(CEO Maglan Europe)

>
>
>
> ·        Saluto: Prof. Luigi Frati (Magnifico Rettore dell’Università di
> Roma “La Sapienza”)

>
>
>
> ·        Prolusione: On. Prof. Vincenzo Scotti (Presidente Link Campus
> University)

>
>
>
> ·        Introduzione generale: Prof. Umberto Gori, Emerito Università
> di Firenze- Direttore Scientifico della Conferenza(Presidente CSSI e
> Direttore ISPRI)

>
>
>
> Prof.Luigi Sergio Germani – Condirettore Scientifico dellaConferenza
> (Link Campus University e Direttore Centro Studi “Gino Germani”)
>
>
>
> ·        Intervento d’indirizzo: Amb. Giampiero Massolo (Direttore
> Generale del Dipartimento Informazioni per la Sicurezza)

>
>
>
>
>
> 10:00 Prima Sessione:
>
> “La sfida delle cyber-weapons al processo decisionale: verso una
> strategia di sicurezza cibernetica nazionale”
>
> Chairman Amm.Ferdinando Sanfelice di Monteforte, Consigliere Militare
> della Conferenza.
>
>
>
> C.A. Nicola De Felice (Direttore del Centro Innovazione Difesa, III
> Reparto dello Stato Maggiore della Difesa): “Le sfide della cyber-war al
> processo decisionale in materia di politica della difesa”
>
>
>
> Esperto della Presidenza del Consiglio dei Ministri: “Information
> Warfare: la costruzione delle percezioni e le metodologie per la
> protezione del sistema-paese”
>
>
>
> Ing. Massimo Sarmi (Amministratore Delegato del Gruppo Poste Italiane):
> “Collaborazione tra Istituzioni e settore privato nel processo
> decisionale in materia di politica di cyber-security nazionale”
>
>
>
> 11:00 Coffee break
>
>
>
> Esperto della Presidenza del Consiglio dei Ministri: “EarlyWarning di
> attacchi cibernetici e Open Source Intelligence: strumenti di lavoro per
> la gestione delle crisi nazionali”
>
>
>
> Col. Giandomenico Taricco (II Reparto [Informazioni e Sicurezza] dello
> Stato Maggiore Difesa): “Ruolo e prospettive dell’Intelligence militare
> per la sicurezza cibernetica e a protezione delle infrastrutture critiche”.
>
>
>
> Conclusione della Sessione da parte del Chairman.
>
>
>
> 12:00            Seconda Sessione:

>
> “Le armi cibernetiche difensive e offensive e la loro futura evoluzione:
> profili tecnologici e implicazioni per il ciclo OODA”
>
> Chairman Paolo Lezzi
>
>
>
> ing Daniela Pistoia (ELT, Vice PresidentResearch& Advanced Systems
> Design): “Guerra elettronica nella quinta dimensione”
>
>
>
> Shai Blitzblau, Direttore Tecnico della Conferenza (Maglan Information
> Defense & Intelligence, Group Managing Director, Head Cyber Warfare
> Labs): “Operational perspectives on offensive and defensive cyber-weapons”.
>
>
>
> 13:00 Light Lunch
>
>
>
> 14:00            Seconda Sessione (continua):

>
> "Le armi cibernetiche difensive e offensive e la loro futura evoluzione:
> profili tecnologici e implicazioni per il ciclo OODA"
>
> Chairman Paolo Lezzi
>
>
>
> Marco Donfrancesco (Selex, Responsabile Sicurezza Aziendale): “Cyber
> Weapons: riflessioni da parte del costruttore di sistemi militari
> complessi”
>
>
>
> C.V. Andrea Billet (VI Reparto [C41 e Trasformazione] dello Stato
> Maggiore Difesa) “Lo sviluppo delle armi cibernetiche : un approccio
> organico agli aspetti tecnologici”
>
>
>
> Shai Blitzblau, Direttore Tecnico della Conferenza (Maglan Information
> Defense & Intelligence, Group Managing Director, Head Cyber Warfare
> Labs): “Insights on Cyber Weapons latest Research”
>
>
>
> Ing. Nicola Mugnato (Finmeccanica, Group Security Office, Head of Cyber
> Security): “L'analisi tecnologica delle cyber weapons per lo
> sviluppodella cyber resilience”
>
>
>
> Conclusione della Sessione da parte del Chairman.
>
>
>
>
>
> 16:00 Terza Sessione:
>
> “Le armi cibernetiche nella Business Intelligence offensiva”
>
>
>
> Chairman ing. Giancarlo Grasso (Finmeccanica, Senior Advisor)
>
>
>
>
>
> Gen. B. (r.) Umberto Rapetto (già comandante GAT Nucleo Speciale Frodi
> Telematiche GdF): “Mosse e contromosse sullo scacchiere della Business
> Intelligence: il ciclo biologico della salvaguardia delle infrastrutture
> critiche" (videointervento)
>
>
>
> Prof Roberto Baldoni (Direttore del “LaSapienza ResearchCenter for Cyber
> Intelligence and Information Security – CIS”): “Cyber weapons nel campo
> economico-finanziario e industriale “
>
>
>
> Dott. Roberto Saracino (CIO gruppo Almaviva): “Sistemi e modelli
> operativi a supporto di un Information Security Agency”
>
>
>
> Dott. Giovanni Todaro (IBM, Security Systems Leader): “titolo in via di
> definizione”
>
>
>
> Shai Blitzblau, Direttore Tecnico della Conferenza (Maglan Information
> Defense & Intelligence, Group Managing Director, Head Cyber Warfare
> Labs):“Exploiting Cyber-Weapons for Business Intelligence Superiority”
>
>
>
>
>
> 18:00            Chiusura lavori ed annuncio della 4 IWC da parte del
> Chairman della Conferenza

>
>
>
> I)      Obiettivi della conferenza

>
>           La conferenza “Armi cibernetiche e processo decisionale” si
> terrà a Roma l’8 novembre 2012 presso la sala conferenze di
> Confindustria.  Essa rappresenta la terza di una serie di conferenze
> annuali sull’info-war e le sue implicazioni per la sicurezza del
> sistema-Italia.

>
>
>
>           L’evento è promosso dal CSSII (Centro di Studi Strategici,
> Internazionali e Imprenditoriali dell’Università di Firenze), dalla Link
> Campus University, dall’ISPRI (Istituto per gli Studi di Previsione) e
> dal Centro Studi “Gino Germani”.  Esso è ideato dai promotori d’intesa
> con Maglan Information Defense &  Intelligence.

>
>
>
>          La conferenza è destinata ad un pubblico qualificato
> comprendente le istituzioni nazionali civili,  militari e della
> sicurezza, le imprese, le università e i centri di ricerca. Essa si
> prefigge due obiettivi di fondo:

>
>
>
> 1) Approfondire la conoscenza e aumentare la consapevolezza, tra i
> decisori politici ed economici del sistema-Italia, dell’emergere di
> nuove armi cibernetiche offensive e difensive, della loro futura
> evoluzione, nonché dei problemi inediti che esse creano per i processi
> decisionali nel campo della sicurezza nazionale e nel settore privato.
>
>
>
> 2) Riunire esperti e analisti - provenienti da organismi governativi
> civili e militari, dal mondo economico e finanziario, dalle Università e
> i centri di ricerca scientifica - per dare un contributo di idee e
> proposte concernenti:
>
> a)        l’elaborazione   di una strategia  di sicurezza cibernetica
> nazionale per il sistema-Italia;

>
> b)      l’introduzione di  innovazioni organizzative  nell’architettura
> decisionale di sicurezza nazionale  allo  scopo di potenziarne le
> capacità sia di prevenzione  sia  di reazione  efficace e  tempestiva  a
> eventuali minacce o attacchi di  cyber-war  contro interessi vitali del
> nostro Paese.

>
> La conferenza si articolerà in tre sessioni:
>
>
>
> Ø Prima sessione – La sfida delle cyber-weapons al processo
> decisionale: verso una strategia di sicurezza cibernetica nazionale.
>
>
>
> Ø Seconda sessione - Le armi cibernetiche difensive e offensive e la
> loro futura evoluzione: profili tecnologici e implicazioni per il ciclo
> OODA
>
>
>
> Ø Terza sessione - Le armi cibernetiche nella Business Intelligence
> offensiva
>
>
>
>
>
>
>
> II) Quadro di riferimento e spunti di riflessione
>
>
>
>             Un numero crescente di Stati, a partire dalle grandi
> potenze, sta sviluppando cyber-weapons a elevata potenza distruttiva
> (esempi di tali armi  sono “Stuxnet” e “Flame” , mentre “Duqu”,  secondo
> alcuni esperti,  non rientrerebbe fra le armi cibernetiche perché
> sarebbe  essenzialmente uno strumento di spionaggio e non di distruzione).

>
>
>
>       Benché la costruzione delle più avanzate cyber-weapons per ora sia
> alla portata solo di attori statali, aspirano ad acquisire tali armi
> anche attori non-statali illeciti, come determinate formazioni
> terroristiche e organizzazioni criminali transnazionali. Molti Paesi,
> inoltre, si stanno dotando di dottrine strategiche, sia difensive che
> offensive, di cyber-war.

>
>
>
>     La creazione di armi cibernetiche sempre più sofisticate e potenti,
>  resa  possibile da innovazioni scientifiche e tecnologiche prodotte a
> ritmo accelerato,  è destinata a trasformare la  geopolitica globale,
> dando vita a nuove forme di conflittualità e nuovi fenomeni di minaccia
> alla sicurezza degli Stati e del sistema internazionale.

>
>
>
>     Gli attacchi con armi cibernetiche più pericolosi sono sia  quelli
> che mirano a paralizzare un intero paese colpendo le sue infrastrutture
> critiche   (con effetti potenzialmente catastrofici   sulla popolazione)
> sia quelli tesi a colpire precipuamente  il processo decisionale e la
> capacità di reazione dello Stato  bersaglio dell’aggressione.  Anche
> quando non perseguono deliberatamente quest’ultima finalità, tutti gli
> attacchi cibernetici su vasta scala, o anche la sola loro minaccia,
> creano  enormi problemi di decision-making per  il bersaglio.

>
>
>
>     Le armi cibernetiche rappresentano un problema che non riguarda solo
> i settori militare, politico, diplomatico, della protezione civile  o
> della  sicurezza nazionale.  Alcune tipologie, non-militari, di
> cyber-weapons cominciano a essere impiegate  anche da attori privati
> nella lotta per il potere economico e finanziario, nonché come strumento
> di influenza e “manipolazione delle percezioni”  (perception management).

>
>
>
>      Le cyber-weapons conferiscono a chi le detiene capacità senza
> precedenti   per influenzare le decisioni   di un avversario   oppure
> per disturbare e  paralizzare i  suoi centri di comando e controllo.
> Ciò può essere fatto sferrando un cyber-attacco massicciamente
> destabilizzante ( una sorta di “11 settembre 2001 cibernetico”) alle
> infrastrutture critiche di un paese,  ovvero tramite azioni più subdole
> di manipolazione ed “eterodirezione” della sua opinione pubblica e
> leadership politica.

>
>
>
>       A parte il loro già noto potenziale distruttivo, le armi
> cibernetiche vengono impiegate  per ottenere due diversi tipi di effetti
> sul processo decisionale:

>
>
>
> a)      influenzare le scelte del decisore avversario,  nell’interesse
> dell’attaccante, provocando forti reazioni nell’opinione pubblica,
> oppure manipolando e danneggiando i suoi dati e  informazioni;

>
>
>
> b)      diffondere incertezza e confusione tra i decisori avversari allo
> scopo di  complicare, rallentare e,  se possibile, paralizzare il loro
> processo decisionale e la loro capacità di risposta.

>
>
>
>     Le caratteristiche peculiari degli attacchi cibernetici
> rappresentano quindi una sfida senza precedenti al decision-making degli
> Stati. In primo luogo, tali attacchi sono caratterizzati da una
> “compressione del tempo”: è praticamente nullo l’intervallo che
> intercorre tra il lancio di un attacco e i suoi effetti.  I decisori
> politici e militari del paese bersaglio non dispongono, pertanto, di
> tempi sufficienti per elaborare e mettere in atto una risposta efficace
> in kind, e hanno anche la difficoltà di individuare con certezza
> l’attaccante, in tempo reale.  Unica possibile soluzione, oltre a misure
> di prevenzione tramite operazioni di cyber- e network-intelligence,
> sarebbe quella consistente in un attacco pre-emptive suscettibile di
> porre, per alcuni, problemi di costituzionalità e di compatibilità con i
> principi della Carta dell’ONU.

>
>
>
>      In secondo luogo - come già detto - gli attacchi producono una
> situazione di diffusa e intensa incertezza che indebolisce le capacità
> dello Stato aggredito di contrastare l’escalation di una eventuale
> crisi.  Tale incertezza deriva, in parte, dall’estrema difficoltà di
> individuare l’autore dell’aggressione. Inoltre, risulta  molto
> problematico per la leadership politica stabilire, in tempo utile,  se
> l’attacco  rappresenti o meno un’azione di  guerra da parte di uno Stato
> o provenga invece da un attore non-statale ostile.

>
>
>
>       Alla luce delle brevi considerazioni di cui sopra, si rende sempre
> più necessaria l’elaborazione di una strategia di sicurezza cibernetica
> nazionale per l’Italia, atta a proteggere gli interessi vitali del
> nostro Paese da minacce provenienti dal ciberspazio sia in tempi di pace
> che in condizioni di guerra o di crisi di sicurezza. Una cyberspace
> strategy italiana dovrà tenere in  attenta considerazione lo sviluppo
> di nuove armi cibernetiche  e le minacce ai processi  decisionali
> sensibili  del sistema-paese.

>
>
>
>       Un elemento centrale di tale strategia dovrebbe essere
> l’accelerazione del ciclo OODA (Observe-Orient-Decide-Act), che richiede
>  un continuo  potenziamento della warning intelligence,  la massima
> velocizzazione delle decisioni,   l’adozione di un concetto di “difesa
> offensiva”  e non meramente passiva  (che non esclude perciò la
> possibilità di risposte “pre-emptive” nell’eventualità di una concreta
> minaccia di attacco di cyber-war al sistema-paese).

>
>
>
>
>
>     Gli elementi fondamentali del ciclo OODA nella guerra cibernetica
> (difensiva o offensiva)  sono i seguenti:

>
>
>
> §        “Osservazione”: i potenziali  avversari  e le vulnerabilità
> (proprie e degli avversari) devono essere identificati tramite attività
> di intelligence  (e in particolare la raccolta tecnologica di dati).

>
> §        “Orientamento”:  i dati raccolti devono essere analizzati e
> sintetizzati in una gamma ampia di possibili scenari.

>
> §        “Decisione”:  deve essere presa una chiara decisione circa il
> corso di azione da intraprendere.

>
> §        “Azione” :  la decisione deve essere attuata tramite
> determinati meccanismi fisici o logici.

>
>
>
>       L’accelerazione del ciclo OODA  difficilmente potrà essere
> realizzata senza l’introduzione di significative innovazioni
> organizzative nell’architettura decisionale  in materia di sicurezza e
> difesa,  tra cui  la creazione di un national security council italiano:
> una struttura chiamata a garantire una elevata integrazione dei processi
> decisionali in tema di sicurezza nazionale.   In una situazione di crisi
> provocata da attacchi o concrete minacce di cyber-war tale struttura
> dovrebbe consentire ai decisori di reagire con la massima rapidità ed
> efficacia.  In tempi di normalità, invece, essa dovrebbe svolgere
> un’attività accurata e costante di prevenzione e di pianificazione
> strategica e operativa.

>
>
>
>
>
> III) Board della Conferenza
>
>
>
> Comitato Scientifico
>
>            Prof. Umberto Gori (Emerito Università di Firenze, Presidente
> CSSI e Direttore ISPRI);

>
>           On. Prof. Vincenzo Scotti (Presidente Link Campus University);

>
>           Prof. Luigi Sergio Germani (Link Campus University e Direttore
> del Centro Studi "Gino Germani")

>
>
>
> Chairman della conferenza: Ing. Paolo Lezzi (Amministratore Delegato
> Maglan Europe)
>
>
>
> Consigliere tecnico: Dr. Shai Blitzblau (Fondatore e Direttore Tecnico
> di Maglan - Information Defense & Intelligence; Head, Information
> Warfare Research Labs)
>
>
>
> Consigliere militare: Amm. Sq. Ferdinando Sanfelice di Monteforte (
> Presidente del Gruppo di Lavoro Militare del Comitato Italiano
> Atlantico, già Rappresentante Militare d'Italia presso la NATO e la
> Commissione Europea).
>
>
>
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting
>




--
____________________________________________________
"I'll take your word
If it rains I'll wear my coat
Don't tell me now
What, what is to come
I live from day to day
Who knows what tomorrow may bring
Love and fate run hand-in-hand
I know there must be a better land
Ooh, ooh
Yeah, i know there must be a better land"
(Humble Pie, Earth And Water Song)