Qual è il rapporto tra l’analisi forense e la legge? Attraverso una specifica trattazione dell’argomento in oggetto da parte dell’esperta Rossella Galante, andiamo alla scoperta della scienza digitale che si occupa delle prove dei crimini di natura informatica e di quanto peso abbiano oggi all’interno dei processi in tribunale.
Analisi forense: cos’è e di cosa si occupa, i cenni storici
La Dott.ssa Rossella Galante spiega, anzitutto, in cosa consiste l’analisi forense e quali sono i suoi oggetti di studio. Partiamo, allora, dal principio, con la nascita e lo sviluppo di tale scienza.
Sappiamo bene che, a partire dal primo decennio degli anni Ottanta, i computer divennero più accessibili, chiunque poteva fruirne, e se da un lato, in questo modo, ci siamo trovati di fronte a una vera e propria rivoluzione in ambito informatico, dall’altro abbiamo avuto il risvolto della medaglia: parallelamente al maggiore utilizzo da parte dei consumatori, i personal computer iniziarono a essere utilizzati sempre più spesso anche in attività criminali.
Naturalmente, era necessario un metodo che combattesse i frequenti crimini digitali che caratterizzavano quel periodo storico. Il tentativo di una valida soluzione arrivò con l’analisi forense, branchia della scienza digitale che si occupa dei problemi legati all’individuazione, al recupero, all’estrazione, alla conservazione e all’identificazione dei materiali digitali attraverso l’analisi dei dati contenuti al loro interno.
Da quel momento in poi, l’analisi forense divenne una delle principali metodologie da utilizzare di fronte a giudici e tribunali, in particolar modo per quanto riguarda le investigazioni e i processi legati a crimini come il possesso di materiale pedopornografico, le operazioni fraudolente, lo spionaggio, lo stalking, e pure gli omicidi e gli stupri.
È chiaro – spiega Rossella Galante – che qualsiasi device digitale, non solo i pc, ma anche gli smartphone, i tablet, gli smartwatch e così via dicendo, memorizza una serie di dati personali molto significativi, che gli esperti di informatica forense riescono abilmente a estrapolare e analizzare attraverso metodologie specialistiche e in continua evoluzione, e che possono rivelarsi prove fondamentali all’interno dei processi giudiziari.
Regolata in Italia dalla Legge 48 del 2008, contenente la Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica fatta a Budapest il 23 novembre 2001, l’informatica forense è dunque essenziale per le perizie informatiche e per l’acquisizione delle prove criminali a finalità legali per l’utilizzo che se ne fa durante i processi in tribunale.
È di fondamentale importanza ricordare – conclude Rossella Galante – che l’utilizzo dell’informatica forense in numerosi casi di alto profilo e la buona riuscita del suo ausilio nei processi hanno generato sempre più consensi nel sistema delle corti, tanto che, al giorno d’oggi, è considerata una disciplina di grande importanza e dignità.
Processi di analisi forense, la spiegazione di Rossella Galante
Ora che abbiamo ben chiaro cosa sia l’analisi forense, l’oggetto di studio e il suo scopo, procediamo con i metodi di estrazione delle prove digitali e i processi di analisi delle stesse.
Oggigiorno, la maggior parte degli strumenti forensi è volta a rendere visibili informazioni nascoste, cancellate, o difficilmente reperibili all’interno dei device digitali per i processi in tribunale.
Secondo l’analista forense Rossella Galante, i più importanti processi di analisi forense sono:
Il primo è l’analisi Cross-Drive, un metodo che pone a confronto le informazioni estrapolate da più dischi rigidi, in modo tale da scoprire se ci si trovi di fronte a gruppi di persone, complici tra loro, che lavorano insieme.
L’analisi Live consiste nell’elaborazione dei dati presenti su un supporto fisico. È utile in particolar modo se l’obiettivo è quello di decriptare file archiviati con sistemi come il Encrypting File System.
Fondamentale per le indagini forensi è il recupero dei file eliminati. Attraverso software tecnologicamente avanzati, gli esperti forensi partono dall’analisi del disco per analizzare i file che non sono fisicamente eliminati dal sistema operativo e dal file system.
Se i primi tre procedimenti si basano principalmente su supporti di tipo fisico, l’analisi stocastica consiste in un metodo d’indagine che poggia sull’investigazione di attività in assenza di artefatti digitali.
Molti dei crimini digitali vengono compiuti attraverso l’utilizzo della cosiddetta tecnica steganografica, ossia un metodo che altera i bit per mascherare determinati dati all’interno di immagini. Gli esperti forensi, allora, fanno uso di un metodo anti steganografia, una metodologia che si basa sulla messa a confronto delle immagini originali con quelle alterate.
Naturalmente, all’interno dei processi di informatica forense, oltre ai metodi appena elencati, ce ne sono anche altri meno specifici e peculiari, ma altrettanto importanti. Si tratta di analisi eseguite con strumenti basilari, a volte anche open source, che tentano di accedere all’interno del sistema operativo per crackare password, email, immagini e tutta una serie di informazioni sull’utente per andare alla ricerca di parole chiave correlate alle attività criminali.
Giunti a conclusione della spiegazione sui processi di analisi forense, appare chiara l’importanza che la figura dell’esperto può avere nell’ambito di processi penali e civili.
Il ministero degli Esteri cinese ha pubblicato un documento di posizione in 12 punti su una soluzione politica della crisi ucraina.
1. Rispettare la sovranità di tutti i paesi. Il diritto internazionale universalmente riconosciuto, compresi gli scopi e i principi della Carta delle Nazioni Unite, deve essere rigorosamente osservato. La sovranità, l’indipendenza e l’integrità territoriale di tutti i paesi devono essere efficacemente sostenute. Tutti i paesi, grandi o piccoli, forti o deboli, ricchi o poveri, sono membri uguali della comunità internazionale. Tutte le parti dovrebbero sostenere congiuntamente le norme fondamentali che regolano le relazioni internazionali e difendere l’equità e la giustizia internazionali. Dovrebbe essere promossa un’applicazione paritaria e uniforme del diritto internazionale, mentre i doppi standard devono essere respinti.
2. Abbandonare la mentalità della guerra fredda. La sicurezza di un paese non dovrebbe essere perseguita a spese di altri. La sicurezza di una regione non dovrebbe essere raggiunta rafforzando o espandendo i blocchi militari. I legittimi interessi e preoccupazioni di sicurezza di tutti i paesi devono essere presi sul serio e affrontati adeguatamente. Non esiste una soluzione semplice a un problema complesso. Tutte le parti dovrebbero, seguendo la visione di una sicurezza comune, globale, cooperativa e sostenibile e tenendo presente la pace e la stabilità a lungo termine del mondo, contribuire a creare un’architettura di sicurezza europea equilibrata, efficace e sostenibile. Tutte le parti dovrebbero opporsi al perseguimento della propria sicurezza a scapito della sicurezza altrui, prevenire il confronto tra blocchi e lavorare insieme per la pace e la stabilità nel continente eurasiatico.
3. Cessare le ostilità. Il conflitto e la guerra non giovano a nessuno. Tutte le parti devono rimanere razionali ed esercitare moderazione, evitare di alimentare il fuoco e aggravare le tensioni e impedire che la crisi si deteriori ulteriormente o addirittura sfugga al controllo. Tutte le parti dovrebbero sostenere la Russia e l’Ucraina nel lavorare nella stessa direzione e riprendere il dialogo diretto il più rapidamente possibile, in modo da ridurre gradualmente la situazione e raggiungere infine un cessate il fuoco globale.
4. Riprendere i colloqui di pace. Dialogo e negoziazione sono l’unica soluzione praticabile alla crisi ucraina. Tutti gli sforzi volti a una soluzione pacifica della crisi devono essere incoraggiati e sostenuti. La comunità internazionale dovrebbe rimanere impegnata nel giusto approccio per promuovere i colloqui per la pace, aiutare le parti in conflitto ad aprire la porta a una soluzione politica il prima possibile e creare le condizioni e le piattaforme per la ripresa dei negoziati. La Cina continuerà a svolgere un ruolo costruttivo in questo senso.
5. Risolvere la crisi umanitaria. Tutte le misure atte ad alleviare la crisi umanitaria devono essere incoraggiate e sostenute. Le operazioni umanitarie dovrebbero seguire i principi di neutralità e imparzialità e le questioni umanitarie non dovrebbero essere politicizzate. La sicurezza dei civili deve essere efficacemente tutelata e devono essere istituiti corridoi umanitari per l’evacuazione dei civili dalle zone di conflitto. Sono necessari sforzi per aumentare l’assistenza umanitaria nelle aree interessate, migliorare le condizioni umanitarie e fornire un accesso umanitario rapido, sicuro e senza ostacoli, al fine di prevenire una crisi umanitaria su scala più ampia. Le Nazioni Unite dovrebbero essere sostenute nel svolgere un ruolo di coordinamento nell’incanalare gli aiuti umanitari nelle zone di conflitto.
6. Protezione dei civili e dei prigionieri di guerra (POW). Le parti in conflitto dovrebbero rispettare rigorosamente il diritto internazionale umanitario, evitare di attaccare civili o strutture civili, proteggere donne, bambini e altre vittime del conflitto e rispettare i diritti fondamentali dei prigionieri di guerra. La Cina sostiene lo scambio di prigionieri di guerra tra Russia e Ucraina e invita tutte le parti a creare condizioni più favorevoli a tale scopo.
7. Mantenere sicure le centrali nucleari. La Cina si oppone agli attacchi armati contro le centrali nucleari o altri impianti nucleari pacifici e invita tutte le parti a rispettare il diritto internazionale, inclusa la Convenzione sulla sicurezza nucleare (CNS), ed evitare risolutamente incidenti nucleari provocati dall’uomo. La Cina sostiene l’Agenzia internazionale per l’energia atomica (AIEA) nel svolgere un ruolo costruttivo nella promozione della sicurezza e della protezione degli impianti nucleari pacifici.
8. Riduzione dei rischi strategici. Le armi nucleari non devono essere utilizzate e le guerre nucleari non devono essere combattute. La minaccia o l’uso di armi nucleari dovrebbe essere contrastata. La proliferazione nucleare deve essere prevenuta e la crisi nucleare evitata. La Cina si oppone alla ricerca, allo sviluppo e all’uso di armi chimiche e biologiche da parte di qualsiasi paese e in qualsiasi circostanza.
9. Facilitare le esportazioni di grano. Tutte le parti devono attuare pienamente ed efficacemente, in modo equilibrato, l’iniziativa per i cereali del Mar Nero firmata da Russia, Turchia, Ucraina e Nazioni Unite e sostenere le Nazioni Unite affinché svolgano un ruolo importante in tal senso. L’iniziativa di cooperazione sulla sicurezza alimentare globale proposta dalla Cina fornisce una soluzione fattibile alla crisi alimentare globale.
10. Stop alle sanzioni unilaterali. Sanzioni unilaterali e massima pressione non possono risolvere la questione; creano solo nuovi problemi. La Cina si oppone alle sanzioni unilaterali non autorizzate dal Consiglio di sicurezza delle Nazioni Unite. I paesi interessati dovrebbero smettere di abusare delle sanzioni unilaterali e della “giurisdizione a braccio lungo” contro altri paesi, in modo da fare la loro parte per ridurre la crisi ucraina e creare le condizioni affinché i paesi in via di sviluppo possano far crescere le loro economie e migliorare la vita della loro gente.
11. Mantenere stabili le catene industriali e di approvvigionamento. Tutte le parti dovrebbero mantenere seriamente l’attuale sistema economico mondiale e opporsi all’uso dell’economia mondiale come strumento o arma per scopi politici. Sono necessari sforzi congiunti per mitigare le ricadute della crisi e impedire che interrompa la cooperazione internazionale nei settori dell’energia, della finanza, del commercio alimentare e dei trasporti e comprometta la ripresa economica globale.
12. Promuovere la ricostruzione postbellica. La comunità internazionale deve adottare misure per sostenere la ricostruzione postbellica nelle zone di conflitto. La Cina è pronta a fornire assistenza e svolgere un ruolo costruttivo in questo sforzo.
L’Intelligenza Artificiale può essere classificata in IA analitica, ispirata all’essere umano e umanizzata a seconda dei tipi di intelligenza che esprime, intelligenza cognitiva, emotiva e sociale o in intelligenza artificiale ristretta, generale e super a seconda del suo stadio evolutivo.
Tuttavia, ciò che tutti questi tipi hanno in comune è che quando l’IA raggiunge un uso diffuso, spesso non viene più considerata come tale. Questo fenomeno è descritto come l’effetto IA, che si verifica quando gli osservatori svalutano il comportamento di un programma IA sostenendo che non si tratta di vera intelligenza. Come disse una volta lo scrittore di fantascienza britannico Arthur Clarke: “Ogni tecnologia sufficientemente avanzata è indistinguibile dalla magia“. Tuttavia, quando si comprende la tecnologia, la magia scompare.
A intervalli regolari fin dagli anni ’50, gli esperti hanno previsto che ci vorranno solo pochi anni prima di raggiungere l’Intelligenza Artificiale Generale – sistemi che mostrano un comportamento indistinguibile da quello umano in tutti gli aspetti e che hanno intelligenza cognitiva, emotiva e sociale. Solo il tempo dirà se ciò accadrà effettivamente. Ma per comprendere meglio ciò che è fattibile, è possibile guardare all’IA da due angolazioni: la strada già percorsa e ciò che ancora ci attende. In questo editoriale, cerchiamo di fare proprio questo. Iniziamo esaminando il passato dell’IA per vedere quanto sia evoluta questa area utilizzando l’analogia delle quattro stagioni (primavera, estate, autunno e inverno), poi il presente per capire quali sfide le aziende affrontano oggi e infine il futuro per aiutare tutti a prepararsi alle sfide che ci attendono.
La Nascita dell’AI
Sebbene sia difficile individuare una data precisa, le radici dell’Intelligenza Artificiale possono probabilmente essere fatte risalire agli anni ’40, nello specifico al 1942, quando lo scrittore di fantascienza americano Isaac Asimov pubblicò il suo breve racconto “Runaround”. La trama di Runaround, una storia su un robot sviluppato dagli ingegneri Gregory Powell e Mike Donovan, ruota attorno alle Tre Leggi della Robotica:
Un robot non può recar danno a un essere umano né può permettere che, a causa del suo mancato intervento, un essere umano riceva danno.
Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non vadano in contrasto alla Prima Legge.
Un robot deve proteggere la propria esistenza, purché la salvaguardia di essa non contrasti con la Prima o con la Seconda Legge.
Il lavoro di Asimov ha ispirato generazioni di scienziati nel campo della robotica, dell’IA e dell’informatica, tra cui il cognitivista americano Marvin Minsky che in seguito ha co-fondato il laboratorio AI del MIT.
Più o meno nello stesso periodo, ma a più di 5.000 km di distanza, il matematico inglese Alan Turing lavorò su questioni molto meno fittizie e sviluppò una macchina per decifrare codici per il governo britannico, con lo scopo di decifrare il codice Enigma usato dall’esercito tedesco nella seconda guerra mondiale.
Alan Turing
La macchina di Turing aveva un peso di circa una tonnellata, è generalmente considerato il primo computer elettromeccanico funzionante. Il modo potente in cui la macchina è stata in grado di decifrare il codice Enigma, un compito precedentemente impossibile anche ai migliori matematici umani, ha fatto meravigliare Turing stesso sull’intelligenza di tali macchine. Nel 1950 pubblicò il suo fondamentale articolo “Computing Machinery and Intelligence” in cui descriveva come creare macchine intelligenti e in particolare come testare la loro intelligenza.
Il test di Turing è ancora oggi considerato un punto di riferimento per identificare l’intelligenza di un sistema artificiale, se un essere umano sta interagendo con un altro essere umano e una macchina e non è in grado di distinguere la macchina dall’umano, allora la macchina si dice intelligente.
La parola Intelligenza Artificiale fu poi coniata ufficialmente circa sei anni dopo, quando nel 1956 Marvin Minsky e John McCarthy, un informatico a Stanford, ospitarono il Dartmouth Summer Research Project on Artificial Intelligence (DSRPAI) della durata di circa otto settimane presso il Dartmouth College di New Hampshire. Questo seminario, che segna l’inizio della primavera dell’IA ed è stato finanziato dalla Fondazione Rockefeller, ha riunito coloro che in seguito sarebbero stati considerati i padri fondatori dell’IA.
Tra i partecipanti c’erano lo scienziato informatico Nathaniel Rochester, che in seguito progettò l’IBM 701, il primo computer scientifico commerciale, e il matematico Claude Shannon, che fondò la teoria dell’informazione. L’obiettivo di DSRPAI era quello di riunire ricercatori di vari campi al fine di creare una nuova area di ricerca finalizzata alla costruzione di macchine in grado di simulare l’intelligenza umana.
Gli alti e bassi dell’IA
La Conferenza di Dartmouth fu seguita da un periodo di quasi due decenni che vide significativi successi nel campo dell’IA. Un esempio è il famoso programma informatico ELIZA, creato tra il 1964 e il 1966 da Joseph Weizenbaum al MIT. ELIZA era uno strumento di elaborazione del linguaggio naturale capace di simulare una conversazione con un essere umano ed è stato uno dei primi programmi in grado di tentare di superare il Turing Test. Un’altra storia di successo dei primi giorni dell’IA fu il programma General Problem Solver, sviluppato dal premio Nobel Herbert Simon e dai ricercatori della RAND Corporation Cliff Shaw e Allen Newell, che era in grado di risolvere automaticamente determinati tipi di problemi semplici, come la Torre di Hanoi. A seguito di queste storie di successo ispiratrici, furono dati cospicui finanziamenti alla ricerca sull’IA, portando a sempre più progetti. Nel 1970, Marvin Minsky rilasciò un’intervista alla rivista Life in cui affermava che si sarebbe potuto sviluppare una macchina con l’intelligenza generale di un essere umano medio entro tre o otto anni.
Tuttavia, sfortunatamente, non fu così. Solo tre anni dopo, nel 1973, il Congresso degli Stati Uniti iniziò a criticare fortemente la spesa elevata per la ricerca sull’Intelligenza Artificiale. Lo stesso anno, il matematico britannico James Lighthill pubblicò una relazione commissionata dal Consiglio di Ricerca Scientifica britannico in cui mise in discussione le prospettive ottimistiche degli studiosi di Intelligenza Artificiale. Lighthill affermò che le macchine avrebbero raggiunto solo il livello di un “amatore esperto” in giochi come gli scacchi e che il ragionamento di buon senso sarebbe sempre stato al di là delle loro capacità.
In risposta, il governo britannico interruppe il sostegno alla ricerca sull’Intelligenza Artificiale in tutte le università tranne tre (Edimburgo, Sussex ed Essex) e presto anche il governo degli Stati Uniti seguì l’esempio britannico. Questo periodo iniziò l’Inverno dell’Intelligenza Artificiale. E sebbene il governo giapponese abbia iniziato a finanziare pesantemente la ricerca sull’Intelligenza Artificiale negli anni ’80, a cui il DARPA degli Stati Uniti ha risposto con un aumento dei finanziamenti, non sono stati fatti ulteriori progressi nei successivi anni.
Gli sviluppi dell’Intelligenza Artificiale
Uno dei motivi dell’iniziale mancanza di progressi nel campo dell’intelligenza artificiale e del fatto che la realtà è scesa bruscamente rispetto alle aspettative risiede nel modo specifico in cui i primi sistemi come ELIZA e il General Problem Solver hanno cercato di replicare l’intelligenza umana. Nello specifico, erano tutti Sistemi Esperti, ovvero raccolte di regole che presuppongono che l’intelligenza umana possa essere formalizzata e ricostruita in un approccio dall’alto verso il basso come una serie di affermazioni “se-allora”, che si prestano a tale formalizzazione.
Ad esempio, il programma di gioco degli scacchi Deep Blue di IBM, che nel 1997 è stato in grado di battere il campione del mondo Gary Kasparov secondo quanto riferito, Deep Blue è stato in grado di elaborare 200 milioni di possibili mosse al secondo e di determinare la mossa successiva ottimale guardando 20 mosse avanti attraverso l’uso di un metodo chiamato ricerca ad albero.
Ad esempio, un Sistema Esperto non può essere facilmente addestrato a riconoscere i volti o persino a distinguere tra un’immagine che mostra un muffin e una che mostra un Chihuahua. Per tali compiti è necessario che un sistema sia in grado di interpretare correttamente i dati esterni, per imparare da tali dati e utilizzare tali apprendimenti per raggiungere obiettivi e compiti specifici attraverso un adattamento flessibile, caratteristiche che definiscono l’IA. Poiché i Sistemi Esperti non possiedono queste caratteristiche, tecnicamente parlando non sono vere IA. I metodi statistici per ottenere una vera intelligenza artificiale sono stati discussi già negli anni ’40, quando lo psicologo canadese Donald Hebb sviluppò una teoria dell’apprendimento nota come Hebbian Learning che replica il processo dei neuroni nel cervello umano.
Tuttavia, questo lavoro è rimasto fermo nel 1969, quando Marvin Minsky e Seymour Papert hanno dimostrato che i computer non avevano una potenza di elaborazione sufficiente per gestire il lavoro richiesto da tali reti neurali artificiali. Le reti neurali artificiali sono tornate alla ribalta sotto forma di Deep Learning quando nel 2015 AlphaGo , un programma sviluppato da Google, è riuscito a battere il campione del mondo nel gioco da tavolo Go.
Oggi le reti neurali artificiali e il Deep Learning costituiscono la base della maggior parte delle applicazioni che conosciamo sotto l’etichetta di IA. Sono la base degli algoritmi di riconoscimento delle immagini utilizzati da Facebook, algoritmi di riconoscimento vocale che alimentano altoparlanti intelligenti e auto a guida autonoma. Questa raccolta dei frutti dei progressi statistici passati è il periodo di IA Fall, in cui ci troviamo oggi.
Il futuro dell’Intelligenza Artificiale
Il fatto che nel prossimo futuro i sistemi di intelligenza artificiale faranno sempre più parte della nostra vita quotidiana solleva la questione se è necessaria la regolamentazione e, in tal caso, in quale forma. Sebbene l’IA sia nell’obiettivo di essenza e senza pregiudizio, non significa che i sistemi basati sull’intelligenza artificiale non possano essere distorti. In effetti, a causa del suo stesso natura, qualsiasi distorsione presente nei dati di input utilizzati per addestrare un sistema di IA persiste e può persino essere amplificata.
La ricerca ha, ad esempio, dimostrato che i sensori utilizzati nelle auto a guida autonoma sono migliori nel rilevare tonalità della pelle più chiare rispetto a quelle più scure a causa del tipo di immagini utilizzate per addestrare tali algoritmi o che i sistemi di supporto decisionale utilizzati dai giudici possono essere di parte razziale poiché si basano sull’analisi di sentenze passate. Invece di cercare di regolamentare l’intelligenza artificiale stessa, il modo migliore per evitare tali errori è probabilmente quello di sviluppare requisiti comunemente accettati per quanto riguarda l’addestramento e il test degli algoritmi di intelligenza artificiale, possibilmente in combinazione con qualche forma di garanzia, simile ai protocolli di test sui consumatori e sulla sicurezza utilizzati per i test fisici prodotti.
Ciò consentirebbe una regolamentazione stabile anche se gli aspetti tecnici dei sistemi di IA si evolvessero nel tempo. Una questione correlata è quella della responsabilità delle aziende per gli errori dei loro algoritmi o anche la necessità di un codice morale degli ingegneri di intelligenza artificiale, simile a quello su cui giurano avvocati o medici. Ciò che tali regole, tuttavia, non possono evitare è l’hacking deliberato dei sistemi di intelligenza artificiale, l’uso indesiderato di tali sistemi per il microtargeting basato sui tratti della personalità o la generazione di notizie false. Ciò che rende le cose ancora più complicate è che il Deep Learning, una tecnica chiave utilizzata dalla maggior parte dei sistemi di intelligenza artificiale, è intrinsecamente una scatola nera. Sebbene sia semplice valutare la qualità dell’output generato da tali sistemi, ad esempio, la quota di immagini correttamente classificate, il processo utilizzato per farlo rimane in gran parte opaco.
Tale opacità può essere intenzionale, ad esempio, se una società vuole mantenere segreto un algoritmo, a causa dell’analfabetismo tecnico o correlata alla scala dell’applicazione. Sebbene ciò possa essere accettabile in alcuni casi, può esserlo meno in altri. Ad esempio, a poche persone potrebbe interessare il modo in cui Facebook identifica chi taggare in una determinata immagine. Ma quando i sistemi di intelligenza artificiale vengono utilizzati per fornire suggerimenti diagnostici per il cancro della pelle sulla base dell’analisi automatica delle immagini, capire come tali raccomandazioni sono state derivate diventa fondamentale.
Conclusioni
Nessuno sa se l’intelligenza artificiale ci consentirà di migliorare la nostra intelligenza, come pensa Raymond Kurzweil di Google, o se alla fine ci guiderà nella terza guerra mondiale, una preoccupazione sollevata da Elon Musk. Tuttavia, tutti concordano sul fatto che si tradurrà in sfide etiche, legali e filosofiche uniche che dovranno essere affrontate.
Per decenni, l’etica ha affrontato il problema del carrello, un esperimento mentale in cui una persona immaginaria deve scegliere tra inattività porta alla morte di molti e l’attività che porta alla morte di pochi. In un mondo di auto a guida autonoma, questi problemi diventeranno scelte effettive che le macchine e, per estensione, i loro programmatori umani dovranno fare.
In risposta, le richieste di regolamentazione sono state numerose, anche da parte di attori importanti come Mark Zuckerberg. Ma come possiamo regolamentare una tecnologia che è in continua evoluzione da sola e che pochi esperti, per non parlare dei politici, comprendono appieno? Come possiamo superare la sfida di essere sufficientemente ampi da consentire evoluzioni future in questo mondo in rapido movimento e sufficientemente precisi da evitare che tutto venga considerato come IA?
Una soluzione può essere seguire l’approccio del giudice della Corte Suprema degli Stati Uniti Potter Stewart che nel 1964 definì l’oscenità dicendo: “Lo so quando lo vedo”. Questo ci riporta all’effetto AI menzionato in precedenza, che ora tendiamo rapidamente ad accettare come normale fosse visto come straordinario. Esistono oggi dozzine di app diverse che consentono a un utente di giocare a scacchi contro il suo telefono. Giocare a scacchi contro una macchina – e perdere con quasi certezza – è diventata una cosa che non vale nemmeno la pena menzionare. Presumibilmente, Garry Kasparov aveva una visione completamente diversa su questo argomento nel 1997, poco più di 20 anni fa.
Biografie dell’autore Michael Haenlein è professore presieduto dal Big Data Research Center e decano associato dell’Executive PhD Program presso la ESCP Europe Business School (e-mail: [email protected]). Andreas Kaplan, professore e preside della ESCP Europe Business School di Berlino, è tra i primi 50 autori di business e management in tutto il mondo (e-mail: [email protected]).
Il presente testo è una libera traduzione del A Brief History of Artificial Intelligence: On the Past, Present, and Future of Artificial Intelligence
La compagnia petrolifera Shell e il trader dell’energia Vitol sono stati accusati di prolungare la guerra in Ucraina sfruttando una “falla” nel regime di sanzioni dell’UE per portare prodotti derivati dal petrolio russo in Europa attraverso la Turchia.
Oleg Ustenko, consigliere economico del presidente ucraino Volodymyr Zelenskiy, ha esortato le compagnie energetiche a impegnarsi ad interrompere il commercio di “prodotti petroliferi di origine russa” al fine di ridurre i fondi di guerra di Vladimir Putin.
L’UE ha introdotto un divieto sull’importazione di petrolio greggio russo via mare il 5 dicembre – lo stesso giorno di un limite di prezzo del G7 sulle esportazioni russe via mare – e il divieto è stato esteso il 5 febbraio a prodotti raffinati come diesel e olio combustibile.
Tuttavia, le raffinerie in India e in Turchia hanno aumentato le loro importazioni dalla Russia dall’inizio della guerra e sono state accusate di fornire una “scappatoia” per le esportazioni di petrolio russo da raffinare e esportare in tutto il mondo con nuova nazionalità.
L’analisi dei dati del tracker delle materie prime Kpler da parte del gruppo no-profit Global Witness ha rilevato che Shell ha importato oltre 600.000 barili di prodotti raffinati nei Paesi Bassi da raffinerie turche note per importare petrolio russo.
Anche se non si può dimostrare che i prodotti siano derivati dallo greggio russo, le raffinerie turche importano grandi quantità dalla Russia, che possono essere immediatamente raffinate o miscelate con petrolio greggio proveniente da altre nazioni.
Lo studio di Global Witness ha mostrato che nel 2022 la Turchia ha importato 143 milioni di barili di greggio dalla Russia, un aumento del 50% rispetto al 2021. Una raffineria ha dominato quel commercio – Star ad Aliaga, sulla costa mediterranea della Turchia. La raffineria è di proprietà della divisione turca della compagnia petrolifera statale dell’Azerbaigian Socar. Ha importato oltre 60 milioni di barili di petrolio russo nel 2022, il 73% delle sue importazioni.
Le raffinerie di Izmit e Aliaga, di proprietà di Tüpraş, la più grande compagnia raffineria in Turchia, hanno anche gestito petrolio greggio di origine russa.
“La Finlandia desidera ancora unirsi alla NATO insieme alla Svezia nonostante le obiezioni della Turchia riguardo alla richiesta di adesione svedese” lo ha detto il primo ministro finlandese Sanna Marin. “Abbiamo inviato un segnale molto chiaro e un messaggio molto chiaro alla Turchia e anche all’Ungheria… che vogliamo entrare nella NATO insieme e questo è nell’interesse di tutti”, ha detto Marin alla Conferenza sulla sicurezza di Monaco.
“Vogliamo unirci insieme alla Svezia allo stesso tempo. Non solo perché siamo buoni vicini e partner, ma anche per questioni molto concrete – la pianificazione della sicurezza della NATO”.
La Finlandia e la Svezia hanno abbandonato decenni di non allineamento militare e hanno fatto richiesta di adesione all’alleanza di difesa guidata dagli Stati Uniti in risposta all’invasione dell’Ucraina da parte della Russia.
La Turchia e l’Ungheria rimangono gli unici membri dell’alleanza di 30 nazioni che non hanno ratificato le due richieste attraverso il voto parlamentare.
Tutti e 30 gli stati devono approvare l’adesione di un nuovo paese.
La Turchia ha segnalato di essere pronta ad accogliere la Finlandia nell’alleanza, ma non la Svezia.
La principale lamentela del presidente Recep Tayyip Erdogan è stata con il rifiuto della Svezia di estradare decine di sospetti che Ankara collega a gruppi curdi fuorilegge e a un tentativo di colpo di stato del 2016.
Durante una visita in Turchia, il capo della NATO Jens Stoltenberg ha detto che era il momento di ratificare le richieste di adesione di Svezia e Finlandia all’alleanza.
“Continuo a credere che sia il momento di ratificare sia la Finlandia che la Svezia”, ha detto Stoltenberg.
Abbiamo visto in questi giorni e settimane come tutti parlino esclusivamente dell’Intelligenza Artificiale e di come il 99% sia impegnato nel mettere all’angolo il sistema e dimostrare la superiorità umana.
A parte la sciocchezza di mettersi a competere con una macchina, è il metodo sbagliato per rapportarsi ad un software, perché molti lo dimenticano ma l’Intelligenza Artificiale non è una vita autonoma è esclusivamente un software avanzato, come può esserlo un frullatore.
Ma allora come usare questa Ai? Semplice, lo abbiamo chiesto alla stessa Ai che ha risposto in modo molto chiaro e preciso. Chat Gpt e Bard non sono degli oracoli che hanno tutte le risposte del mondo, ma una “interfaccia”, passatemi il termine, per lavorare meglio con altri sistemi, come i motori di ricerca che devono e sono essenziali per trovare informazioni online.
Ecco le risposte dell’Ai alle nostre domande
Come dovrebbe essere usata Chat Gpt?
Chat GPT è stato progettato per rispondere a una vasta gamma di domande e fornire informazioni su una vasta gamma di argomenti. Tuttavia, ci sono alcune linee guida che si dovrebbero tenere a mente quando si utilizza Chat GPT:
Fornire domande chiare: Quando si fa una domanda a Chat GPT, è importante fornire una domanda chiara e concisa per aiutare il modello a comprendere meglio ciò che si sta chiedendo.
Fare domande appropriate: Chat GPT è un modello di linguaggio naturale e può rispondere a molte domande su una vasta gamma di argomenti. Tuttavia, è importante porre domande appropriate e pertinenti all’argomento.
Verificare le risposte: Chat GPT utilizza tecniche di apprendimento automatico per generare risposte alle domande. Sebbene sia generalmente preciso, può commettere errori. Pertanto, è importante verificare sempre le risposte fornite da Chat GPT con altre fonti affidabili.
Non fornire informazioni personali: Chat GPT non dovrebbe essere utilizzato per fornire informazioni personali o riservate, come numeri di carta di credito o informazioni di conto bancario.
Non utilizzare Chat GPT per scopi illegali: L’utilizzo di Chat GPT per scopi illegali, come la diffusione di informazioni false o la pianificazione di attività criminali, è severamente vietato e può essere perseguito per legge.
In generale, Chat GPT dovrebbe essere utilizzato come uno strumento utile per trovare risposte a domande comuni e per ottenere informazioni su una vasta gamma di argomenti. Tuttavia, è importante utilizzarlo in modo responsabile e con buon senso.
Chat Gpt può essere usato al posto di un motore di ricerca?
Chat GPT e i motori di ricerca sono due strumenti molto diversi e complementari tra loro.
I motori di ricerca, come Google, Bing e Yahoo, sono progettati per cercare informazioni su Internet in modo rapido ed efficiente. Utilizzano algoritmi avanzati per esaminare miliardi di pagine web e restituire i risultati pertinenti alla ricerca dell’utente.
D’altra parte, Chat GPT è un modello di linguaggio naturale progettato per rispondere a domande specifiche poste dagli utenti. Può fornire risposte più precise e mirate rispetto ai risultati di ricerca generati dai motori di ricerca, ma ha limitazioni in termini di ampiezza e profondità delle informazioni.
Inoltre, mentre Chat GPT è utile per fornire risposte a domande specifiche, i motori di ricerca sono ancora la scelta migliore quando si cerca un’ampia varietà di informazioni su un determinato argomento.
In generale, Chat GPT e i motori di ricerca sono strumenti complementari e possono essere utilizzati insieme per trovare le informazioni desiderate. Se si ha una domanda specifica, Chat GPT può essere un’opzione efficace per trovare una risposta, mentre i motori di ricerca possono essere utilizzati per trovare informazioni più ampie e approfondite.
Cosa ne pensi di Bard di Google?
Bard di Google (Bidirectional Encoder Representations from Transformers) è un algoritmo di apprendimento automatico avanzato utilizzato per migliorare la comprensione del linguaggio naturale. Bard è stato sviluppato per migliorare l’efficacia di Google nel fornire risposte accurate e pertinenti alle domande degli utenti.
Bard è in grado di comprendere il contesto delle parole all’interno di una frase e di riconoscere le relazioni tra le parole. Ciò significa che è in grado di fornire risposte più precise e rilevanti alle domande degli utenti.
In generale, penso che Bard di Google sia un’importante innovazione tecnologica nel campo dell’apprendimento automatico e della comprensione del linguaggio naturale. Tuttavia, come con qualsiasi algoritmo di intelligenza artificiale, è importante considerare le implicazioni etiche e sociali dell’uso di tali tecnologie. In particolare, dobbiamo assicurarci che queste tecnologie siano utilizzate in modo responsabile e che non creino o perpetuino disuguaglianze o pregiudizi nella società.
In sintesi, Bard di Google è un’altra importante evoluzione nell’ambito dell’elaborazione del linguaggio naturale, e potrebbe essere un grande vantaggio per la precisione e l’efficacia dei risultati di ricerca di Google. Tuttavia, è importante valutare attentamente l’etica e l’uso responsabile di queste tecnologie.
L’Armenia ha una storia lunga e complessa che si estende per oltre 3000 anni. Qui di seguito sono riportati i punti più importanti della storia dell’Armenia:
Età antica: l’Armenia è stata abitata fin dal II millennio a.C. e ha conosciuto una serie di dinastie e imperi locali. Nel 301 d.C., l’Armenia è stata il primo paese a dichiarare il cristianesimo come religione di stato. Questa decisione è stata influenzata dal lavoro dei missionari cristiani, tra cui Gregorio l’Illuminatore, venerato come santo dalla Chiesa apostolica armena.
Periodo medievale: nel VII secolo, l’Armenia è stata conquistata dagli Arabi, che hanno introdotto la religione islamica. Nel IX secolo, i Bagratidi hanno fondato un regno indipendente in Armenia. Nel XII secolo, l’Armenia è stata conquistata dai turchi selgiuchidi e poi dai mongoli. Nel XIV secolo, l’Armenia è stata governata dai re armeni della dinastia dei Proshian. Nel XVI secolo, l’Armenia è stata conquistata dagli Ottomani e dai Safavidi persiani, e la popolazione armena ha subito massacri e deportazioni.
Periodo moderno: dopo la caduta dell’Impero ottomano, l’Armenia ha dichiarato l’indipendenza nel 1918. Nel 1920, l’Armenia è stata occupata dall’Unione Sovietica e incorporata come Repubblica Socialista Sovietica dell’Armenia. Durante il periodo sovietico, l’Armenia ha conosciuto un periodo di modernizzazione e sviluppo industriale, ma anche di repressione politica. Nel 1988, l’Armenia ha avviato una campagna per il controllo del Nagorno-Karabakh, che ha portato a un conflitto armato con l’Azerbaigian.
Indipendenza: nel 1991, l’Armenia ha dichiarato l’indipendenza dall’Unione Sovietica. Negli anni ’90, l’Armenia ha conosciuto una crisi economica e politica, seguita da un periodo di riforme economiche e politiche volte a favorire la liberalizzazione dell’economia e la democratizzazione del sistema politico. Tuttavia, l’Armenia deve ancora affrontare alcune sfide, tra cui il conflitto con l’Azerbaigian sul Nagorno-Karabakh e la lotta contro la corruzione.
Ordinamento dello Stato
L’Armenia è una repubblica parlamentare, il che significa che il potere esecutivo è esercitato dal governo, mentre il potere legislativo è esercitato dal Parlamento. Il Presidente è il capo di Stato eletto direttamente dal popolo per un mandato di sette anni, ma il ruolo ha principalmente funzioni rappresentative. Il governo è invece guidato dal Primo Ministro, che è il capo di governo ed è nominato dal presidente, in base alla maggioranza dei partiti rappresentati nel Parlamento. Il Parlamento dell’Armenia è composto da 132 membri eletti ogni cinque anni attraverso un sistema proporzionale a lista aperta.
Il sistema proporzionale a lista aperta è un metodo di elezione in cui i voti sono contati in base alle preferenze espresse dagli elettori per i singoli candidati, piuttosto che per i partiti nella loro interezza. In questo sistema, ogni partito presenta una lista di candidati che competono per i seggi disponibili in un’elezione. Gli elettori possono votare per uno o più candidati nella lista del partito, ma anche indicare un ordine di preferenza tra i candidati, esprimendo la loro preferenza per un candidato specifico all’interno della lista.
Il numero di seggi assegnati a ciascun partito è determinato dalla percentuale di voti che il partito riceve. Successivamente, i seggi vengono assegnati ai candidati in base all’ordine di preferenza stabilito dagli elettori nella lista del partito.
Il sistema proporzionale a lista aperta offre maggiore flessibilità agli elettori, che hanno la possibilità di scegliere i candidati che preferiscono all’interno della lista del partito. Inoltre, questo sistema promuove la rappresentanza dei candidati di minoranza all’interno di un partito, che altrimenti potrebbero essere esclusi dalla competizione elettorale. Tuttavia, può essere un sistema complesso e richiedere un conteggio delle preferenze elettorali più elaborato.
Popolazione dell’Armenia
La popolazione dell’Armenia è principalmente di etnia armena, che costituisce circa il 98% della popolazione totale. Tuttavia, ci sono anche alcune minoranze etniche presenti nel paese. Le principali minoranze etniche in Armenia sono:
Yazidi: la comunità yazida dell’Armenia è concentrata nella regione di Aragatsotn, a nord-ovest della capitale Erevan. Si stima che ci siano circa 35.000 yazidi in Armenia, che rappresentano circa il 1,2% della popolazione totale.
Russi: gli immigrati russi sono presenti in Armenia fin dall’epoca sovietica, quando l’Armenia faceva parte dell’Unione Sovietica. Oggi, la comunità russa in Armenia conta circa 10.000 persone.
Curdi: i curdi in Armenia sono concentrati principalmente nella regione di Gegharkunik, nel sud-est del paese. Si stima che ci siano circa 3.000 curdi in Armenia.
Assiri: la comunità assira in Armenia è concentrata principalmente nella regione di Armavir, a sud-ovest di Erevan. Si stima che ci siano circa 2.000 assiri in Armenia.
Greci: i greci in Armenia sono presenti in piccolo numero, principalmente a Erevan. Si stima che ci siano circa 1.500 greci in Armenia.
È importante notare che la maggior parte delle minoranze etniche in Armenia si sono integrate nella società armena e la maggior parte dei gruppi etnici vivono in pace e armonia.
Economia dell’Armenia
L’Armenia ha un’economia di mercato, che si basa sulla proprietà privata dei mezzi di produzione e sul libero scambio di beni e servizi. Il governo armeno ha adottato politiche economiche di liberalizzazione negli anni ’90, dopo l’indipendenza dall’Unione Sovietica, e ha continuato a sviluppare e rafforzare il suo sistema economico negli anni successivi.
Settori chiave dell’economia armena includono l’agricoltura, l’industria manifatturiera, i servizi e il turismo. L’agricoltura è importante soprattutto per la produzione di frutta, ortaggi e uva, che sono esportati in diversi paesi. L’industria manifatturiera comprende la produzione di prodotti tessili, alimentari, di metallurgia e di elettronica, che sono esportati o utilizzati per la produzione di beni destinati alla domanda interna. Il settore dei servizi è in crescita e comprende la finanza, il commercio, il trasporto e il turismo.
L’Armenia è un membro dell’Organizzazione mondiale del commercio (OMC) e ha sottoscritto accordi commerciali con diversi paesi, tra cui gli Stati Uniti e l’Unione europea. Inoltre, il paese fa parte di organizzazioni regionali, come l’Unione economica eurasiatica, che mirano a favorire lo sviluppo economico attraverso la promozione del commercio e dell’integrazione regionale.
Tuttavia, l’economia armena deve affrontare ancora alcune sfide, tra cui la dipendenza dall’estero per l’approvvigionamento di energia, la scarsità di risorse naturali e l’elevato tasso di emigrazione dei giovani. Il governo sta cercando di affrontare queste problematiche attraverso politiche volte a favorire l’attrazione di investimenti stranieri e lo sviluppo del settore delle tecnologie dell’informazione e della comunicazione
L’arte armena
L’arte armena è una forma d’arte che ha una lunga storia che risale almeno al IV millennio a.C. ed è stata influenzata da diverse culture e periodi storici. L’arte armena include sculture, dipinti, miniature, tessuti, gioielli, architettura e manoscritti.
Uno dei maggiori esempi di arte armena è rappresentato dalle antiche croci in pietra, che possono essere trovate in tutto il paese. Queste croci dette katchkar sono state create in varie epoche storiche e rappresentano un mix di stili architettonici e motivi ornamentali. Le croci armeni hanno spesso figure zoomorfe e vegetali, nonché motivi geometrici e religiosi.
L’architettura armena è anche una forma d’arte importante. Uno degli esempi più noti è la Cattedrale di Echmiadzin, che è la chiesa cristiana più antica del Paese. La cattedrale è stata costruita nel IV secolo ed è stata restaurata diverse volte nel corso dei secoli. L’architettura armena è nota per l’uso di pilastri e archi, oltre alla decorazione elaborata delle pareti e delle cupole delle chiese.
Le miniature armene sono un’altra forma d’arte importante. Le miniature sono state utilizzate per decorare manoscritti e libri per molti secoli. I manoscritti armeni sono famosi per la bellezza delle loro illustrazioni e delle loro calligrafie. Molti di questi manoscritti sono ora conservati in musei in tutto il mondo.
Infine, i tessuti e i gioielli sono anche importanti forme d’arte armena. I tessuti sono spesso decorati con motivi floreali e geometrici, e sono realizzati utilizzando tecniche tradizionali. I gioielli armeni sono noti per l’uso di gemme e metalli preziosi, e spesso presentano motivi simbolici.
In generale, l’arte armena è una forma d’arte molto diversa e interessante che ha avuto un impatto duraturo sulla cultura armena e su quella mondiale.
Rivendicazioni dell’Armenia
L’Armenia sostiene la rivendicazione territoriale del Nagorno-Karabakh, un territorio conteso tra l’Armenia e l’Azerbaigian. Il Nagorno-Karabakh è una regione etnicamente armena all’interno dell’Azerbaigian, che ha dichiarato unilateralmente l’indipendenza nel 1991, durante il crollo dell’Unione Sovietica. La regione ha poi subito un conflitto armato tra l’Armenia e l’Azerbaigian, che ha provocato la morte di migliaia di persone e il dislocamento di centinaia di migliaia di profughi.
Attualmente, il Nagorno-Karabakh è sotto il controllo di fatto delle autorità armeni, ma non è riconosciuto come uno Stato indipendente dalla maggior parte della comunità internazionale, compreso l’Azerbaigian. Il governo armeno sostiene la posizione che il Nagorno-Karabakh debba essere riconosciuto come uno Stato indipendente e sovrano, mentre l’Azerbaigian insiste sulla propria sovranità sul territorio e sulla necessità di trovare una soluzione pacifica attraverso il dialogo e la diplomazia.
Oltre al Nagorno-Karabakh, l’Armenia sostiene anche la rivendicazione territoriale sulla regione di Nakhchivan, una exclave azerbaigiana separata dal territorio principale dell’Azerbaigian e confinante con l’Iran, la Turchia e l’Armenia. L’Armenia sostiene che Nakhchivan sia un’area storicamente armena, ma l’Azerbaigian ha respinto queste affermazioni e rifiuta di considerare la possibilità di una cessione territoriale.
Alcuni enti in Armenia sono stati oggetto di un attacco informatico utilizzando una versione aggiornata di una Backdoor chiamato OxtaRAT, che consente l’accesso remoto e la sorveglianza del sistema.
“Le funzionalità dello strumento includono la ricerca e l’esfiltrazione di file dal computer infetto, la registrazione video dalla webcam e dal desktop, il controllo remoto della macchina compromessa con TightVNC, l’installazione di una shell web, la scansione delle porte e altro ancora“, ha dichiarato Check Point Research in un rapporto.
Si dice che l’ultima campagna sia iniziata nel novembre 2022 e segni la prima volta che i gruppi dietro all’attività hanno espanso il loro focus oltre l’Azerbaigian.
“Da diversi anni i gruppi dietro a questi attacchi hanno preso di mira organizzazioni per i diritti umani, dissidenti e media indipendenti in Azerbaigian“, lo ha spiegato la società di sicurezza informatica, definendo la campagna Operazione Silent Watch.
Le intrusioni del 2022 sono significative, non solo a causa dei cambiamenti nella catena di infezione, ma anche delle misure adottate per migliorare la sicurezza operativa ed equipaggiare la Backdoor con maggiori mezzi a disposizione.
Il punto di partenza della sequenza di attacco è un archivio autoestraente che imita un file PDF e presenta un’icona PDF. L’avvio del presunto “documento” apre un file esca, mentre esegue in modo furtivo il codice maligno nascosto all’interno di un’immagine.
Un file poliglotta che combina uno script AutoIT compilato e un’immagine, OxtaRAT presenta comandi che permettono all’autore della minaccia di eseguire comandi e file aggiuntivi, raccogliere informazioni sensibili, eseguire ricognizioni e sorveglianza tramite una webcam e persino passare ad altri dispositivi.
OxtaRAT è stato utilizzato fin dal giugno 2021, anche se con funzionalità significativamente ridotte, questo indica un tentativo di aggiornare costantemente il set di strumenti e trasformarlo in un malware “coltellino svizzero”.
L’attacco di novembre 2022 si distingue anche per alcune ragioni. La prima è che i file .SCR che attivano la catena di attacco contengono già l’impianto OxtaRAT anziché agire come downloader per recuperare il malware.
“Questo evita agli attori la necessità di effettuare ulteriori richieste di file binari al server C&C e di attirare attenzioni inutili, nonché nasconde il malware principale dall’essere facilmente scoperto sulla macchina infetta, poiché sembra un’immagine normale e supera le protezioni specifich“, ha spiegato Check Point.
Il secondo aspetto sorprendente è la geofencing dei domini di controllo e comando che ospitano gli strumenti ausiliari agli indirizzi IP armeni.
È anche importante la capacità di OxtaRAT di eseguire comandi per la scansione delle porte e per testare la velocità di una connessione Internet, quest’ultima probabilmente utilizzata come modo per nascondere l’estesa esfiltrazione di dati.
“OxtaRAT, che in precedenza aveva principalmente capacità di ricognizione e sorveglianza locali, può ora essere utilizzato come pivot per la ricognizione attiva di altri dispositivi“, ha detto Check Point.
“Questo potrebbe indicare che gli autori della minaccia si stanno preparando ad estendere il loro principale vettore di attacco, che attualmente è l’ingegneria sociale, agli attacchi basati sull’infrastruttura. Potrebbe anche essere un segnale che gli autori si stanno spostando dal targeting di individui a targeting di ambienti più complessi o aziendali“.
“Gli autori della minaccia hanno mantenuto lo sviluppo di malware basati su Auto-IT negli ultimi sette anni, e lo stanno utilizzando in campagne di sorveglianza il cui obiettivo è coerente con gli interessi azeri.”
Il Pakistan continua ad espandere il suo sistema informatico e l’impegno nel mercato IT globale, la nazione però è esposta a una pletora di minacce informatiche, tra cui criminalità informatica, spionaggio e guerra informatica.
Il targeting delle infrastrutture vitali del paese, compresi i sistemi energetici e di alimentazione, le reti militari e governative e le istituzioni finanziarie, ha provocato una serie di attacchi informatici che hanno portato a interruzioni di corrente, perdite finanziarie e interruzioni dei servizi essenziali. L’incorporazione della tecnologia nell’infrastruttura elettrica pakistana è diventata un aspetto indispensabile della società contemporanea in quanto consente la gestione e la distribuzione efficiente dell’elettricità, tuttavia, intensifica anche le potenziali ramificazioni di un attacco informatico a questi sistemi in assenza di adeguate misure di sicurezza.
Il World Economic Forum ha riconosciuto la crescente frequenza e gravità degli attacchi informatici alle infrastrutture critiche come una “pandemia informatica”, con un aumento del 300% negli stessi Stati Uniti, in particolare sulla scia della pandemia di COVID-19.
Gli obiettivi di questi attacchi includono la tecnologia operativa che collega i sistemi di controllo industriale e i sistemi critici interconnessi. Questi attacchi agli ICS possono potenzialmente interrompere i servizi essenziali, causando caos e perdite finanziarie per individui e organizzazioni. La vulnerabilità delle infrastrutture vitali alle incursioni informatiche, comprese le reti elettriche, rappresenta una formidabile minaccia per la stabilità e la sicurezza delle nazioni.
Tuttavia, molti paesi, tra cui il Pakistan, devono ancora comprendere appieno e affrontare le potenziali conseguenze di un attacco informatico alle loro reti elettriche. La ricerca ha indicato un notevole aumento della ricorrenza e della complessità degli attacchi informatici diretti alle reti elettriche, con gli attori degli stato-nazione in possesso sia delle capacità tecniche che dell’intento strategico per svolgere tali attività.
I meccanismi di gestione della rete elettrica sono strettamente collegati all’interno di un’infrastruttura di rete e le operazioni sono costantemente monitorate attraverso sistemi di sicurezza ideati per identificare qualsiasi deviazione o irregolarità nel flusso di energia. Una interferenza con la rete elettrica può danneggiare sostanzialmente tutti i dispositivi interconnessi.
E’ fondamentale indagare le cause sottostanti e le potenziali conseguenze di un blackout nazionale, con specifico riguardo a come questi fattori possano variare in relazione alla durata dell’evento. Un blackout a livello nazionale, come definito, costituisce un’interruzione globale dell’infrastruttura elettrica nazionale, che porta a un’interruzione diffusa della fornitura di energia elettrica. Le implicazioni di un tale evento possono divergere in modo significativo, a seconda dell’origine del blackout e della sua durata. Tra le ramificazioni più comuni di un blackout a livello nazionale ci sono:
Interruzione dei servizi essenziali: Ospedali, impianti di trattamento delle acque e altre infrastrutture critiche, portando all’interruzione di servizi essenziali come l’assistenza sanitaria, l’approvvigionamento idrico e le comunicazioni.
Perdita di elettricità nelle case e nelle aziende: milioni di persone potrebbero rimanere senza elettricità, rendendo difficile o impossibile cucinare, riscaldare o rinfrescare case e aziende.
Interruzione economica: le aziende possono essere costrette a chiudere, con conseguente perdita di produttività ed entrate. Ciò può anche comportare perdite di posti di lavoro, riduzione del PIL e altri impatti economici.
Problemi di traffico e trasporti: semafori, treni e altri mezzi di trasporto pubblico potrebbero smettere di funzionare, causando ritardi e incidenti.
Problemi di sicurezza: le persone possono essere a rischio di lesioni o morte a causa della mancanza di alimentazione di servizi essenziali come ospedali, ascensori e sistemi di risposta alle emergenze.
Problemi di sicurezza: un blackout a livello nazionale può anche fornire opportunità a criminali e attori ostili di eseguire attacchi, saccheggi o altre attività dannose.
Da una prospettiva globale, la Russia, gli Stati Uniti e la Cina possiedono capacità informatiche altamente avanzate e sono noti per essere coinvolti in attacchi informatici di stato-nazione.
Gli Stati Uniti vantano una divisione cyber-militare ben finanziata e altamente qualificata nota come United States Cyber Command, che è responsabile della difesa delle reti militari statunitensi e della conduzione di operazioni informatiche. Il governo degli Stati Uniti ha anche investito molto nella protezione delle infrastrutture critiche, inclusa la rete elettrica.
Nel 2007, il Department of Homeland Security (DHS) degli Stati Uniti ha condotto una dimostrazione chiamata Aurora Generator test, che ha simulato un attacco informatico a un generatore di corrente, provocandone il malfunzionamento e lo spegnimento, con conseguente interruzione di corrente. Questo test è stato significativo in quanto ha segnato una delle prime dimostrazioni che un attacco informatico alla rete elettrica potrebbe causare un’interruzione fisica del sistema elettrico.
Il recente blackout verificatosi in Pakistan il 23 gennaio 2023 ha portato alla luce la vulnerabilità della rete elettrica del Paese a potenziali attacchi informatici. Questo non è il primo incidente, l’ultimo è avvenuto nel gennaio del 2021, quando 220 milioni di persone sono rimaste senza elettricità. Nel caso più recente, il Ministero dell’Energia ha inizialmente attribuito il disservizio a un guasto tecnico e poi ha cercato di minimizzare dichiarando che è stato uno spegnimento intenzionale come parte dell’iniziativa di risparmio energetico di fronte all’attuale crisi energetica.
Un esame di casi studio analoghi su interruzioni prolungate della rete elettrica ha identificato un fattore causale distinto. Mentre i precedenti casi di blackout diffusi sono stati attribuiti a cause “tecniche”, un esame più attento rivela che il tecnicismo sottostante risiede nell’ambito della sicurezza informatica e che il recente incidente potrebbe essere il risultato di un attacco informatico.
L’ “effetto cascata” sulla rete che ne è seguita può essere descritta come un’interruzione di corrente che si verifica in un’area e provoca un effetto domino, che porta a interruzioni di corrente in altre aree. Ciò può accadere per diversi motivi, come guasti alle apparecchiature, errori umani o attacchi informatici. Quando una centrale elettrica o una linea di trasmissione si guasta, l’improvvisa perdita di potenza può causare il reindirizzamento dell’energia ad altre aree, portando a un sovraccarico e provocando il guasto di ulteriori centrali elettriche o linee di trasmissione. Questa reazione a catena può diffondersi rapidamente in tutta la rete elettrica, provocando un diffuso blackout. Inoltre, se la rete non è configurata con adeguati meccanismi di protezione e controllo, l’effetto a cascata può causare danni all’infrastruttura di rete che possono richiedere settimane o mesi per essere riparati. Tuttavia, non sono solo i guasti fisici a rappresentare una minaccia per la rete elettrica e le minacce informatiche. Diverse minacce informatiche possono influenzare la rete elettrica del Pakistan, tra cui:
Advanced Persistent Threats (APT): gli APT sono attacchi mirati tipicamente lanciati da attori di stato-nazione con l’intento di ottenere un accesso prolungato a una rete o a un sistema, che può essere sfruttato per rubare informazioni sensibili, interrompere le operazioni o causare danni fisici all’infrastruttura critica.
Attacchi DDoS (Distributed Denial of Service): gli attacchi DDoS inondano reti o sistemi di traffico attraverso dispositivi compromessi, causando potenzialmente l’indisponibilità delle operazioni della rete elettrica o danni fisici all’infrastruttura.
Attacchi al sistema di controllo industriale (ICS) e al controllo di supervisione e acquisizione dati (SCADA): gli attacchi ICS e SCADA prendono di mira i sistemi e le reti che regolano e supervisionano le infrastrutture critiche, come le centrali elettriche e le linee di trasmissione, che possono causare danni fisici o impedire l’alimentazione operazioni di rete.
Attacchi di phishing e ingegneria sociale: questi attacchi utilizzano il phishing tramite e-mail e telefono per indurre le persone a rivelare informazioni sensibili o installare malware, che possono essere utilizzati per rubare informazioni sensibili o ottenere l’accesso ai sistemi di rete elettrica.
Attacchi ransomware: questi attacchi, che utilizzano malware per crittografare i file di una rete o di sistema e richiedono un riscatto in cambio della chiave di decrittazione, possono interrompere le operazioni della rete elettrica o causare danni fisici all’infrastruttura.
Il Pakistan deve comprendere che gli attori degli stati-nazione e le APT stanno cercando intenzionalmente l’iniziativa per condurre operazioni informatiche al di sotto della soglia di un conflitto armato. Queste operazioni, a meno di un conflitto armato, forniscono vantaggi strategici consentendo agli stati-nazione o alle organizzazioni di raccogliere informazioni, interrompere le operazioni di un bersaglio o influenzare il loro processo decisionale senza degenerare la situazione in un conflitto militare su vasta scala attraverso e dal cyberspazio. Ciò consente a questi attori dello stato-nazione e agli APT sponsorizzati dallo stato di ridistribuire costantemente il potere nel sistema internazionale influenzando il calcolo delle decisioni strategiche di un avversario e consentendo di ottenere guadagni cumulativi.
Poiché le minacce informatiche continuano a evolversi e prendono di mira le infrastrutture critiche, le organizzazioni nei sistemi di controllo industriale e nei settori dell’energia devono rimanere vigili nelle loro strategie difensive per proteggersi dai gruppi APT (Advanced Persistent Threat) e altri attori malintenzionati.
Un aumento significativo delle risorse e degli investimenti deve essere indirizzato verso l’avanzamento delle misure di sicurezza informatica per migliorare la resilienza della nazione agli attacchi informatici e migliorare la sua capacità di rispondere e riprendersi da tali incidenti.
Nato a Roma il 1° settembre 1965, intraprende gli studi di giurisprudenza, che completa nel 1990. Tre anni più tardi diventa ufficialmente avvocato, ed eserciterà la professione forense fino al 2003.
In parallelo si avvicina al mondo del volontariato sin dall’età adolescenziale, operando al Jesuit Refugee Service e in un centro di accoglienza della Caritas. Dal 1988 al 1991 assiste le persone con disabilità gravi alla Piccola Casa della Divina Provvidenza di Cottolengo.
Nella seconda metà degli anni Novanta si occupa di processi di mafia e per cinque anni vive sotto scorta. Nel frattempo, all’attività di volontariato, affianca quella di manager sanitario con due istituti pubblici di assistenza e beneficenza (Ipab), il “Santa Maria in Aquiro” e l’Asilo della Patria.
Inizia il suo impegno nel mondo della sanità come dirigente: dal 1996 al 2004 è presidente e commissario dell’Istituto pubblico di assistenza e beneficenza (IPAB) “Santa Maria in Aquiro”, mentre dal 2001 al 2003 Presidente IPAB “Asilo della Patria”.
Nel 2003 l’allora presidente della Lazio Francesco Storace nomina Rocca direttore generale dell’ospedale Sant’Andrea e commissario straordinario del Sant’Andrea.
Parallelamente all’attività di avvocato, ha continuato il suo impegno di volontariato attraverso la ONG etiope Hansenian’s Ethiopian Welfare Organization di cui, per un breve periodo, è stato anche direttore generale a titolo gratuito, e con la Croce Rossa Italiana, aderendo a la componente dei donatori di sangue. Dalla seconda metà del 2007 è chiamato a ricoprire l’incarico di capo del Dipartimento per le operazioni di emergenza della Croce Rossa. Nel 2009, durante l’Assemblea Generale in Kenya, è stato eletto membro del Consiglio di Amministrazione della Federazione Internazionale delle Società di Croce Rossa e Mezzaluna Rossa.
Alla guida della Croce Rossa
Rocca è entrato in Croce Rossa Italiana nel giugno 2007, divenendo commissario straordinario nel novembre 2008. Nel frattempo, una piccola parentesi nel comune di Roma, durante la giunta di Gianni Alemanno, come capo dell’Assessorato alla Sanità e alle Attività Sociali.
Nel gennaio 2013 ha assunto la carica di presidente nazionale della Croce Rossa. Sempre nel 2013, durante l’assemblea generale di Sydney, Rocca è stato eletto vicepresidente della Federazione Internazionale delle Società di Croce Rossa e Mezzaluna Rossa. La carica di presidente è stata rinnovata per la prima volta nel maggio 2016, la seconda volta nel maggio 2020.
Presidente della Regione Lazio
A fine 2022, in prossimità delle elezioni regionali del febbraio 2023 , il presidente del Consiglio Giorgia Meloni propone il nome di Rocca come candidato ufficiale della coalizione di centrodestra alla carica di presidente. Accettando la candidatura, Rocca lascia la guida della Croce Rossa il 29 dicembre 2022.
“Ho deciso di presentare le mie dimissioni dalla carica di Presidente nazionale della Croce Rossa Italiana perché ho scelto di mettermi a disposizione del territorio – ha scritto Rocca in una lettera pubblicata sul sito della Cri -. Come esperto di sanità pubblica, penso di poter portare un valore aggiunto: ho accettato una nuova sfida in cui credo fortemente”.
Nella tornata elettorale Rocca è stato eletto governatore con il 54% dei voti.
La condanna per spaccio
Sul passato di Rocca c’è anche un’ombra che spesso ha allontanato la sua candidatura. E’ una condanna per spaccio di stupefacenti, per fatti risalenti a quando aveva 19 anni e fu arrestato dai carabinieri. Condannato a tre anni e due mesi di reclusione e 7 milioni di euro di multa, l’anno dopo ebbe due mesi di sconto dalla Corte d’appello. “Bisogna imparare dagli errori e migliorarsi ogni giorno che passa. L’umanità è fragile e ogni individuo può sbagliare”, ha sostenuto lo stesso Rocca nel momento in cui prese la guida della Croce Rossa Internazionale, parlando di quella condanna per spaccio.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/