Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Diritto

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...

Quelle chat non sono sparite, sono solo altrove

Chi ha mai condiviso una conversazione su ChatGPT con il link “share” pensando che sarebbe rimasta effimera, ha sbagliato. E non di poco. A inizio 2024, migliaia di utenti hanno reso pubblici dialoghi con ChatGPT tramite l’apposita funzione di condivisione. Quel link generava una pagina raggiungibile da chiunque, indicizzata da Google. Il problema? Nessuno sembrava preoccuparsene davvero. Fino a oggi. Un’indagine pubblicata su Digital Digging ha mostrato che OpenAI ha recentemente chiesto a Google la rimozione di circa 50.000 di queste pagine dai risultati di ricerca. Ma anche se Google le ha tolte, non sono sparite affatto. Il Web ha memoria lunga, e l’Internet Archive ancora più della media: oltre 110.000 chat condivise risultano archiviate lì, consultabili liberamente da chiunque abbia voglia (o malizia) di frugarci dentro. Parliamo di contenuti di ogni tipo: confessioni personali, tentativi di frode accademica, richieste legali eticamente discutibili, strategie aziendali borderlin...

Più consapevolezza, il nuovo Vademecum ACN (Agenzia per la Cybersicurezza Nazionale) per i dipendenti pubblici

Il nuovo Vademecum pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), approvato dal Consiglio dei Ministri il 22 luglio 2025, rappresenta un passo essenziale nel rafforzamento della cultura della sicurezza digitale all’interno della Pubblica Amministrazione italiana. Il documento, intitolato “ Buone pratiche di cybersecurity di base per i dipendenti delle Pubbliche Amministrazioni ”, nasce con l’obiettivo di fornire indicazioni semplici, pratiche e accessibili a tutto il personale, anche a chi non ha competenze tecniche specifiche. Nel 2024, gli attacchi informatici rilevati contro le PA sono stati ben 756. Più della metà di questi sono stati causati da errori umani. Basta questo dato per comprendere che la vulnerabilità non è solo tecnologica, ma comportamentale. Phishing, furti di credenziali, uso scorretto di password deboli, clic su allegati dannosi: tutto ciò può trasformare una distrazione quotidiana in un disastro informatico. Ed è proprio su questo che il Vademecu...

Tradire lo Stato non è un semplice crimine, riflessioni su un furto di segreti

Secondo me ci vogliono pene più severe per chi ruba segreti industriali e, soprattutto, segreti di Stato. Non è solo una questione di giustizia penale: è una questione di sicurezza nazionale e resilienza strategica. Ed è arrivato il momento di iniziare a trattare certi reati per quello che sono: atti di guerra asimmetrica. Il caso è quello di Yihao Pu, ingegnere 39enne, ex dipendente di una società appaltatrice della difesa statunitense. Ha appena ammesso di aver copiato illegalmente file sensibili contenenti informazioni tecniche riservate su sistemi d’arma americani, tra cui componenti elettronici per il sistema missilistico Patriot (PAC-3). Questi dati sono stati poi trasferiti a un’entità legata al governo cinese, usando dispositivi di archiviazione rimovibili e account personali. Non parliamo di una semplice fuga di dati. Parliamo di un furto controllato di proprietà intellettuale strategica che coinvolge non solo brevetti e schede tecniche, ma anche algoritmi, layout di circuiti,...

Hai letto l’ultima PEC? No? Potresti aver perso una causa

È una domanda semplice, quasi sciocca se vogliamo, ma con conseguenze che possono essere devastanti: se vi arriva una PEC, siete sicuri di accorgervene in tempo? Di leggerla? Di capirne l’urgenza e reagire come si deve, magari entro quei pochi giorni che la legge vi concede prima che la macchina giudiziaria vi travolga? Può sembrare un’esagerazione, ma esistono casi in cui un processo è andato avanti senza una delle parti perché questa, semplicemente, non ha letto in tempo una PEC di notifica. Non si è costituita. Non ha potuto difendersi. E ha perso. A quel punto si tenta, quando possibile, la remissione in termini: chiedere cioè al giudice di tornare indietro perché la parte era impossibilitata a conoscere l’atto nei tempi previsti. Ma si tratta comunque di un rimedio, non di una garanzia. La posta elettronica certificata ha pieno valore legale, e l’onere di monitorarla è tutto in capo al destinatario. Le ragioni per cui una PEC può passare inosservata sono tante – e spesso banali: m...

TikTok, l’Europa e il silenzio cinese

 TikTok è tornata nel mirino delle autorità europee, e a questo punto non è più una notizia sorprendente, ma un tassello in un mosaico sempre più chiaro. L’Irlanda ha aperto una nuova indagine formale per chiarire se i dati degli utenti europei siano stati accessibili dalla Cina, nonostante le rassicurazioni ufficiali e i miliardi investiti nel cosiddetto Project Clover, l’infrastruttura di data center pensata per convincerci che tutto resti entro i confini europei. Quello che mi inquieta, più di tutto, è che non stiamo parlando di ipotesi, ma di fatti già ammessi: TikTok ha riconosciuto che l’accesso ai dati europei da parte di personale in Cina è effettivamente avvenuto. Eppure continuiamo a usare quell’app, continuiamo a scorrere video, a regalare dati, espressioni facciali, movimenti, abitudini. È una forma di rassegnazione dolce, mascherata da intrattenimento. Da persona che ha un minimo di rispetto per la coerenza tra ciò che si dichiara e ciò che si fa, trovo difficile rest...

Stallman e l’illusione dell’intelligenza artificiale

Ho appena finito di guardare un intervento di Richard Stallman in cui parla di OpenAI e dell’intelligenza artificiale. Il titolo è già tutto un programma: “L’AI di OpenAI non è AI”. E come spesso succede quando ascolto Stallman, ho avuto un mix di emozione e lucidità. Perché da una parte sono totalmente d’accordo con quello che dice — e non solo su questo — dall’altra riconosco quanto sia difficile seguirlo fino in fondo, specialmente nel mondo pratico e imperfetto in cui ci muoviamo ogni giorno. Il cuore del suo discorso è semplice, ma denso: quello che oggi chiamiamo “AI” non è affatto intelligenza. Stallman spiega che il termine stesso è fuorviante, perché attribuisce una forma di coscienza o ragionamento a dei sistemi che invece non capiscono nulla. Non fanno altro che generare parole basandosi sulla probabilità che una parola segua l’altra. Non c’è comprensione, né intenzione, né conoscenza del significato. Dice, testualmente: “These systems don’t understand anything. They just im...

Spiare per proteggere, perché lo spyware è necessario

La notizia è di quelle che accendono subito le discussioni: una corte federale d’appello statunitense ha stabilito che un gruppo di giornalisti salvadoregni potrà procedere legalmente contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus. L'accusa? Aver facilitato, con la sua tecnologia, violazioni della privacy e attività di sorveglianza ai loro danni. È un precedente importante, che apre la strada a possibili contenziosi internazionali tra individui (o gruppi) e le società che sviluppano strumenti di spionaggio per governi. Ed è anche, inevitabilmente, l’ennesima occasione per demonizzare chi lavora nel settore dello spyware e della cyber intelligence. Ma io, in tutta onestà, non riesco proprio a schierarmi con questo tipo di indignazione. Non riesco a vedere NSO Group come il “cattivo” della storia. Anzi. Non c’è niente di più comodo, oggi, che schierarsi contro lo spyware. È il nuovo nemico perfetto: invisibile, invasivo, difficile da capire, apparentemente f...

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Accesso ai log dei trojan forensi, sentenza storica o rischio per le indagini?

Essere calabrese, significa anche avere a cuore una battaglia che per altri è solo una notizia di cronaca: la lotta contro le mafie, contro i sistemi criminali che ancora oggi soffocano la nostra terra. Ecco perché la recente sentenza della Cassazione sulle intercettazioni digitali mi tocca in modo personale. La sentenza Il 16 maggio 2025, la Corte di Cassazione ha stabilito che la difesa ha diritto ad accedere ai file di log generati dai trojan usati nelle intercettazioni. In pratica, questi file indicano quando, dove e come è stato attivato il captatore informatico (trojan). La logica è chiara: se lo Stato usa strumenti così invasivi, è giusto che ci sia trasparenza e controllo legale. Ma da informatico e cittadino di questa terra martoriata, non posso non vedere il rischio serio che si sta aprendo. Ma chi protegge chi lavora nell’ombra? Dietro ogni trojan c'è un lavoro tecnico complesso. C'è un informatico forense, c'è un agente, a volte un infiltrato, spesso un giudice ...

Collaborare con lo Stato dopo averlo bucato. Gratteri, la cybersicurezza e una legge che ha funzionato

Negli ultimi mesi si è parlato spesso della Legge 90/2024, entrata in vigore quasi un anno fa, come uno degli strumenti più concreti nella lotta alla criminalità informatica. E stavolta non si tratta di teoria o promesse da convegno. A raccontare un'applicazione concreta e sorprendente è stato Nicola Gratteri, oggi Procuratore della Repubblica a Napoli, ma per noi calabresi da sempre un punto di riferimento, visto il suo passato alla guida della Procura di Catanzaro. Durante un intervento pubblico, Gratteri ha spiegato come questa nuova normativa abbia permesso allo Stato di agire in maniera decisa in un contesto in cui, fino a poco tempo fa, era quasi impotente: il dark web. Il caso di cui ha parlato sembra uscito da una serie TV, ma è tutto reale. Un giovane hacker – capace di penetrare il dominio del Ministero della Giustizia – aveva accesso potenziale alle procure italiane. Avrebbe potuto cancellare nomi da un fascicolo, iscrivere qualcuno a caso (persino lo stesso Gratteri, ...