Studi di intelligence 7
Guardare oltre l'orizzonte
a cura di Mario Caligiuri
Prefazione di Mario Caligiuri
Cartaceo
€14,25 €15,00
Guardare oltre l’orizzonte significa pensare al di là dell’urgenza di un tweet. I lavori di tesi del Master in Intelligence dell’Università della Calabria, qui raccolti, hanno riflettuto su questa necessità. Il volume affronta con
Guardare oltre l’orizzonte significa pensare al di là dell’urgenza di un tweet. I lavori di tesi del Master in Intelligence dell’Università della Calabria, qui raccolti, hanno riflettuto su questa necessità. Il volume affronta con lucidità temi e problemi. Infatti, come equilibrare in modo adeguato la raccolta delle informazioni nel web con le capacità umane, cogliere i segnali deboli per aggiornare la normativa sull’intelligence nel nostro Paese, rendere chiare le norme sul segreto di Stato, contemperare interessi pubblici e privati nel perseguimento della sovranità digitale, affrontare le dinamiche geopolitiche e della disinformazione nella realizzazione del Ponte sullo Stretto, contrastare la criminalità organizzata con la crittografia e il ciclo virtuoso dell’intelligence, difendersi dall’invasione inarrestabile dei deepfake, diffondere la cultura dell’intelligence in Italia a cominciare dall’università, utilizzare il Golden Power per elevare la sicurezza economica nazionale, sono questioni di grande rilievo strategico. Gli argomenti vengono accennati per grandi linee, offrendo interessanti spunti di riflessione. In questo modo si conferma la natura trasversale e, in un certo senso, smisurata dell’intelligence, poiché annoda aspetti diversi e apparentemente lontani relativi alla sicurezza, l’ineludibile paradigma della società contemporanea.
Saggi di: Simone Alfano, Fortunato Calderone, Domenico Caligiuri, Antonio Chizzoniti, Licia Cristiano, Carmine Grasso, Francesco Liotti, Carla Maria Milisenna, Riccardo Orsini, Filomena Stabile, Luigi Tallarico.
Indice
Prefazione di Mario Caligiuri
Simone Alfano
Dalla SOCMINT alla Virtual HUMINT
Introduzione
1. Social Media Intelligence per la raccolta di informazioni rilevanti
2. Dalla SOCMINT alla Virtual HUMINT
3. La Virtual HUMINT
Conclusioni
Fonti
Fortunato Calderone
Le regole dell’intelligence in Italia
Introduzione
1. L’attuale scenario operativo dei Servizi informativi italiani
2. Cogliere i segnali deboli: le esigenze del comparto intelligence
Fonti
Domenico Caligiuri
Informazione e sicurezza: proteggere i dati nell’era dell’IA
Introduzione
Le prospettive globali delle informazioni
I caratteri e la gestione delle informazioni
La classificazione delle informazioni
Spionaggio informativo
La tutela del know-how aziendale
I livelli di segretezza: DPCM n. 7 del 2009
Conclusioni
Antonio Chizzoniti
Il Segreto di Stato nell’ordinamento italiano, origini e fondamenti costituzionali
Introduzione
1. Origini e definizione del Segreto di Stato
Origini ed evoluzione storica
Problematicità di una definizione giuridica di Segreto di Stato
2. Fondamenti costituzionali e giurisprudenza della Corte Costituzionale
Fondamenti costituzionali del Segreto di Stato
Prime sentenze della Corte Costituzionale in materia di Segreto di Stato
La legge 801 del 1977
Il cd. Caso di “Villa Certosa”
Il caso Abu Omar: dalle tre pronunce costituzionali agli orientamenti della Corte europea dei Diritti dell’Uomo
3. Normativa vigente
La legge 124/2007
Struttura e catena di comando dei Servizi di informazione italiani
COPASIR
Conclusioni
Bibliografia
Licia Cristiano
L’Internet of Things e i nuovi orizzonti per l’intelligence
Introduzione
1. Internet of Things: origini, impieghi e sfide nella sicurezza e privacy
2. La Cyber Intelligence nell’era della connettività pervasiva
2.1 Dark Web e Deep Web: attività di hacking e rete Tor
3. Dinamiche di potere
4. Sovranità digitale, sorveglianza digitale e aspetti di sicurezza nazionale
Conclusioni
Bibliografia
Carmine Grasso
Tecniche di analisi strutturata: il caso del ponte sullo Stretto
Introduzione
Premessa
Le tecniche di analisi strutturata
Lo scenario olandese: la manipolazione dei traffici marini
Conclusioni
Bibliografia
Francesco Liotti
Intelligence e criminalità organizzata Come il ciclo dell’intelligence e la crittografia end-to-end vengono utilizzati ai fini del contrasto
Introduzione
1. Contrasto
1.1 Il centro di gravità
1.2 La crittografia end-to-end
1.3 I rischi della crittografia
1.4 L’AI applicata all’analisi dei metadati
2. Operazioni speciali, Encrypted Mobile Phones
2.1 L’uso della crittografia nelle operazioni internazionali
3. Trojan Shield – ANOM
3.1 ANOM
3.2 Funzionalità
3.3 L’operazione Trojan Shield
Conlusioni
Bibliografia
Carla Maria Milisenna
Gestione integrata delle informazioni Intelligenza artificiale e strategie di intelligence per il contrasto ai crimini ambientali
Introduzione
Analisi dei crimini ambientali e strategie di intelligence
Data Center: soluzione integrata per la gestione delle informazioni
Conclusioni
Bibliografia
Riccardo Orsini
Deepfake: l’ultima frontiera della disinformazione
Introduzione
Le origini e finalità del deepfake
Deepfake e nuove tecnologie
Deepfake come minaccia
Conclusioni
Bibliografia
Filomena Stabile
Diffondere una cultura democratica dell’intelligence
Bibliografia
Il Golden Power come potere securitario e il ruolo dell’intelligence economica
Abstract
1. Premessa
2. Fondamenti costituzionali: limiti alla libertà di iniziativa economica privata, Golden Power e intelligence economica
3. Il Golden Power come potere securitario
4. Il “silenzio” della normativa Golden Power sui servizi di intelligence
5. L’apporto informativo delle agenzie di intelligence e la partecipazione nei procedimenti
5.1 Accertamento del mancato rispetto degli obblighi di notifica
5.2 Contributo conoscitivo sulla natura degli investimenti
5.3 Scrutinio sugli Stati terzi
5.4 Compensazione delle “asimmetrie informative” sull’oggetto sociale
5.5 Partecipazione dell’intelligence ai comitati di monitoraggio
5.6 Contributo alla creazione di una cultura del Golden Power
6. Riflessioni de iure condendo
Conclusioni
Bibliografia
Gli autori