Per la traduzione in una lingua diversa dall'Italiano.For translation into a language other than.

Il presente blog è scritto in Italiano, lingua base. Chi desiderasse tradurre in un altra lingua, può avvalersi della opportunità della funzione di "Traduzione", che è riporta nella pagina in fondo al presente blog.

This blog is written in Italian, a language base. Those who wish to translate into another language, may use the opportunity of the function of "Translation", which is reported in the pages.

LIMES, Rivista Italiana di Geopolitica

Rivista LIMES n. 10 del 2021. La Riscoperta del Futuro. Prevedere l'avvenire non si può, si deve. Noi nel mondo del 2051. Progetti w vincoli strategici dei Grandi

Cerca nel blog

domenica 31 luglio 2022

mercoledì 20 luglio 2022

Nicolò Paganelli. Cenni di Controspionaggio economico ed industraile

 



Il Controspionaggio (o Counterintelligence) comprende varie sotto-discipline come la contro-ingerenza, la contro-influenza, ed è un settore naturalmente non privo di rischi. Trattasi di tutta la gamma di attività volte a conoscere, comprendere e contrastare intelligence avversarie statali o agenzie private, per tutelare la sicurezza e gli interessi nazionali, nonché proteggere le proprie strutture, aziende, industrie, informazioni, operazioni, ecc.; definito come “L'aspetto della counterintelligence progettato per rilevare, distruggere, neutralizzare, sfruttare o prevenire atti di spionaggio attraverso l'identificazione, penetrazione, manipolazione, inganno e repressione di individui, gruppi e organizzazioni che conducono o sospettate di condurre attività di spionaggio.” (U.S. DoD, Dictionary of Military and Associated Terms) e “Il Controspionaggio è intrinsecamente un'operazione protettiva e difensiva.” (Allen Dulles, ex-Direttore CIA).

Finita la Guerra Fredda (forse mai propriamente terminata) prese piede un nuovo tipo di guerra: quella economica, che sconvolse l'ordine mondiale e la natura delle vecchie agenzie di intelligence, riorganizzatesi verso i fronti tecnologico, finanziario, commerciale, industriale, ecc., ma senza abbandonare del tutto le operazioni “tradizionali”. In questo ambiente si è pronti a tutto avvallando anche le leggi morali, dimostrando ogni giorno che proteggersi con mezzi limitati è inadeguato alla realtà della guerra economica: infatti alcune imprese che mirano a diminuire la presenza o l'influenza di un concorrente d'ingombro oggi sanno come agire nell'ombra e si assiste così a campagne diffamatorie, offerte pubbliche d'acquisto sfrenate, azioni di guerra psicologica, fino al sabotaggio; sono emerse quindi agenzie di intelligence private come Fusion GPS, Control Risks, Kroll Associates, K2 Intelligence, S&S Global, Black Cube, Consultants on Targeted Security, e tante altre che tra le loro fila hanno ex agenti CIA, KGB, Mossad, MI5/MI6, ecc., società che servono da schermo per permettere ai loro committenti di rimanere nell'ombra e di non essere sospettati e indagati. Un Paese che sa coinvolgere i propri cittadini, professionisti, esperti, imprenditori, dirigenti aziendali/industriali, ecc. nella guerra economica può disporre di una forza maggiore rispetto ad altri attori internazionali creando una vera e propria comunità d'intelligence. Prendiamo ad esempio il Giappone: lo spionaggio economico/industriale è diventato attività nazionale, tanto che un buon 50% degli uomini d'affari che vengono in Europa sono “gatekeeper” che informano le proprie industrie. Diversamente da altri settori di attività, l'intelligence è una disciplina sempre in evoluzione dove le cose non sono quasi mai “standard” difronte alle costanti nuove sfide.

Bisogna quindi distinguere tra lo spionaggio economico e quello industriale: 1) Spionaggio Economico: chiunque consapevolmente effettua targeting/acquisizione di segreti commerciali a beneficio di governi, strumentazione e intelligence stranieri. 2) Spionaggio Industriale: furto di segreti commerciali tramite la rimozione, copia o registrazione di informazioni confidenziali/di valore di una compagnia per uso da parte di competitors. Si parla quindi di sottrazione, furto e trasmissione di Proprietà Intellettuale (IP, Intellectual Property) e Business Intelligence (BI), facendo perdere milioni, se non miliardi, di possibile fatturato alle aziende/industrie. Tantissime grosse aziende (Ford, Google, Microsoft, Intel, Boeing, ecc.) vengono prese di mira da opportunisti, hackers, competitors e governi esteri, e la minaccia può essere interna (impiegati licenziati/in dipartita), interna “inconsapevole” (ex/attuali impiegati con accesso a informazioni che provocano danni per errore senza intenzione maligna) o esterna (statali, attori non-statali legati anche a governi esteri, cybercriminali, intelligence straniere ostili), per lo più per motivi finanziari, ma ce ne possono essere infiniti. Un esempio di attori statali esterni e la Francia: ha recentemente ammesso di piazzare dispositivi audio nella 1^ Classe/Business Class sui voli dell'Air France; Pierre Marion, ex DGSE, alla CNN ha dichiarato rivolgendosi agli altri Paesi “[...] Ricordatevi che mentre siamo alleati in materia di difesa, siamo anche competitors economici nel mondo”.

Nei prossimi articoli tratteremo vari cenni degli aspetti e metodi dello spionaggio e del controspionaggio economico e industriale, e la protezione dei propri assetti da detta attività.

domenica 10 luglio 2022

Nicolo Paganelli: Introduzione alla metodologia carver e sua applicazione


 


 

Prima di passare a cenni di storia e ambiti di applicazione della Metodologia CARVER, è bene distinguere tra Analisi Obiettivi (Target Analysis, T.A.) e Valutazione Vulnerabilità (Vulnerability Assessment, V.A.) che sono due differenti approcci per valutare vulnerabilità di un obiettivo/assetto bersaglio di avversari: la prima è una metodologia offensiva usata per identificare bersagli in base ai requisiti di forze ostili che siano militari, intelligence, criminali, terroristi, ecc.; la seconda è usata per identificare assetti che possono essere a rischio da un avversario, individuati attraverso l'Analisi Minacce (Threat Assessment). Sia la T.A. che la V.A. sono effettuate parallelamente, mettendosi nei panni dell'avversario per poi determinare le vulnerabilità degli assetti.

Che cos'è quindi la Metodologia CARVER? La Metodologia CARVER (Criticality, Accessibility, Recoverability, Effect, Recognizability) è il metodo analitico per  valutazione obiettivi e loro vulnerabilità (e non solo) secondo i criteri: Criticità (singoli punti critici e grado importanza sistema), Accessibilità (facilità accesso/efficacia sicurezza), Recuperabilità (tempo/sforzo per ripristino da attacchi), Vulnerabilità (livello esposizione a attacco, basato su capacità avversarie), Effetto (scopo/magnitudo/conseguenze impatto di azioni ostili), Riconoscibilità (abilità avversari di riconoscere assetti e loro importanza come obiettivi). Con la scala valori (1-5 civile/intelligence e 1-10 militare/operazioni speciali) di ogni criterio, la matrice CARVER identifica assetti ad alto rischio, li categorizza e prioritizza valutando vulnerabilità/conseguenze, raccomandando contromisure per vari scenari ostili per ridurre i rischi. Il CARVER è diverso da altri metodi per le analisi qualitative-quantitative dei risultati ottenuti, permettendo di esaminare le relazioni tra bersagli e loro protezione, basandosi su metodologie offensive-difensive, con approccio metodico-pratico che identifica assetti/beni più sensibili all'eventualità di un attacco. Il CARVER fu creato dall'Ufficio Servizi Strategici (OSS, precursore CIA) nella Seconda Guerra Mondiale con acronimo CARVE (con Recuperability e Espy), strumento offensivo di puntamento che determina dove bombardare più efficacemente obiettivi nemici; Espy era la probabilità di riconoscimento obiettivo. Dal '72 al '75 (Vietnam) il CARVE fu parte importante del modulo analitico militare. Con l'avvento del terrorismo globale il CARVE mancava di uno strumento di valutazione vulnerabilità a scopo difensivo, così la CIA riorganizzò il vecchio reparto SDB (Special Devices Branch) cambiandolo in SAD (Spec. Activities Division): nel '76 l'Agente CIA Leo Labaj col suo team di sabotatori esperti dello Special Activities Branch sviluppano una metodologia che individui vulnerabilità in un sistema infrastrutturale con fini offensivi-difensivi, la Defense Against Terrorism Survey, con punteggi basati sul rapporto probabilità/impatto di attacco: nasce la moderna Matrice CARVER aggiungendo criteri Effect e Recognizability, trasformando l'ex CARVE in un nuovo metodo comprendente anche la misurazione di potenziali impatto, gravità e conseguenze di attacchi terroristici. Il CARVER si differenzia così dalle numerose metodologie oggi in uso per la sua unicità nella valutazione sia qualitativa sia quantitativa delle vulnerabilità di un assetto, struttura, ecc., andando ad evidenziare i bersagli più suscettibili ad un attacco avversario, basandosi appunto sui risultati matematici dei 6 fattori chiave. Il rapporto finale redatto dal tecnico incaricato, Professionista Certificato CARVER (CCAP, Certified CARVER Assessment Professional), include anche raccomandazioni di soluzioni e contromisure in base alle sue conoscenze ed esperienze in ambito security. La Metodologia CARVER oggi è largamente utilizzata principalmente negli Stati Uniti: dal Department of Defence (DoD), dalla Intelligence Community (IC), dal Department of Homeland Security (DHS), dal California Department of Water Resources (DWR) e tanti altri. Tale metodologia tutt'oggi è sempre più utilizzata da esperti e professionisti civili/militari in tutto il mondo. Il CARVER ha centinaia di applicazioni nei più svariati ambiti nel mondo civile e non ed è conosciuto e utilizzato specialmente da: professionisti e consulenti nel campo della security, ingegneri strutturali, militari, law enforcement e intelligence.

Nei prossimi articoli tratteremo dei vari ambiti d'applicazione con possibilità, vantaggi, svantaggi e caratteristiche per ogni campo in cui viene utilizzata la Metodologia CARVER.