{"id":65086,"date":"2017-02-02T09:39:19","date_gmt":"2017-02-02T08:39:19","guid":{"rendered":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/?p=65086"},"modified":"2017-11-03T15:13:14","modified_gmt":"2017-11-03T14:13:14","slug":"cyberspazio-non-solo-guerra-spioni","status":"publish","type":"post","link":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2017\/02\/cyberspazio-non-solo-guerra-spioni\/","title":{"rendered":"Cyberspazio: non solo guerra e spioni"},"content":{"rendered":"<p>A sentire i telegiornali ci sarebbe da preoccuparsi sullo stato di salute di Internet e sull\u2019utilizzo di strumenti Information Communication Technology (Ict).<\/p>\n<p>Tra hacker russi che\u00a0<a href=\"http:\/\/www.reuters.com\/article\/us-usa-russia-cyber-celebrate-idUSKBN14P2NI\" target=\"blank\"><b><u>interferiscono<\/u><\/b><\/a>\u00a0con i processi elettorali delle democrazie occidentali, professionisti all\u2019apparenza innocui alle prese con campagne di\u00a0<a href=\"http:\/\/www.askanews.it\/regioni\/lazio\/cybercrime-in-carcere-manager-spiato-anche-sito-di-renzi_711976536.htm\" target=\"blank\"><b><u>spionaggio<\/u><\/b><\/a>, e criminali informatici la cui azione si stima provocher\u00e0\u00a0<a href=\"http:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\" target=\"blank\"><b><u>6 bilioni<\/u><\/b><\/a>\u00a0di dollari di danni all\u2019economia, qualcuno potrebbe cominciare a flirtare con l\u2019idea che, in fin dei conti, sia meglio chiudere i rubinetti e \u201c<a href=\"http:\/\/money.cnn.com\/2015\/12\/08\/technology\/donald-trump-internet\/\" target=\"blank\"><b><u>bloccare la rete<\/u><\/b><\/a>\u201d.<\/p>\n<p>Nonostante i pericoli e le minacce dello spazio cibernetico, sarebbe folle pensare di poter tornare indietro all\u2019era pre-internet. Non \u00e8 lo scopo di questo articolo fare una disamina approfondita sui benefici apportati da maggiore connettivit\u00e0 e sempre pi\u00f9 potenti strumenti Ict, ma basta ricordare che se ci stiamo muovendo verso l\u2019Internet of Things e l\u2019Industria 4.0 un\u00a0<a href=\"https:\/\/ec.europa.eu\/growth\/sectors\/digital-economy\/importance_en\" target=\"blank\"><b><u>motivo<\/u><\/b><\/a>\u00a0ci sar\u00e0.<\/p>\n<p><b>Applicazioni per prevenire i conflitti<\/b><br \/>\nTra questi benefici, per\u00f2, forse non si parla abbastanza delle attuali e potenziali applicazioni che rete e strumenti informatici hanno o potrebbero avere nel campo della prevenzione dei conflitti e del consolidamento della pace.<\/p>\n<p>Un recente\u00a0<a href=\"http:\/\/www.eu-civcap.net\/files\/2016\/11\/Procedures_Personnel_Technologies_Conflict_Prevention_Peacebuilding-Assessment_EU_Member_States_Capabilities.pdf\" target=\"blank\"><b><u>studio<\/u><\/b><\/a>\u00a0dell\u2019Istituto Affari Internazionali, nel contesto del progetto\u00a0<a href=\"http:\/\/www.eu-civcap.net\/publications\/\" target=\"blank\"><b><u>EU-Civcap<\/u><\/b><\/a>\u00a0finanziato dalla Commissione europea, ha scoperto che connettivit\u00e0 e strumenti Ict hanno o potrebbero avere un ruolo importante anche nei suddetti campi, soprattutto per le possibilit\u00e0 che questi offrono nella produzione, conservazione e condivisione di dati.<\/p>\n<p>Il rapporto si \u00e8 soffermato sull\u2019applicabilit\u00e0 di alcuni particolari tipi di tecnologie come ad esempio computer e smartphone (e relativi software), gli Unmanned Aerial Systems (Uas), pi\u00f9 comunemente conosciuti come droni, e i sistemi satellitari.<\/p>\n<p>Smartphone, computer e relativi software vengono gi\u00e0 utilizzati nel sistema di \u201cearly warning\u201d keniano, che ha lo scopo di monitorare l\u2019eruzione di atti di violenza. La popolazione dispone di telefoni cellulari attraverso i quali invia degli sms per allertare le autorit\u00e0 di possibili episodi conflittuali.<\/p>\n<p>Un altro esempio \u00e8 il sistema realizzato dall\u2019United Nations Development Programme (Undp), che ha realizzato un software (<a href=\"http:\/\/www.ss.undp.org\/content\/south_sudan\/en\/home\/presscenter\/articles\/2012\/11\/16\/how-conflict-rsik-mapping-analysis-advances-peace-and-development-in-south-sudan.html\" target=\"blank\"><b><u>Crisis Recovery Mapping Analysis<\/u><\/b><\/a>) che permette di creare mappe virtuali con i dati ricevuti dal terreno.<\/p>\n<p>Qualcuno afferma che arriveremo a breve anche a utilizzare l\u2019enorme quantit\u00e0 e granularit\u00e0 di dati derivanti dall\u2019utilizzo di siti e social network come Twitter, Facebook, Instagram e Youtube (\u201cBig Data per la prevenzione dei conflitti\u201d).<\/p>\n<p><b>Il lato nascosto, ma non oscuro, di droni e satelliti<\/b><br \/>\nNonostante siano pi\u00f9 conosciuti nella loro configurazione da combattimento, i droni possono essere utilizzati per altri scopi rispetto a quello di attacco. Specialmente quando equipaggiati con avanzati sistemi per la raccolta dati, questi sistemi possono essere utilizzati per monitoraggio, sorveglianza e valutazione del rischio e\/o danno.<\/p>\n<p>Nel 2006, droni vennero utilizzati in Timor-Leste per verificare la situazione degli sfollati interni; nel 2010 Unosat li ha utilizzati per valutare lo stato di avanzamento dei lavori di ricostruzione dopo il terremoto ad Haiti; pi\u00f9 recentemente, l\u2019Ue ha approvato l\u2019utilizzo di droni per scopi di sorveglianza nel contesto della missione Eunavfor Med.<\/p>\n<p>I sistemi satellitari offrono funzionalit\u00e0 nei campi dell\u2019osservazione terrestre, posizionamento\/navigazione e infine trasmissione dei dati e comunicazioni. Le possibili applicazioni per la promozione della pace sono evidenti: nel 2009, il Centro satellitare dell\u2019Unione europea, Ue, diede supporto attraverso immagini satellitari all\u2019operazione Eufor Ciad\/Rca dell\u2019Ue per il monitoraggio degli spostamenti dei rifugiati; supporto venne anche fornito alla missione Eumm Georgia attraverso la registrazione delle attivit\u00e0 militari della zona; a partire dal 2014 \u00e8 operativo il programma Copernicus dell\u2019Ue, che ha fra i domini applicativi anche la protezione civile e l\u2019aiuto umanitario nella gestione dei disastri sia naturali che non.<\/p>\n<p><b>Benefici, ma anche rischi tecnologici<\/b><br \/>\nPer farla breve, i benefici che connettivit\u00e0 e tecnologia possono avere nel campo della prevenzione dei conflitti e del consolidamento della pace sono molti e destinati ad espandersi mano a mano che queste tecnologie miglioreranno e aumenter\u00e0 la connettivit\u00e0.<\/p>\n<p>Tuttavia, c\u2019\u00e8 anche un \u201clato oscuro\u201d della tecnologia che andrebbe considerato prima di lasciarsi andare in facili entusiasmi.<\/p>\n<p>In primo luogo, il cosiddetto \u201cdigital divide\u201d, la diseguaglianza generata dalle diverse possibilit\u00e0 di accesso e utilizzo dell\u2019Ict, potrebbero portare ad interventi da parte di attori esterni in zone di conflitto tale da far aumentare il risentimento verso questi attori, nobili o meno che siano le loro intenzioni.<\/p>\n<p>Supponiamo che una regione centrale di un Paese in preda ad una sanguinosa guerra civile sia meglio \u201cconnessa\u201d di un\u2019altra regione periferica e questo porti ad un intervento esterno in una regione piuttosto che un\u2019altra. Come lo prenderebbero gli abitanti della regione \u201cnon connessa\u201d e abbandonata?<\/p>\n<p>Le conseguenze che hanno portato la diffusione di\u00a0<a href=\"https:\/\/theconversation.com\/uk\/topics\/fake-news-33438\" target=\"blank\"><b><u>notizie false<\/u><\/b><\/a>\u00a0nella campagna elettorale statunitense sono sotto gli occhi di tutti. Se la manipolazione di notizie e voci avvenisse in contesti di conflitto, \u00e8 facile pensare che gli effetti possano essere ben pi\u00f9 nefasti, soprattutto quando attori con diversi interessi cominciassero a manipolare intenzionalmente e costantemente l\u2019informazione con lo scopo di scatenare rivolte o influenzare le decisioni delle altre parti in conflitto.<\/p>\n<p>Infine, il discorso privacy. Collezionare i dati che si trovano in rete offre sicuramente un vantaggio notevole se utilizzate per prendere decisioni in contesti delicati. Ma a parte quei dati che possono essere ricavati attraverso tecniche di\u00a0<a href=\"https:\/\/www.cia.gov\/news-information\/featured-story-archive\/2010-featured-story-archive\/open-source-intelligence.html\" target=\"blank\"><b><u>open-source intelligence<\/u><\/b><\/a>, in situazioni di crisi non \u00e8 detto che gli attori in un conflitto diano il proprio consenso al dispiegamento, per esempio, di droni che potrebbero esporre le proprie malefatte alla comunit\u00e0 internazionale.<\/p>\n<p>Una maggiore integrazione di connettivit\u00e0 e sistemi Ict nella pianificazione e conduzione delle attivit\u00e0 di promozione della pace pu\u00f2 offrire dei benefici evidenti. Ciononostante, anche alla luce delle possibili controindicazioni, \u00e8 bene considerare la tecnologia come uno dei vari strumenti piuttosto che la soluzione definitiva, e in questo senso, dovrebbe complementare, piuttosto che sostituire, le altre tradizionali forme di intervento da parte di attori esterni per aumentare le possibilit\u00e0 di una pace duratura.<\/p>\n<p>&nbsp;<\/p>\n<p align=\"left\"><img decoding=\"async\" src=\"https:\/\/www.archivio-affarinternazionali.it\/archivio\/IMAGE\/flag-ues.jpg\" border=\"0\" hspace=\"5\" vspace=\"5\" \/><\/p>\n<p><span style=\"font-size: xx-small;\">This project has received funding from the European Union\u2019s Horizon 2020 research and innovation programme under grant agreement No 653227<\/span>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A sentire i telegiornali ci sarebbe da preoccuparsi sullo stato di salute di Internet e sull\u2019utilizzo di strumenti Information Communication Technology (Ict). Tra hacker russi che\u00a0interferiscono\u00a0con i processi elettorali delle democrazie occidentali, professionisti all\u2019apparenza innocui alle prese con campagne di\u00a0spionaggio, e criminali informatici la cui azione si stima provocher\u00e0\u00a06 bilioni\u00a0di dollari di danni all\u2019economia, qualcuno [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[82,110],"_links":{"self":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/65086"}],"collection":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/comments?post=65086"}],"version-history":[{"count":1,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/65086\/revisions"}],"predecessor-version":[{"id":65087,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/65086\/revisions\/65087"}],"wp:attachment":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media?parent=65086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/categories?post=65086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/tags?post=65086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}