Open Source Intelligence Application Layer – Edizioni Epoké

Sono comprensibilmente felice e orgoglioso di comunicarvi che la mia ultima fatica – l’Open Source Intelligence Application Layer (secondo step della Trilogia attraverso la quale intendo presentare la proposta di una Teoria Generale per l’Intelligence delle Fonti Aperte) – è ordinabile sul sito di Edizioni Epokè e, anche in formato Kindle, su Amazon.it.

Spero che a voi piaccia leggerlo, almeno quanto è piaciuto a me scriverlo e realizzarlo.

P.S.: per la presentazione del volume… stay tuned ;)

Titolo: Open Source Intelligence Application Layer.
Proposta per una Teoria Generale dell’Intelligence delle Fonti Aperte
AutoreGiovanni Nacci
Collana: Ricerche
Anno: 2017
ISBN: (Cartaceo) 978-88-99647-71-1
(kindle) 978-88-99647-72-8
(ePub) 978-88-99647-73-5
Prezzo: 18,00 €

Anche in questo secondo volume della trilogia dei layer, l’autore auspica l’avvio di un dibattito finalizzato a dotare l’OSINT di un impianto teorico più robusto, realizzato ricorrendo ai prestiti di discipline caratterizzate da un maggiore rigore formale (borrowing). Per le sue particolarità l’OSINT è perfettamente in grado di produrre servizi informativi di interoperabilità finalizzati alla crescita del proprio apparato teorico e al superamento dei confini disciplinari (boundary crossing) di discipline concettualmente assai lontane: un vero e proprio strumento di integrazione epistemologica infradisciplinare.
Si tratta di una intelligence di fonti, più che di informazioni (le discipline sono le fonti del sapere disciplinare) fondata su quella che l’autore chiama “dottrina delle fonti” (che comprende anche la conoscenza delle dinamiche ambientali del sistema in cui le fonti operano) oltre che su una completa revisione, in ottica sistemica, del cosiddetto processo di intelligence. L’obiettivo è un innovativo paradigma di intelligence non più di fonti semplicemente “aperte” bensì “originarie” (Unaffected Source Intelligence), non più una mera tecnica, prodotto o servizio ma un layer di risorse finalizzate alla condivisione di metodi, teorie e prassi disciplinari al quale fonti e discipline liberamente accedono per costruire la risposta alle proprie specifiche esigenze.

Presentati i corsi di formazione OSINT di Intelli|Sfèra!

Intelli|Sfèra ha presentato la propria offerta di formazione in Open Source Intelligence (OSINT, Intelligence delle Fonti Aperte) e – in esclusiva – in Unaffected Source Intelligence (Intelligence delle Fonti Originarie).

Entrambe le tipologie sono basate sulla proposta di Teoria Generale per l’Intelligence delle Fonti Aperte illustrata nei volumi Open Source Intelligence Abstraction Layer (Epoké, 2014) e Open Source Intelligence Application Layer (Epoké, 2017).

Operazione “Open Source Intelligence Application Layer” al via!

Sono felice ed emozionato di comunicarvi che finalmente Open Source Intelligence Application Layer, edito nella collana Ricerche, Scienze Politiche e Sociali di Edizioni Epoké, è stato mandato alle stampe.

Il volume sarà presto disponibile sul sito dell’Editore e sui maggiori online store nazionali.

Nel frattempo potete scaricare l’indice e guardare la bellissima copertina (vi ricordo anche che continua ad essere disponibile il PRIMO volume della trilogia dedicata alla mia proposta di Teoria Generale dell’Intelligence delle Fonti Aperte: Open Source Intelligence Abstraction Layer).

 

Buon vento, Intelli|sfèra!

Intelli|sfèra non è una azienda, non è una società, non è un marchio e nemmeno un prodotto. Intelli|sfèra è un concetto, una visione, un modo nuovo di intendere la consulenza nel settore dell’Intelligence delle Fonti Aperte.

www.intellisfera.it

Il rischio informatico… il punto di vista di un “infocentrico”

Non mi sarei mai aspettato un regalo per il 10 giugno, la festa della Marina Militare Italiana. Ma dopotutto la festa è certamente della amata Forza Armata ma anche di tutti noi marinai. Di solito trascorro questa giornata dedicando alla Marina Militare un paio di brandy e indugiando dentro un container – buio e polveroso – pieno di vecchi ricordi, senza nemmeno una lampada a pile.

Questa volta però è andata assai diversamente: proprio oggi infatti è uscita l’intervista fatta al sottoscritto da Simona Riccio, Brand Ambassador Mashable, che ringrazio di vero cuore per questo inaspettato, graditissimo e tempestivo “regalo”.

Potete leggere “Rischio di contagio” a questo indirizzo ma vi consiglio anche di ascoltare l’audiopresentazione di Simona.

Buona lettura!

Una “cultura della cybersecurity”? Ma anche no!

Premessa-confessione numero uno: quello che avete appena letto è ovviamente un titolo “ad effetto”. Serve per avere la speranza di trattenervi fino alla fine di queste righe.

Premessa-confessione numero due: chi scrive non è un esperto di “cyber” e nemmeno di sicurezza informatica, non nel senso “professionale” del termine almeno.

In ogni caso, giusto o sbagliato che sia, la questione “cyber” e quella della ICT security sono tematiche che lambiscono anche l’OSINT in termini – diciamo così – di conseguenze informative. Pertanto non è intelligente far finta che non esistano e bollarle come “non di competenza”.

Ebbene, WannaCry è l’argomento del giorno e probabilmente non è questa la sede per affrontare una discussione tecnica nel merito del fenomeno. Quel che è certo, comunque, è che “l’argomento di questo giorno” durerà in realtà qualche settimana o forse qualche mese. Certamente durerà fino al momento in cui l’attenzione mediatica non verrà catturata da un qualche altro fenomeno (più o meno simile a questo) che soppianterà l’affaire WannaCry.

Ad ogni modo, in questi giorni molte utilissime informazioni sono state fornite dai media affinché gli utenti di un certo particolare sistema operativo a finestre (che non è quello della mela morsicata e nemmeno quello del pinguino) potessero mettersi in una condizione di “ragionevole sicurezza”: buone prassi nell’uso della posta elettronica, modalità affidabili di aggiornamento del sistema operativo, impiego e configurazione di antivirus e firewall e così via. Tutte prescrizioni assolutamente utili che potenzialmente possono fare la differenza tra una normale fruttuosa giornata di lavoro (o di divertimento) e un potenziale Pearl Harbor digitale in ufficio (o a casa).

Di qui l’appello accorato da parte di molti autorevoli esperti finalizzato al raggiungimento di una diffusa cultura della cybersecurity tra gli utenti. Ciò vuol dire che chi usa sistemi informatici (per lavoro e per diletto) necessariamente deve anche essere pratico di politiche di backup, di configurazione di firewall, di sistemi per la gestione e l’aggiornamento di password “robuste”, deve conoscere le minacce e saper riconoscere tempestivamente il comportamento dei più comuni malware, deve essere in grado di impiegare i sistemi di crittografia a doppia chiave, deve essere in grado di scegliere – con orientamento alla massima sicurezza – un sistema operativo invece di un altro e così via. Tutto questo pena l’esposizione a rischi indicibili in termini di perdita di dati, informazioni, danneggiamenti di hardware e software, con conseguenti costi stratosferici di ripristino.

Insomma tanto l’utente standard (general purpose, si sarebbe detto una volta) quanto quello professionale – commercialista, architetto, professore universitario, medico, eccetera – oltre a saperne di contabilità e fisco, architettura, didattica, chirurgia e via dicendo, per poter lavorare tranquillamente con la tecnologia ICT che il mercato, pagando, gli offre (ed è chiaro che al giorno d’oggi non può scegliere di fare diversamente) deve necessariamente anche essere un… mezzo esperto di sicurezza informatica (il termine – da interpretarsi in senso affettuoso – identifica un ipotetico profilo di competenze che va dal collega “bravo col computer” che si chiama quando si blocca la coda di stampa, al funzionario amministrativo, per lo più autodidatta, al quale vengono affidate mansioni da sistemista o “responsabile CED”).

Per come stanno le cose oggi deve essere così, non si può negare. Però a una domanda – di quelle che sorgono spontanee – uno deve pure provare provare a farsela, se non altro perché magari può capitare di imbattersi casualmente in qualche risposta.

La domanda è: ma perché?

Perché accettiamo tutte questa – grave – criticità nell’uso delle tecnologie ICT? Perché siamo disposti ad impegnarci, a studiare, ad investire tempo e denaro nel farci formare (o nel formarci) per essere più sicuri quando usiamo le tecnologie ICT? Perché siamo così teneri con la tecnologia ICT e non lo siamo allo stesso modo con altre tecnologie che impieghiamo quotidianamente e alle quali ogni tanto affidiamo anche la vita?

Perché quando guidiamo l’automobile – che pure è un sistema tecnologico complesso – a 190 chilometri orari sulle autostrade (svizzere…) pretendiamo di non doverci preoccupare di che prestazioni avranno le sospensioni, gli pneumatici e i freni a disco a quella particolare velocità, su quella particolare vettura, su quella strada, in quelle particolari condizioni climatiche, con quel particolare carico?

Perché quando prendiamo l’ascensore per fare 20 piani pretendiamo di non doverci occupare di come il meccanismo di fermata (elettromeccanico si presume) arresterà correttamente la cabina al piano giusto – né 2 centimetri sopra né 2 centimetri sotto il livello stabilito – tanto nel caso in cui l’ascensore viaggi vuoto quanto nel caso in cui trasporti 12 persone e un cane di media taglia (senza museruola)?

Ancora più banalmente: perché quando usiamo la fotocopiatrice per riprodurre un documento di 70 pagine fronte-retro inserito nell’alimentatore automatico sfacciatamente pretendiamo di non doverci preparare al caso in cui l’apparecchio inceppi la carta, frigga il toner, surriscaldi il tamburo incendiandosi totalmente?

Pretendiamo di non doverci occupare di queste cose semplicemente perché quando acquistiamo una automobile, quando decidiamo di prendere un ascensore o quando firmiamo un contratto per il leasing di un fotocopiatore da 35 pagine al minuto sappiamo che spendiamo i nostri soldi per un oggetto che in linea di massima farà esattamente quello che deve fare, svolgendo esattamente il compito per il quale è stato progettato e commercializzato, con un livello di sicurezza assolutamente soddisfacente.

Nessuno di noi si sognerebbe – oggi – di dover impratichirsi nel richiudere la testata del motore con la chiave dinamometrica (o nello spurgo del circuito dei freni) prima di comprarsi l’automobile. Nessuno di noi immaginerebbe oggi di dover imparare perfettamente la manovra di sblocco di un ascensore (o una prova di carico dei cavi d’acciaio) prima di usarlo, così come sicuramente nessuno di noi ha fatto un corso antincendio prima di usare la fotocopiatrice “grande” che sta negli uffici del Direttore al primo piano (il corso antincendio però sarebbe utile in ogni caso ? )

Nessuno di noi, in buona sostanza, sarebbe disposto a farsi una completa cultura motoristica, ascensoristica, antincendio solo per essere in grado di andare la mattina in ufficio e sperare di tornare a casa in orario e senza troppe ustioni.

Dato che invece è esattamente questo quello che facciamo con l’ICT, perché siamo disposti a farlo? Quindi mi ripeto: perché decidiamo di essere così teneri con l’ICT? Intendiamoci, non che io abbia una risposta definitiva a questa domanda. Anzi non ne ho nemmeno una che sia lontanamente soddisfacente. Ciò non toglie, però, che porsi le domande (possibilmente quelle giuste) sia l’unico modo per affrontare ciò che non conosciamo (e in effetti anche ciò che conosciamo).

In linea di massima mi sento di aderire all’idea del filosofo Luciano Floridi (nella speranza di non averla eccessivamente semplificata o peggio mal interpretata): è tutta una questione di design. Ovvero: è tutta una questione di come vogliamo che questo nuovo “mondo” – l’infosfera – sia e di come vogliamo che sia il nostro modo di essere in questo mondo (l’onlife).

Dopodiché – e concludo – è tutta una questione di capire la differenza tra come vorremmo che fosse questo mondo e come in realtà lo stiamo costruendo. Siamo sicuri che lo stiamo facendo nel modo giusto? Che lo stiamo facendo come vorremmo? Non sarà forse che invece di adattare la tecnologia all’uomo e al suo ambiente stiamo adattando noi e il nostro ambiente alla tecnologia?

Per cui, non me ne vogliate, la mia risposta alla domanda “una cultura della cybersecurity è indispensabile?” per il momento rimane… ma anche no!

Chiosa finale: tutto quanto sopra non significa affatto che non debbano esserci bravissimi esperti di cybersecurity. Anzi paradossalmente più gli esperti di cybersecurity saranno bravi, di minor “cultura della cybersecurity” noi utenti-semplicemente-utenti avremo bisogno.

E di questo saremo loro eternamente e sinceramente grati.

Appunti sulla architettura sistemica delle Fonti in OSINT

Ebbene si.

Nella imminenza della pubblicazione di Open Source Intelligence Application Layer (Edizioni Epoké) ho pensato bene (o almeno così spero…) di scrivere qualcosa che lo introducesse e che contemporaneamente lo collegasse al precedente Open Source Intelligence Abstraction Layer (Epoké, 2014).

Insomma un fil rouge – per dirla alla francese – per tenere a mente l’idea e gli scopi della mia “trilogia” relativa alla proposta di una Teoria Generale per l’Intelligence delle Fonti Aperte almeno fino al momento in cui l’ultimo atto – l’Open Source Intelligence Fusion Layer – non verrà finalmente forgiato dal piombo vivo grazie alle operose linotype (non è affatto vero, la stampa sarà assolutamente moderna e di altissima qualità).

In questo lavoro introduco (e anticipo) l’esigenza di arrivare alla impostazione di una “dottrina delle fonti” nella disciplina dell’Intelligence delle Fonti Aperte e lo faccio proponendo un salto concettuale (forse epocale?) dal consueto paradigma “fonte aperta/fonte riservata” verso un più rappresentativo, almeno a mio modo di vedere le cose, concetto di fonti “affected” e fonti “unaffected” (tematiche che, per chi vorrà approfondire, saranno ampiamente trattate nell’Application Layer).

Infine mi tuffo in qualche considerazione a braccio circa il cosiddetto diritto all’oblio (right to be forgotten per gli anglofoni) e i suoi effetti sulla struttura sistemica delle fonti.

D’accordo o meno con quello che state per trovare, io vi auguro comunque buon divertimento e buona lettura!

Download (PDF, 1.01MB)