banner ruggeri
banner D'ANGELO 1
banner delizie 1
Unknown-1

ANTONIO TETI, ESPERTO DI INTELLLIGENCE E CYBERWAR

By  |  0 Comments

Originario di Lanciano, docente in diverse università nazionali ed europee, attualmente lavora nell’Area Informatica dell’Università di Chieti-Pescara, ove è responsabile del Settore Applicativi per le Risorse Umane, Carriere, Personale, Stipendi e Contabilità dell’Ateneo. Nel corso degli ultimi anni, Teti ha ottenuto numerosi riconoscimenti internazionali, come il Premio Accademico d’Onore Scientifico “Guglielmo Marconi”, consegnatogli personalmente, nel 2010, dal nipote dell’illustre scienziato Principe Guglielmo Giovannelli Marconi presso l’Accademia delle Scienze di San Marino. Di grande rilevanza è anche il titolo di Accademico Ordinario della European Academy of Sciences and Arts, onorificenza riservata a soli 67 italiani. L’Accademia è  composta da 1400 s cienziati, ricercatori, filosofi, studiosi e artisti provenienti da Europa, Asia e Stati Uniti, tra cui si contano ben 29 premi Nobel. In un suo recente libro dal titolo “Il potere delle Informazioni” edito dal Sole 24 Ore, il Gen. Nicolò Pollari, già direttore del SISMI, il servizio segreto militare, lo descrive così: Considero l’Autore di questo volume, Antonio Teti, come uno dei più autorevoli e costanti studiosi italiani in materia di Information & Communication Technology. Analizzando il percorso individuale di studi, di ricerca scientifica e poi di docenza del Teti – anch’esso presente e dunque reperibile e visibile in quello sconfinato “repository” di informazioni globale che è oggi la “Rete web” – non si può che rimanere “impressionati”. E non solo per la lineare costanza di impegno professionale da lui sviluppato nello specifico campo di indagine qui in argomento (i sistemi e le reti informatiche, i mezzi di comunicazione, non solo cibernetici, e le tecnologie linguistiche e psicologiche di persuasione e/o manipolazione del pensiero), ma soprattutto per la elevatissima qualità ideativo/creativa e produttiva dimostrate fattivamente sula campo e riconosciute a livello internazionale”. Antonio Teti, è un esperto di Intelligence e CyberIntelligence e svolge attività di consulenza in aziende pubbliche, private e governative in materia di sicurezza informatica e governo delle tecnologie IT (Information Technology). Attualmente è Presidente Onorario della Società Italiana delle Scienze Informatiche e Tecnologiche (SISIT). Ci riceve nel suo ufficio nella sede centrale dell’Università “G. d’Annunzio” dove campeggiano alcune riproduzioni di opere d’arte dense di significato a cominciare da quelle di Hieronymus Bosch, cantore visionario della follia e dei vizi umani e “L’isola dei morti” il più celebre dipinto del pittore simbolista Arnold Böcklin, che piaceva ad Adolf Hitler e divenne poi bottino di guerra dell’Armata Rossa. Ovunque alle pareti simboli militari e stemmi delle più prestigiose agenzie di intelligence del mondo. Nei suoi numerosi libri (ben 12 pubblicati in meno di nove anni), Teti descrive come le tecnologie informatiche abbiano rivoluzionato il nostro stesso stile di vita di ciò che viene definito come “l’individuo del terzo millennio”, permettendo una sempre maggiore integrazione tra la vita “reale” e quella “virtuale”. Con queste premesse, ci accingiamo rivolgergli qualche domanda sull’attuale scenario mondiale, sconvolto da crescenti fenomeni di terrorismo internazionale, conflitti insolubili e furto di informazioni personali su scala planetaria, ma soprattutto cercheremo di comprendere come sia possibile difendersi dai pericoli del terrorismo dilagante e come sia possibile pianificare una difesa strategica della democrazia su base mondiale.

Lei è anche un esperto di Cyberwar (guerra informatica) e i suoi articoli pubblicati per GNOSIS, la rivista dei segreti interni italiani (AISI, Agenzia Informazioni e Sicurezza Interna), disegnano un mondo particolarmente vulnerabile ai cyber- attacchi. Quali rischi corre una regione come Abruzzo, in cui insistono infrastrutture ad “alta criticita” come quella di Telespazio o il centro di Cyber Security della Selex ES del gruppo Finmeccanica di Chieti Scalo?

La cosiddetta “Primavera araba”, che ha suscitato, tra il 2010 e il 2011, proteste e manifestazioni anche violente tra i paesi che si affacciano nel bacino del Mediterraneo e del Medio Oriente, rappresenta uno degli elementi che hanno contribuito a disegnare l’attuale scenario di instabilità geopolitica mondiale. La precarietà sociale, economica e militare di questi paesi ha favorito l’ascesa e l’unificazione di numerosi gruppi di estremisti islamici che fino ad allora avevano potuto stabilire solo dei limitati collegamenti basati sulla condivisone di informazioni, mantenendo quindi una sostanziale separazione organizzativa e soprattutto una pressoché totale mancanza di coordinamento da un punto di vista “operativo”. Oggi non è più così. L’esistenza dell’ISIS ne è la conferma e la preparazione militare e strategica di questa organizzazione ha sconcertato non poco i vertici dell’intelligence dei maggiori paesi occidentali che, loro malgrado, si sono resi inconsapevolmente “complici” di questa situazione. In primis per aver concesso ingenti forniture militari a paesi arabi considerati “alleati” nella lotta al terrorismo islamico, come ad esempio la Libia, paese che attualmente rappresenta il maggiore centro di smistamento di armamenti e volontari dell’ISIS. In secondo luogo, per aver commesso un errore grossolano di valutazione delle mutazioni avvenute, e in corso, negli scenari mediorientali. Intendo dire che nell’ultimo decennio i servizi segreti occidentali, ivi compresa la mastodontica CIA (Central Intelligence Agency), hanno valutato l’evoluzione del terrorismo islamico basandosi, nella maggiorana dei casi, sull’elaborazione delle informazioni prodotte da strumenti tecnologici avanzati (computer e software fruibili per la valutazione degli scenari, satelliti, droni, analisi delle informazioni presenti nel Cyberspazio), riducendo quindi in maniera determinate le attività di Human Intelligence (HUMINT), che si basano sull’acquisizione di informazioni prelevate direttamente sul campo da agenti operativi e fonti locali. L’errore di ritenere che le moderne tecnologie potessero garantire l’acquisizione di un maggior numero di informazioni affidabili rispetto a quelle fornite da un agente sul territorio analizzato, si è rivelato fatale. Solo da alcuni anni risulta chiaro che anche i più moderni dispositivi tecnologici non possono sostituire le insostituibili capacità dell’individuo, soprattutto per le attività di intelligence. Un drone non riuscirà mai a comprendere i meccanismi culturali, religiosi e politici che caratterizzano i rapporti tra le 120 fazioni islamiche che attualmente si fronteggiano in Libia. Con queste premesse, ritengo che i pericoli di attentati e attacchi di vario tipo nel nostro paese siano reali e possono interessare non solo quelle che identifichiamo come “infrastrutture critiche”, ma anche le aziende che lavorano in settori diversi ma altrettanto importanti, come ad esempio nel campo dei media, come testimoniato dall’attentato a Parigi al periodico Charlie Hebdo. In Abruzzo abbiamo due importanti infrastrutture strategiche che fanno parte del gruppo Finmeccanica: il Centro Spaziale del Fucino di Telespazio e il centro di Cyber Security di Selex di Chieti Scalo. Sono da considerarsi entrambe strategiche e ad alta criticità, pertanto possono essere sicuramente considerate come possibili ”obiettivi” per chiunque voglia arrecare danno al Paese. Tuttavia bisogna considerare che parliamo di strutture di grande rilevanza strategica e giacché tali sono oggetto della massima attenzione da parte dei servizi di sicurezza nazionali. Con la nuova crisi in Libia, l’ISIS ha chiaramente additato l’Italia e il Vaticano come dei nemici.

Cosa fanno i servizi segreti per monitorare una situazione così complessa? Ogni cittadino può dare il suo contributo?

Occorre fare una premessa. Dopo la riforma dei servizi segreti nel 2007, il SISDE è stato sostituito dall’AISE (Agenzia Informazioni e Sicurezza Esterna) che si occupa dei rischi provenienti dall’estero, mentre al SISMI è succeduto l’AISI (Agenzia e Sicurezza Interna) che concentra la sua attenzione sui pericoli che si annidano all’interno del Paese. Le due agenzie sono coordinate dal DIS (Dipartimento delle Informazioni per la Sicurezza) per la programmazione e della ricerca informativa e per le attività operative. Il DIS risponde del proprio operato al Presidente del Consiglio dei Ministri. Pertanto le due agenzie, che operano in stretta sinergia per garantire la sicurezza nazionale, svolgono entrambe attività di intelligence, ossia tutte quelle attività riconducibili alla raccolta, raffinazione ed analisi di notizie e dati la cui elaborazione sia in grado di produrre una conoscenza utile alla salvaguardia degli interessi e della stessa sovranità del paese. Inoltre, i servizi segreti svolgono azioni di contrasto per tutte quelle attività che sono effettuate da analoghe strutture straniere contro l’Italia. In altri termini possiamo ricondurre queste attività a due termini maggiormente conosciuti: spionaggio e controspionaggio. In un convegno svoltosi di recente, il Sottosegretario alla Presidenza del Consiglio con delega ai servizi segreti, Marco Minniti, ha asserito: “Oggi il terrorismo di matrice islamica è la minaccia più pericolosa rispetto ad ogni altra forma di terrorismo. L’ISIS sta lanciando una sfida non diplomatizzabile, scandita da fatti sconvolgenti e sostenuta da efficaci forme di propaganda. Non è soltanto strutturato militarmente in pezzi di territorio iracheno o libico, ma è in grado di colpire asimmetricamente, fuori dai suoi territori, come è avvenuto recentemente in Danimarca e prima ancora in Francia”. È evidente che il livello di allarme è alto, pertanto i nostri servizi sono in massima allerta. Tuttavia è importante ricordare che i servizi di intelligence possono svolgere un ruolo di enorme rilevanza non solo per quanto concerne la sicurezza sociale, ma anche sul piano economico, commerciale e industriale. Contrariamente a paesi come il Regno Unito, gli Stati Uniti, il Canada e Israele, dove l’intelligence è considerata come uno dei beni più preziosi da cui attingere indicazioni utili per la sicurezza e per lo sviluppo economico nazionale, in Italia la situazione è alquanto diversa. La motivazione è legata ad una totale assenza di quella che il Presidente Francesco Cossiga, uno dei maggiori esperti di intelligence in Italia, descriveva come “assenza della cultura dell’intelligence”. Per decenni, e per certi versi ancora oggi, nell’immaginario collettivo degli italiani, grazie soprattutto ad una incessante attività di propaganda denigratoria svolta da giornalisti non sempre obiettivi o di parte, i servizi segreti sono spesso stati raffigurati come strutture “oscure” o “deviate”. Se ciò può essere vero per taluni eventi verificatisi in particolari momenti storici (e in molti casi ciò resta ancora da dimostrare), è altresì vero che soprattutto nel corso degli ultimi decenni, in particolare dopo la tragedia dell’11 settembre a New York, i nostri servizi di intelligence hanno svolto un lavoro di enorme rilevanza, sia sul piano politico che su quello operativo. Non dimentichiamoci che l’Italia è stata l’unica nazione occidentale a non subire attentati terroristici di natura islamica… Da un paio di anni le nostre agenzie di intelligence consentono (come diversi paesi già fanno da anni) la fruizione sul web di apposite procedure per il reclutamento di giovani nei servizi segreti. Sul portale del DIS è infatti possibile inviare il proprio curriculum per una valutazione iniziale dei profili dei candidati. È un segno importante, che fornisce un chiaro messaggio sul percorso di ammodernamento e ristrutturazione dei nostri apparati di intelligence. Anche sul piano della Cyber Security si sta lavorando enormemente. Per rispondere alla domanda su cosa possano fare i cittadini per migliorare le attività delle agenzie di intelligence posso fornirle un esempio: sa qual è il servizio segreto più efficiente al mondo? Il Mossad, e sa perché? Perché hanno esteso il concetto di “raccolta informativa” a livello popolare. In altri termini ogni cittadino è tenuto alla raccolta di tutte quelle informazioni che possano rivelarsi utili per la salvaguardia nazionale. E’ l’uovo di Colombo, ma funziona perfettamente perché in quel paese c’è la “cultura dell’intelligence”.

Nel film tratto dal libro omonimo “L’uomo che fissa le capre” pellicola del 2009 diretta da Grant Heslov si ironizza su tecniche avanzate di intelligence in particolare sul remote viewing, visione a distanza. Nei suoi volumi lei spiega attentamente queste incredibili frontiere della mente umana. Ce ne vuole parlare?

Nel mio libro “PsychoTech, il punto di non ritorno. La tecnologia che controlla la mente” edito da Springer, ho dedicato un intero capitolo all’argomento. La CIA finanziò il progetto di sperimentazione della visione remota per oltre trent’anni e con svariate decine di milioni di dollari. Analogamente fecero i sovietici a partire dagli anni ’50 con risultati che ancora oggi sono “secretati”. Delle sperimentazioni condotte negli USA abbiamo ottenuto maggiori informazioni, grazie soprattutto alla “declassificazione” di molti documenti segreti che ho personalmente visionato. Tra questi, il più interessante è certamente la sperimentazione nota come “The remote viewing experiment of Semipalatinsk” in cui un “remote viewer” statunitense di nome Pat Price, riuscì a disegnare (con un livello di dettaglio impressionante) buona parte dell’infrastruttura del poligono nucleare sovietico di Semipalatinsk, in Siberia, nonostante egli fosse distante decine di migliaia di chilometri dalla zona. Per essere più chiari, la tecnica della visione remota si basa sulla capacità di due individui, muniti di particolari capacità cerebrali, di stabilire un contatto cerebro-visivo a distanza per la trasmissione del pensiero. Anche se ben poco è filtrato su queste sperimentazioni, per certo l’attenzione e i finanziamenti riservati alle tecniche di visione remota sono stati enormi e non solo da Stati Uniti e Unione Sovietica, ma anche da altri paesi occidentali come Regno Unito e Canada. Nonostante siano stati fatti passi da gigante nello studio della mente dell’essere umano, siamo ancora ben lontani dalla comprensione delle reali capacità del nostro cervello. Abbiamo compreso poco più del 10% delle potenzialità del sistema nervoso e ancora meno delle possibili integrazioni con i sistemi tecnologici. Non dimentichiamo che le onde cerebrali sono onde elettriche generate dall’attività del cervello che si generano ogni volta che le decine di miliardi di neuroni entrano in funzione per ricevere o trasmettere segnali psichici. Queste attività, che coinvolgono differenti aree del cervello, si attivano insieme generando onde elettromagnetiche collettive abbastanza forti da attraversare la sostanza cerebrale ed essere rilevate da elettrodi posti sulla cute esterna della testa. A tal proposito, nel 2008, ho scritto una pubblicazione che ha avuto molto risalto a livello mondiale e disponibile sul sito di GNOSIS dal titolo “Microchip nel cervello privacy a rischio”. Da leggere…

Cosa pensa del terribile ritardo nello sviluppo delle reti nel nostro Paese, questo ci rende poco competitivi ed anche più esposti a rischi degli hacker?

Poco competitivi sicuramente. Secondo le rilevazioni effettuate dalla Commissione Europea per il 2013/2014, l’Italia è ancora un paese poco informatizzato rispetto alla media europea e questo a causa sia dell’arretratezza dell’infrastruttura fisica che collega il paese. Altro aspetto negativo è “l’analfabetismo digitale”: solo il 56% fa un uso regolare della Rete, mentre il 34% non l’ha mai utilizzato. Altri indicatori negativi sono riconducibili all’utilizzo dei servizi di e-commerce (20% contro il 47% dei paesi dell’Unione Europea) e l’accesso a servizi pubblici informatizzati (20% contro il 40% dei paesi europei). Sul piano della criminalità informatica non andiamo meglio. Secondo i dati Istat 2014, l’ultimo anno ha visto una crescita esponenziale della criminalità informatica, con fenomeni quali la pedopornografia infantile e il furto dei dati personali online. Anche l’utilizzo spesso sconsiderato dei social network ha contribuito all’innalzamento dei fenomeni di cyber crime. In Italia si comincia a navigare a 6 anni, perfino con un frequenza maggiore degli adulti, con conseguenze che sono facilmente immaginabili. La Rete è uno strumento di comunicazione e interazione personale straordinario, ma deve essere utilizzato con maggiore consapevolezza da parte dei fruitori, soprattutto per i rischi ed i pericoli che possono derivare dal suo utilizzo. Il sistema di controllo satellitare Echelon, lo scandalo Wikileaks con le rivelazioni di Julian Assange, le violazioni della NSA, rivelate da Edward Snowden fanno capire al grande pubblico, al di là delle teorie dei complotti, che i nostri dati sensibili non sono al sicuro e che più o meno siamo tutti spiati. Dunque, la nostra libertà è a rischio in cambio della sicurezza? È ormai chiaro che la tutela della privacy e la garanzia della sicurezza personale non viaggiano sullo stesso treno. Il vero dilemma consiste nella scelta da fare: vogliamo tutelare ad ogni costo la nostra privacy, limitando l’accesso alle nostre comunicazioni a scapito dei controlli da parte degli organismi deputati alla nostra sicurezza o siamo disposti a rinunciarvi per vivere una vita più sicura? Ma poi siamo così certi che delle leggi nazionali riuscirebbero realmente a tutelare le nostre informazioni che viaggiano in Rete? I casi da lei citati come Wikileaks e Snowden dimostrano esattamente il contrario…

Spesso è invitato all’estero come consulente ed esperto in vari convegni: come viene percepita l’Italia nei vari scenari internazionali: AISI ed AISE, le due agenzie che si occupano di Intelligence hanno un buon rapporto con i servizi segreti di altre nazioni?

Per un servizio segreto che si rispetti, la collaborazione con altri servizi di intelligence è un’esigenza imprescindibile. La natura e la tipologia dei rapporti che intercorrono con ogni singola agenzia sono riconducibili ad interessi e convenienze che si basano su eventi, contesti e situazioni che possono anche mutare repentinamente. Ciò premesso è indiscutibile che l’affidabilità e il rapporto di fiducia tra agenzie deve basarsi sulla garanzia che il livello di segretezza che le stesse devono osservare sia tale da assicurare l’efficacia delle attività condotte congiuntamente. In un Paese come il nostro, dove i servizi di intelligence possono essere sottoposti a verifiche, controlli e autorizzazioni continue da parte di organismi governativi e giudiziari (come la magistratura) è difficoltoso per le agenzie fornire sufficienti garanzie alle agenzie estere sulla riservatezza sulle attività condotte in collaborazione. Ciò può condurre ad una naturale “diffidenza” da parte dei paesi amici a condividere informazioni e attività operative.

Per la loro stessa natura i servizi segreti operano spesso in modalità “border line”, ciò significa che non possono garantire una completa trasparenza sulle attività condotte, altrimenti perché si identificano come “segreti”?

Ci fornisce qualche anticipazione del suo nuovo libro? Il mio ultimo libro, dal titolo “Open Source Intelligence & Cyberspace, la nuova frontiera della conoscenza” rappresenta la naturale evoluzione del testo realizzato con il Sole 24 Ore. Nel “Il Potere delle Informazioni” ho spiegato come l’informazione, soprattutto con l’avvento della rete Internet, sia diventato “l’oro nero del terzo millennio”. Chi detiene il maggior numero di informazione, può gestire un potere enorme. Lo stesso Mark Zuckerberg, patron di Facebook, Twitter, Instagram e Whatsapp, quest’ultima acquistata dal giovane re dei social network sborsando ben 19 miliardi di dollari, sta a testimoniare l’importanza del possesso e della gestione delle informazioni su scala planetaria. Nell’ultimo libro, che per certi versi può assumere la connotazione di un manuale operativo, spiego come sia possibile prelevare un numero impressionante di dati e informazioni utilizzando semplicemente alcune accorgimenti e tecniche di prelevamento da “fonti aperte” utilizzando i normali browser di navigazione (da qui il termine di Open Source Intelligence, ossia intelligence da fonti aperte) o come si possano svolgere vere a proprie attività investigative su persone, strutture e organizzazioni che operano in settori diversi. Utilizzando dei software, spesso fruibili gratuitamente in Internet, si possono catturare informazioni utili per il proprio business aziendale, per identificare gli investimenti più vantaggiosi del momento, per conoscere gli orientamenti politici dei cittadini, per scoprire la vera evoluzione del tessuto sociale di un paese o perfino per apprendere quali siano gli sviluppi in un determinato settore scientifico. Insomma, come ricercare, acquisire ed elaborare le informazioni che interessano. Ma è anche un testo che aiuta a comprendere come si possono difendere e tutelare le informazioni che immettiamo quotidianamente in Internet, spiegando come si possono utilizzare “in sicurezza” i vari social network che adoperiamo. Insomma un testo unico nel suo genere e il primo in Italia ad trattare questi argomenti. Lei ha avuto tantissimi riconoscimenti per le sue geniali ed innovative ricerche, dal titolo di Cavaliere dell’Ordine al Merito a diversi premi letterari e onorificenze tra le eccellenze abruzzesi all’estero.

Le piacerebbe scrivere un romanzo che parla di cyber-terrorismo, una sorta di spy story internazionale, magari ideale per trarne un film?

Confesso che è un’idea che sto accarezzando da tempo. Soprattutto perché può essere un modo sicuro per raccontare fatti e storie vere di cui non si ha conoscenza…Forse sarà il prossimo…

Infine, come autore di apprezzati manuali di informatica che consiglio dà ai giovani che vorrebbero lavorare nei servizi digitali avanzati, quale percorso di studi dovrebbero seguire?

Il messaggio fondamentale che cerco di dare ai giovani è sempre lo stesso: studiare, leggere e cercare di apprendere continuamente. La vita stessa è un percorso di apprendimento continuo. Conservo il ricordo di una persona di grande cultura e saggezza, un plurilaureato professore universitario che durante la sua esistenza aveva letto oltre tremila libri. Qualche mese prima di morire mi disse che il suo più grande rammarico era di non aver appreso abbastanza… Forse questo può essere considerato un esempio estremo, ma considero un errore madornale pensare, come spesso fanno in molti, che si possa raggiungere un livello di cultura e preparazione “giusto” per svolgere il proprio lavoro o “adeguato” per la conduzione di una normale esistenza. In un mondo come quello che viviamo, cosi freneticamente stravolto da mutazioni ed evoluzioni continue e per certi versi stravolgenti, l’apprendimento continuo rappresenta l’unica strada per non farsi cogliere impreparati dalle sfide che la vita ci propone quasi ogni giorno. Ai ragazzi a cui faccio lezione in università consiglio sempre di non considerare la laurea un punto di arrivo, ma solo uno dei tanti percorsi formativi e culturali della nostra esistenza. Per quanto concerne l’ingresso nei settori lavorativi dell’high tech, i percorsi formativi sono quelli tipicamente scientifici: matematica, fisica, informatica, ingegneria. Sono quelli richiesti maggiormente dalle aziende e dove c’è grande carenza di laureati, purtroppo.

a cura di Americo Carissimo

unnamed-1 unnamed unnamed-3 unnamed-4 unnamed-1 unnamed-6 unnamed-2 unnamed-7 unnamed