ufficialigiudiziari

Ufficiali Giudiziari

Centro Ricerche e Studi

  • Aumenta dimensione caratteri
  • Dimensione caratteri predefinita
  • Diminuisci dimensione caratteri
Coordinatore: dott. Carmine Tarquini - Webmaster: dott. Fabio Sturniolo
26 Aprile 2024 03:39:14
Home Vostro contributo Cyber Security & Cyber Intelligence. La Sicurezza dei Contingenti Militari contro le nuove minacce

Cyber Security & Cyber Intelligence. La Sicurezza dei Contingenti Militari contro le nuove minacce

Alcune delle minacce più critiche nei confronti dei Paesi occidentali provengono oggi giorno dal settore dell’informatica. Sullo scacchiere internazionale, infatti, si muovono con sempre più efficacia le organizzazioni criminali, interessate a sottrarre attraverso la Rete informazioni personali e denaro, le spie, intenzionate a rubare i segreti e le informazioni classificate delle nazioni, nonché i terroristi, impegnati nella ricerca di nuovi metodi per attentare.
La cyber-security in senso stretto, per quanto sia certamente un elemento indispensabile, non può e non deve rappresentare l’unica soluzione a questa problematica. La sicurezza tecnico-informatica, infatti, deve essere affiancata da opportune e specifiche strategie da parte di ogni livello di Comando, così come da norme interne ("policy") e da percorsi di formazione e specializzazione del personale, tesi a fornire quegli strumenti socio-intellettual-comportamentali essenziali per comprendere il problema piuttosto che semplicemente tamponarlo.
E´ questo il caso, ad esempio, dello sviluppo delle strategie sui c.d. "social media" e sul loro uso appropriato da parte dei contingenti militari, soprattutto quelli impiegati in zone di guerra. In questi casi, infatti, proprio i social media posso essere uno strumento utile non solo per comprendere meglio l´ambiente in cui si trovano ad operare i Contingenti, quant´anche un´insostituibile mezzo per veicolare più agevolmente le informazioni a sostegno delle operazioni, ovvero per contribuire a concretizzare la “concentrazione delle forze” con gli altri partner partecipanti al conflitto o durante le operazioni militari diverse dalla guerra.
La ricerca, inoltre, si sofferma anche sull’analisi dei nuovi strumenti per la condivisione e la conservazione delle informazioni messi a disposizione della tecnologia, approfondendo, in particolar modo, i vantaggi e le perplessità in materia di sicurezza dei servizi di cloud computing.
Nonostante gli investimenti, l’attenzione, l’efficienza e la preparazione del personale e dei tecnici, qualsiasi nazione e/od organizzazione interconnessa elettronicamente e che utilizzi strumenti elettronici è potenzialmente vulnerabile alla invalidazione mirata delle informazioni – (deny, degrade, disrupt, destroy), anche da remoto, sia con mezzi tecnologici che, data la natura "socio-tecnica" della rete, con metodi di "ingegneria sociale".
Ampio approfondimento, infine, viene dato anche agli aspetti normativi che entrerebbero in gioco nel caso venga autorizzata una ipotetica limitazione all’uso dei social media da parte del personale militare.
Avv. Stefano Mele 

Per il documento completo: