Prefazione metaforica
Capitolo: L'Alba della Geopolitica del Tempo
Il sole tramontava su Ginevra, tingendo di rosso le vetrate del più avanzato centro di ricerca biotech del mondo. Dentro, attorno a un tavolo di cristallo, si riunivano in segreto i rappresentanti di ciò che un tempo si chiamava "élite globale". Ora, però, avevano un nuovo nome: la Classe Perpetua.
"Signori, il protocollo Lazarus funziona", annunciò il direttore del progetto, sfiorando uno schermo olografico. I dati mostravano ciò che tutti sospettavano: la prima generazione di esseri umani biologicamente immortali era già tra loro. I trattamenti, ovviamente, erano riservati a chi poteva pagarli. "Abbiamo creato non solo una medicina, ma un nuovo ordine mondiale."
La Nuova Mappa del Potere
Mentre il mondo continuava a dibattere di confini e risorse, la vera rivoluzione era già avvenuta. Le nazioni non si dividevano più solo in ricche e povere, ma in veloci e lente – quelle dove il tempo scorreva inesorabile e quelle dove poteva essere fermato.
La Ribellione dei Figli del Tramonto
La prima rivolta scoppiò a Mumbai. Giovani con la faccia dipinta di nero – il colore del tempo che non avevano – incendiarono le cliniche della LifeSpan Corp. "Se non possiamo vivere, voi non vivrete!" gridavano, mentre i droni della sicurezza sparavano proiettili sonici.
In Occidente, il movimento Memento Mori prese piede tra i ventenni: rifiutavano ogni tecnologia di estensione vitale, brandendo la mortalità come un'arma ideologica. "Siamo gli ultimi veri umani", scrivevano sui muri delle metropoli.
La Prima Guerra del Tempo
Quando la Cina minacciò di tagliare le forniture di enzimi rigenerativi all'Europa, il Consiglio Atlantico rispose con sanzioni "temporali": il blocco degli aggiornamenti software per le nano-terapie dei dirigenti del Partito. Fu un caos.
A Pechino, ministri ottantenni – biologicamente quarantenni – tremarono per la prima volta davanti alla prospettiva di invecchiare. In segreto, mandarono hacker a rubare dati dai server svizzeri. Fu allora che l'ONU dovette creare il Dipartimento per la Crono-Diplomazia.
Il Patto delle Ombre
Nessuno sapeva chi l'avesse proposto, ma una notte, nei sotterranei di un hotel di Dubai, i più potenti firmarono l'accordo:
Epilogo: L'Uomo che Sfidò il Tempo
Nella periferia di Nairobi, un ex biochimico della Pfizer – escluso dal programma per "insufficiente contributo al sistema" – lavorava in una baracca. Aveva trovato un modo per invertire l'invecchiamento usando virus modificati e alghe. Lo testò su un bambino malato di progeria. Funzionò.
Quando i satelliti della BlackRock Life lo localizzarono, lui aveva già caricato il metodo in rete, criptato in un meme. L'ultimo messaggio sul suo terminale fu:
"Il tempo è di tutti. O di nessuno."
Poi i cecchini della sicurezza privata fecero il loro lavoro.
Ma ormai era troppo tardi.
Il sole tramontava su Ginevra, tingendo di rosso le vetrate del più avanzato centro di ricerca biotech del mondo. Dentro, attorno a un tavolo di cristallo, si riunivano in segreto i rappresentanti di ciò che un tempo si chiamava "élite globale". Ora, però, avevano un nuovo nome: la Classe Perpetua.
"Signori, il protocollo Lazarus funziona", annunciò il direttore del progetto, sfiorando uno schermo olografico. I dati mostravano ciò che tutti sospettavano: la prima generazione di esseri umani biologicamente immortali era già tra loro. I trattamenti, ovviamente, erano riservati a chi poteva pagarli. "Abbiamo creato non solo una medicina, ma un nuovo ordine mondiale."
La Nuova Mappa del Potere
Mentre il mondo continuava a dibattere di confini e risorse, la vera rivoluzione era già avvenuta. Le nazioni non si dividevano più solo in ricche e povere, ma in veloci e lente – quelle dove il tempo scorreva inesorabile e quelle dove poteva essere fermato.
- Le Cittadelle del Tempo: Silicon Valley, Pechino, Zurigo. Enclave dove banchieri, politici e CEO vivevano in palazzi blindati, non più minacciati dalla morte. I loro piani si estendevano ora su secoli, non su mandati elettorali.
- Le Terre dei Mortali: Fuori da quelle bolle, il 99% dell'umanità invecchiava come sempre. Ma con una differenza: ora sapevano che la morte era una scelta. La loro morte.
La Ribellione dei Figli del Tramonto
La prima rivolta scoppiò a Mumbai. Giovani con la faccia dipinta di nero – il colore del tempo che non avevano – incendiarono le cliniche della LifeSpan Corp. "Se non possiamo vivere, voi non vivrete!" gridavano, mentre i droni della sicurezza sparavano proiettili sonici.
In Occidente, il movimento Memento Mori prese piede tra i ventenni: rifiutavano ogni tecnologia di estensione vitale, brandendo la mortalità come un'arma ideologica. "Siamo gli ultimi veri umani", scrivevano sui muri delle metropoli.
La Prima Guerra del Tempo
Quando la Cina minacciò di tagliare le forniture di enzimi rigenerativi all'Europa, il Consiglio Atlantico rispose con sanzioni "temporali": il blocco degli aggiornamenti software per le nano-terapie dei dirigenti del Partito. Fu un caos.
A Pechino, ministri ottantenni – biologicamente quarantenni – tremarono per la prima volta davanti alla prospettiva di invecchiare. In segreto, mandarono hacker a rubare dati dai server svizzeri. Fu allora che l'ONU dovette creare il Dipartimento per la Crono-Diplomazia.
Il Patto delle Ombre
Nessuno sapeva chi l'avesse proposto, ma una notte, nei sotterranei di un hotel di Dubai, i più potenti firmarono l'accordo:
- Limitare l'immortalità ai 10.000 "essenziali" per la stabilità globale.
- Offrire trattamenti decennali a medici, scienziati e militari di alto rango, in cambio di fedeltà.
- Sopprimere ogni ricerca non controllata.
Epilogo: L'Uomo che Sfidò il Tempo
Nella periferia di Nairobi, un ex biochimico della Pfizer – escluso dal programma per "insufficiente contributo al sistema" – lavorava in una baracca. Aveva trovato un modo per invertire l'invecchiamento usando virus modificati e alghe. Lo testò su un bambino malato di progeria. Funzionò.
Quando i satelliti della BlackRock Life lo localizzarono, lui aveva già caricato il metodo in rete, criptato in un meme. L'ultimo messaggio sul suo terminale fu:
"Il tempo è di tutti. O di nessuno."
Poi i cecchini della sicurezza privata fecero il loro lavoro.
Ma ormai era troppo tardi.
Time/date group: la verità nello spazio e nel tempo
In campo militare, un "evento" nello spazio temporale viene identificato con una sequenza alfanumerica ben definita.
Il gruppo data orario (time/date group), identifica in ambito NATO la data di spedizione di un messaggio o l'avvenimento di un evento. Così anche una verità è tale in quel preciso punto temporale identificabile nel "gruppo, data, ora" in cui si è svolto il fatto, fisico o informatico che sia. Da quel momento tutto potrà assumere una valenza completamente diversa. La libera interpretazione umana e la contestualizzazione dell'evento stesso in una molteplicità di scenari diversi, faranno si che una verità si trasformi in qualcosa di diverso seppur ne conservi alcuni tratti realistici.
Il gruppo data orario (time/date group), identifica in ambito NATO la data di spedizione di un messaggio o l'avvenimento di un evento. Così anche una verità è tale in quel preciso punto temporale identificabile nel "gruppo, data, ora" in cui si è svolto il fatto, fisico o informatico che sia. Da quel momento tutto potrà assumere una valenza completamente diversa. La libera interpretazione umana e la contestualizzazione dell'evento stesso in una molteplicità di scenari diversi, faranno si che una verità si trasformi in qualcosa di diverso seppur ne conservi alcuni tratti realistici.
La guerra delle intenzioni
Prima di entrare nello specifico dell'OSINT (Open Source Intelligence) dovrei iniziare dalla pratica militare e politica che ho parafrasato recentemente (La guerra delle intenzioni): ovvero quella di far trapelare intenzionalmente operazioni che dovrebbero essere strategicamente segrete, al fine di spaventare la nazione nemica o di metterla semplicemente in guardia su possibili devastanti sviluppi. Qui a seguito un evento recente: (Esempio) "Il trasferimento dei bombardieri B2 da Guam a Diego Garcia (che ci si sarebbe aspettati fosse effettuato nella massima segretezza) è stato fatto trapelare ai media con dovizia di particolari. Contrasti (veri o presunti) tra Trump e Bannon in merito all’opportunità di intervento militare diretto USA sono stati ampiamente condivisi con la stampa. Incompetenza? Forse no. Forse Donald Trump voleva dare ancora una possibilità alla leadership iraniana di addivenire ad un accordo prima dell’intervento US" (DifesaOnline.it).
La strategia della "guerra delle intenzioni" nell'era della Cyber War
Definizione e contesto storico
La "Guerra delle intenzioni" nota come "segnalazione strategica" o "strategic leaking" (ma anche "strategic signaling"), rappresenta una sofisticata forma di guerra psicologica e politica. Questa tattica consiste nel far deliberatamente trapelare informazioni che normalmente sarebbero considerate segrete, con l'obiettivo di influenzare il comportamento di un avversario senza necessariamente ricorrere a un conflitto aperto.
Come evidenziato nel tuo esempio, il trasferimento dei bombardieri B2 da Guam a Diego Garcia - normalmente un'operazione che richiederebbe massima segretezza - è stato invece ampiamente pubblicizzato, probabilmente come avvertimento alla leadership iraniana 2.
Questo approccio trova le sue radici teoriche in diverse tradizioni strategiche:
Terminologia e classificazioneNella dottrina militare e politica, questa pratica può essere identificata con diversi termini:
Come notato in uno studio sulla guerra politica, "l'essenza di queste operazioni è di agire sotto copertura, con una propaganda 'bianca' che venga da fonti sicure" 1. Nel caso da te citato, la divulgazione dei movimenti dei B2 e dei contrasti Trump-Bannon rientrerebbe in questa categoria.
Applicazione nell'era della Cyber WarNell'attuale contesto di conflitti ibridi e cyber warfare, questa strategia ha assunto nuove dimensioni:
Efficacia e rischi
L'efficacia di questa strategia dipende da diversi fattori:
Tuttavia, questa strategia comporta rischi significativi:
Come notato nell'analisi della guerra politica, "la creazione, il dispiego e la continuità di questi metodi possono essere il sostituto dell'azione militare diretta" 1, ma richiedono un'attenta calibrazione.
Casi recenti e tendenze futureNel contesto delle tensioni tra USA e Iran, come nel tuo esempio, questa strategia è stata utilizzata in modo particolarmente evidente. L'articolo su Medium osserva che "mentre le operazioni cinetiche dominano i titoli, il dominio cyber è emerso come un fronte parallelo" 2, dove la segnalazione strategica gioca un ruolo chiave.
Gli esperti sottolineano che nel futuro "i decisori politici dovranno affrontare minacce sempre più complesse e imprevedibili" 11, e la "guerra delle intenzioni" diventerà probabilmente ancora più sofisticata con l'integrazione di:
In conclusione, la strategia che descrivi rappresenta un'evoluzione moderna di antiche pratiche di guerra psicologica, adattata all'era dell'informazione digitale e dei conflitti ibridi. Come osservato nell'analisi della political warfare, oggi più che mai costituisce "uno degli strumenti di politica strategica più avanzati" 11, particolarmente adatto a un'epoca in cui la percezione può essere tanto importante quanto la realtà militare.
La strategia della "guerra delle intenzioni" nell'era della Cyber War
Definizione e contesto storico
La "Guerra delle intenzioni" nota come "segnalazione strategica" o "strategic leaking" (ma anche "strategic signaling"), rappresenta una sofisticata forma di guerra psicologica e politica. Questa tattica consiste nel far deliberatamente trapelare informazioni che normalmente sarebbero considerate segrete, con l'obiettivo di influenzare il comportamento di un avversario senza necessariamente ricorrere a un conflitto aperto.
Come evidenziato nel tuo esempio, il trasferimento dei bombardieri B2 da Guam a Diego Garcia - normalmente un'operazione che richiederebbe massima segretezza - è stato invece ampiamente pubblicizzato, probabilmente come avvertimento alla leadership iraniana 2.
Questo approccio trova le sue radici teoriche in diverse tradizioni strategiche:
- Sun Tzu: "Soggiogare l'esercito nemico senza combattere è il vero apice dell'eccellenza" 11
- Clausewitz: La guerra come "continuazione della politica con altri mezzi" 3
- George Kennan: Il concetto di "political warfare" durante la Guerra Fredda 11
Terminologia e classificazioneNella dottrina militare e politica, questa pratica può essere identificata con diversi termini:
- Political Warfare (Guerra Politica): "L'uso di parole, immagini e idee" per influenzare il processo decisionale avversario 1
- Diplomazia coercitiva: Comunicare intenzioni e capacità per modificare il comportamento senza ricorrere alla forza
- Segnalazione strategica: Far trapelare informazioni selezionate per trasmettere messaggi politici
- Guerra cognitiva: Manipolazione della percezione attraverso l'informazione 11
Come notato in uno studio sulla guerra politica, "l'essenza di queste operazioni è di agire sotto copertura, con una propaganda 'bianca' che venga da fonti sicure" 1. Nel caso da te citato, la divulgazione dei movimenti dei B2 e dei contrasti Trump-Bannon rientrerebbe in questa categoria.
Applicazione nell'era della Cyber WarNell'attuale contesto di conflitti ibridi e cyber warfare, questa strategia ha assunto nuove dimensioni:
- Amplificazione attraverso i media digitali: Le informazioni trapelate possono essere rapidamente diffuse e amplificate attraverso social media e piattaforme digitali, raggiungendo un pubblico globale in tempo reale 2
- Plausibile negabilità: Il cyber dominio permette una maggiore ambiguità sulle fonti e sulle intenzioni reali. Come osservato nel contesto ucraino, "ciò che abbiamo visto non è necessariamente indicativo di ciò che c'è" 8
- Coordinamento con operazioni informatiche: Spesso queste rivelazioni strategiche sono accompagnate da operazioni di hacktivismo o cyber attacchi dimostrativi. Ad esempio, gruppi come Predatory Sparrow conducono "operazioni di precisione" contro infrastrutture nemiche mentre i media diffondono informazioni correlate 2
- Guerra narrativa: Nell'era digitale, "la battaglia per il futuro sarà nel dominio digitale" 11, dove il controllo della narrazione diventa cruciale. Le fughe di informazioni strategiche servono a plasmare queste narrative.
- Effetti moltiplicatori: Come osservato nel conflitto ucraino, anche operazioni cyber relativamente semplici possono avere un impatto psicologico sproporzionato quando combinate con una campagna mediatica ben orchestrata 8
Efficacia e rischi
L'efficacia di questa strategia dipende da diversi fattori:
- Credibilità: Le informazioni devono essere credibili e verificabili, come nel caso dei movimenti dei B2 2
- Tempismo: Devono coincidere con momenti critici del processo decisionale avversario
- Proporzionalità: La minaccia implicita deve essere sufficientemente grave da indurre ripensamenti, ma non così estrema da provocare una risposta incontrollata
Tuttavia, questa strategia comporta rischi significativi:
- Potenziale perdita di controllo sulla narrativa
- Danneggiamento della credibilità a lungo termine
- Possibilità di escalation non intenzionale
Come notato nell'analisi della guerra politica, "la creazione, il dispiego e la continuità di questi metodi possono essere il sostituto dell'azione militare diretta" 1, ma richiedono un'attenta calibrazione.
Casi recenti e tendenze futureNel contesto delle tensioni tra USA e Iran, come nel tuo esempio, questa strategia è stata utilizzata in modo particolarmente evidente. L'articolo su Medium osserva che "mentre le operazioni cinetiche dominano i titoli, il dominio cyber è emerso come un fronte parallelo" 2, dove la segnalazione strategica gioca un ruolo chiave.
Gli esperti sottolineano che nel futuro "i decisori politici dovranno affrontare minacce sempre più complesse e imprevedibili" 11, e la "guerra delle intenzioni" diventerà probabilmente ancora più sofisticata con l'integrazione di:
- Intelligenza Artificiale per personalizzare i messaggi
- Deepfake per aumentare la credibilità (o l'ambiguità) delle fughe di notizie
- Piattaforme di comunicazione cifrate per controllare meglio la diffusione delle informazioni
In conclusione, la strategia che descrivi rappresenta un'evoluzione moderna di antiche pratiche di guerra psicologica, adattata all'era dell'informazione digitale e dei conflitti ibridi. Come osservato nell'analisi della political warfare, oggi più che mai costituisce "uno degli strumenti di politica strategica più avanzati" 11, particolarmente adatto a un'epoca in cui la percezione può essere tanto importante quanto la realtà militare.
Pizza Index
In quest'ottica di un'"intelligence" a "doppio gioco" si potrebbe introdurre un fatto curioso: il "Pizza Index", che si riferisce all'aumento di ordinazione da parte dei dipendenti del Pentagono di pizze o comunque altre tipologie di fast food.
Il "Pizza Index" e la Guerra delle Intenzioni: Un Curioso Indicatore di CrisiIl "Pizza Index" è un fenomeno semi-serio, ma storicamente rilevante, che si riferisce all’aumento improvviso di ordinazioni di pizza e fast food da parte del personale del Pentagono (o di altre agenzie di intelligence) come possibile segnale di un’imminente operazione militare o di una crisi in corso.
Origini e SignificatoL’idea nasce dall’osservazione che, durante situazioni di massima allerta o pianificazione operativa urgente, il personale militare e dell’intelligence tende a rimanere a lavoro per ore straordinarie, ordinando grandi quantità di cibo da asporto invece di uscire per pasti regolari.
In sintesi:
Il "Pizza Index" e la Guerra delle Intenzioni: Un Curioso Indicatore di CrisiIl "Pizza Index" è un fenomeno semi-serio, ma storicamente rilevante, che si riferisce all’aumento improvviso di ordinazioni di pizza e fast food da parte del personale del Pentagono (o di altre agenzie di intelligence) come possibile segnale di un’imminente operazione militare o di una crisi in corso.
Origini e SignificatoL’idea nasce dall’osservazione che, durante situazioni di massima allerta o pianificazione operativa urgente, il personale militare e dell’intelligence tende a rimanere a lavoro per ore straordinarie, ordinando grandi quantità di cibo da asporto invece di uscire per pasti regolari.
- Esempio storico: Prima dell’operazione "Neptune Spear" (il raid che uccise Osama bin Laden nel 2011), alcuni analisti notarono un picco di consegne di pizza presso la CIA e il Dipartimento della Difesa.
- Altri casi: Simili anomalie sono state osservate prima di interventi militari statunitensi in Iraq (2003), durante la crisi ucraina (2014), e in occasione di attacchi cyber significativi.
- Indicatore indiretto di attività straordinarie
- Se i media riportano un insolito aumento di consegne di cibo al Pentagone o alla NSA, potrebbe essere un segnale che qualcosa di importante è in preparazione.
- Questo può essere sfruttato strategicamente: se trapela, può servire a creare aspettative nel nemico senza confermare nulla ufficialmente.
- Doppio gioco e disinformazione
- Potrebbe essere volutamente enfatizzato per far credere al nemico che un’operazione sia imminente, anche quando non lo è (una sorta di "falsa allerta").
- Oppure, al contrario, potrebbe essere nascosto per evitare di dare indizi.
- Adattamento nell’era digitale
- Oggi, invece delle sole pizze, potremmo osservare:
- Aumento di accessi notturni a server critici
- Picchi di traffico dati in sedi governative
- Attività insolite su piattaforme di comunicazione riservate
- Tuttavia, il "Pizza Index" rimane un esempio affascinante di come piccoli dettagli logistici possano rivelare grandi operazioni.
- Oggi, invece delle sole pizze, potremmo osservare:
In sintesi:
- Se i generali ordinano troppe pizze… forse sta per succedere qualcosa.
- Ma se lo sanno che lo sappiamo… forse è proprio quello che vogliono farci credere.
Doppia pizza, doppio gioco
Ma in un’epoca in cui la guerra si combatte anche con tweet, fughe di notizie e cyber-attacchi, anche una cosa così semplice può diventare un’arma a doppio taglio.
Se i russi o i cinesi monitorassero le consegne di cibo alle basi USA, potrebbero capire quando un attacco è imminente.
Ma se gli americani lo sanno, potrebbero farlo apposta—ordinare centinaia di pizze solo per far credere al nemico che stanno per colpire, quando invece è un bluff.
E così, in questa guerra delle percezioni, anche una pizza margherita può diventare una mossa strategica.
Morale della storia?
Nell’era della cyber war e dell’intelligence 2.0, nulla è come sembra—nemmeno una semplice ordinazione di fast food.
Se i russi o i cinesi monitorassero le consegne di cibo alle basi USA, potrebbero capire quando un attacco è imminente.
Ma se gli americani lo sanno, potrebbero farlo apposta—ordinare centinaia di pizze solo per far credere al nemico che stanno per colpire, quando invece è un bluff.
E così, in questa guerra delle percezioni, anche una pizza margherita può diventare una mossa strategica.
Morale della storia?
Nell’era della cyber war e dell’intelligence 2.0, nulla è come sembra—nemmeno una semplice ordinazione di fast food.
Open Source Intelligence (OSINT)
"Open Source Intelligence" (OSINT). Una pratica sempre più diffusa grazie all'enorme quantità di dati disponibile in reste e dei sistemi di tracciamento e rilevamento satellitari disponibili apertamente nel Web. Quanto incide questa pratica di Intelligence nel panorama investigativo delle super potenze?
L'Open Source Intelligence (OSINT) sta emergendo come una delle risorse più potenti nel panorama investigativo, in particolare per le superpotenze. Con l'enorme quantità di dati disponibili pubblicamente online e l'accesso a sistemi avanzati di tracciamento satellitare e altre tecnologie di monitoraggio, l'OSINT sta trasformando radicalmente le modalità di raccolta di informazioni. Vediamo più in dettaglio quanto incide questa pratica:
1. Accesso alla Massa Critica di Dati
Se dovessi fare un'analisi comparativa, quale paese credi sia più avanti nell'uso dell'OSINT, tra USA, Russia o Cina?
1. Accesso alla Massa Critica di Dati
- Dati pubblici: Le piattaforme social, i siti web, le fotografie satellitari e altre fonti accessibili a chiunque (senza necessità di operazioni di spionaggio o di hacking) offrono un'enorme quantità di informazioni. Le superpotenze possono raccogliere queste informazioni per monitorare i movimenti di persone, attrezzature e risorse strategiche.
- Tracciamento satellitare: Oggi ci sono centinaia di satelliti che forniscono immagini ad alta risoluzione della Terra, molti dei quali offrono accesso pubblico, spesso con un ritardo di pochi giorni. Questi strumenti vengono utilizzati per monitorare attività militari, costruzioni di infrastrutture, flussi di risorse naturali e perfino fenomeni sociali come proteste o manifestazioni.
- Tempi rapidi: Con l'OSINT, le superpotenze possono ottenere informazioni in tempo reale o quasi, rispetto alle tecniche tradizionali di raccolta dati che spesso richiedono giorni o settimane. Questo consente una risposta rapida e tempestiva a situazioni politiche, economiche e militari in evoluzione.
- Precisione e analisi predittiva: Utilizzando l'intelligenza artificiale, il machine learning e gli algoritmi di analisi predittiva, le superpotenze sono in grado di esaminare grandi quantità di dati provenienti da fonti diverse e formulare previsioni, identificare pattern o segnali di rischio prima che accadano.
- Costi contenuti: Rispetto alle operazioni di spionaggio tradizionali, che richiedono risorse ingenti (agenti sul campo, tecnologie di intercettazione), l'OSINT è molto più economica. Le superpotenze possono monitorare eventi in tutto il mondo senza dover inviare agenti sul terreno o impegnare risorse militari dirette.
- Analisi di conflitti e minacce: Le superpotenze possono utilizzare l'OSINT per monitorare le attività di potenziali avversari, come la mobilitazione di forze militari, lo sviluppo di armamenti, o anche la disinformazione e le campagne cyber. Le informazioni raccolte aiutano a prendere decisioni strategiche per evitare conflitti o prepararsi a rispondere a minacce.
- Diplomazia e conflitti informativi: L'OSINT ha anche un ruolo importante nella diplomazia e nei conflitti informativi. Ad esempio, l'analisi di post sui social media può rivelare la dinamica interna di un paese, come proteste o disordini civili, permettendo alle superpotenze di reagire in modo strategico senza intervenire direttamente.
- Combinazione con altre forme di intelligenza: In scenari di guerra ibrida, dove le operazioni non convenzionali e la disinformazione giocano un ruolo fondamentale, l'OSINT è un'arma fondamentale per raccogliere dati pubblici e utilizzare le informazioni per azioni di soft power, cyberattacchi o interventi psicologici.
- Proliferazione di informazioni false: La quantità di dati disponibili porta anche a sfide significative, come la possibilità che informazioni false o manipolate vengano diffuse per confondere le analisi. Le superpotenze devono sviluppare capacità avanzate per distinguere le informazioni autentiche da quelle fuorvianti.
- Monitoraggio dei comportamenti sociali e politici: Le superpotenze usano anche l'OSINT per analizzare le dinamiche sociali e politiche in altri paesi. Le informazioni sui cambiamenti nelle opinioni pubbliche, i sentimenti verso il governo o i movimenti di protesta possono influenzare le politiche estere.
- Cybertracce e malware: L'OSINT è usato anche per tracciare attività informatiche sospette, identificare cyberattacchi in corso e monitorare la rete per eventuali minacce informatiche. Le superpotenze possono così intercettare tentativi di hacking o di manipolazione delle informazioni.
- Privacy e violazioni: La raccolta di dati attraverso OSINT, pur essendo legale, solleva preoccupazioni etiche e legali, in particolare in termini di privacy. La linea tra ciò che è legalmente accessibile e ciò che può essere considerato un'invasione della privacy è sottile, soprattutto con il potenziale di utilizzare informazioni personali a scopi geopolitici.
- Controllo e regolamentazione: Mentre le superpotenze fanno un uso massiccio dell'OSINT, potrebbero esserci conflitti con altri paesi che accusano di violazione della sovranità. Le nazioni più vulnerabili potrebbero ritenere l'uso intensivo dell'OSINT come un'invasione della loro autonomia o indipendenza.
Se dovessi fare un'analisi comparativa, quale paese credi sia più avanti nell'uso dell'OSINT, tra USA, Russia o Cina?
Secondo il mio parere è la Cina più avanti nell'uso dell'OSINT.
Sì, anche io credo che la Cina stia davvero facendo dei passi enormi nell'uso dell'OSINT, e potrebbe essere effettivamente in una posizione molto forte in questo ambito. Se consideriamo alcuni fattori, vediamo come la Cina stia sfruttando questa pratica in modo strategico:
1. Accesso e Controllo dei Dati
Conclusione
La Cina sembra essere non solo una superpotenza tecnologica, ma anche un pioniere nell'uso dell'OSINT. È probabile che stiano sfruttando al massimo questa pratica per monitorare le dinamiche globali e adottare una strategia di "soft power" basata sulla raccolta di informazioni. Inoltre, la Cina ha il vantaggio di avere un ampio controllo sulla propria infrastruttura digitale e di esercitare una sorveglianza avanzata, che dà loro un potere unico nell'analisi dei dati.
Detto questo, gli Stati Uniti e la Russia non sono certo indietro nell'uso dell'OSINT, ma la Cina sembra essere quella che ha maggiormente integrato questa pratica nelle sue strategie di potere geopolitico e sociale.
Tu cosa ne pensi? Come vedi l'approccio degli USA o della Russia in confronto?
Sì, anche io credo che la Cina stia davvero facendo dei passi enormi nell'uso dell'OSINT, e potrebbe essere effettivamente in una posizione molto forte in questo ambito. Se consideriamo alcuni fattori, vediamo come la Cina stia sfruttando questa pratica in modo strategico:
1. Accesso e Controllo dei Dati
- La Cina ha un controllo molto forte sulle informazioni che vengono condivise nel suo territorio, grazie al suo sistema di censura e monitoraggio online. Ma oltre alla sorveglianza interna, la Cina ha anche un'abilità nel raccogliere dati a livello globale. Le sue enormi capacità nel raccogliere, elaborare e analizzare enormi volumi di dati la pongono in una posizione di vantaggio.
- Pensa alla loro "Great Firewall": mentre in molti paesi si ha un accesso relativamente libero a internet, in Cina la sorveglianza digitale è molto più pervasiva e integrata con strumenti di OSINT, che consentono al governo di monitorare praticamente ogni aspetto della vita digitale dei cittadini.
- La Cina ha investito massicciamente in intelligenza artificiale e machine learning, elementi fondamentali per analizzare i grandi volumi di dati raccolti tramite OSINT. Le capacità di analisi predittiva della Cina sono senza dubbio avanzate, e il paese è riuscito a combinare l'OSINT con altre forme di intelligenza, come il SIGINT (intelligence da comunicazioni) e l'IMINT (intelligence da immagini satellitari), creando un panorama di sorveglianza estremamente sofisticato.
- Inoltre, il governo cinese sta costruendo enormi archivi di dati biometrici e di tracciamento sui propri cittadini, che vengono poi utilizzati per monitorare comportamenti sociali e politici.
- La Cina è riuscita a espandere la sua influenza tecnologica anche a livello globale. Grazie a giganti come Huawei e ZTE, la Cina ha accesso a grandi quantità di dati in tutto il mondo, soprattutto nel campo delle telecomunicazioni. Questo le dà una posizione unica per raccogliere e analizzare dati provenienti da molteplici fonti.
- Inoltre, la crescente presenza cinese in Africa, America Latina e altre regioni del mondo sta portando la Cina ad accedere a una vasta gamma di dati open source relativi a geopolitiche, economie e società, che vengono analizzati per modellare politiche future o prevedere scenari strategici.
- La Cina non usa solo l'OSINT per fini di sorveglianza interna, ma anche per monitorare la situazione geopolitica globale. Ad esempio, possono raccogliere dati sui sentimenti pubblici nei paesi target (social media, notizie, etc.), monitorare le risorse naturali e le infrastrutture di altri paesi, o persino anticipare mosse politiche in altri Stati.
- La Cina ha anche fatto molto affidamento sull'OSINT per monitorare le reazioni alle sue politiche estere, come il "Belt and Road Initiative" (BRI), cercando di capire come le sue iniziative vengano percepite a livello globale.
- Un altro aspetto in cui la Cina è molto avanzata è nell'uso della disinformazione e dell'influenza strategica tramite i social media. L'OSINT viene usato per analizzare la retorica politica nei social media, identificare le vulnerabilità nei paesi stranieri e influenzare l'opinione pubblica. Si è parlato molto di "troll farm" cinesi che agiscono su piattaforme come Twitter e Facebook, cercando di distorcere il dibattito pubblico in modo strategico.
- Utilizzando OSINT, la Cina può raccogliere informazioni utili per diffondere narrative favorevoli alla sua politica estera o per ostacolare altre superpotenze.
- Un altro punto importante è che la Cina ha stretti legami con altre superpotenze emergenti, come Russia, ma anche con paesi in via di sviluppo. Le alleanze strategiche e l'accesso a dati provenienti da altre nazioni rafforzano la capacità di OSINT cinese. La cooperazione in ambito di intelligence tra la Cina e la Russia è un aspetto che può fornire a entrambi i paesi vantaggi reciproci nell'accesso a dati critici provenienti da fonti open source in tutto il mondo.
- Sebbene la Cina stia dominando l'uso dell'OSINT, la sua politica di sorveglianza pervasiva è anche molto controversa. Il suo approccio ai diritti umani e la mancanza di trasparenza nelle operazioni di raccolta dei dati sollevano preoccupazioni internazionali. Inoltre, l'uso dell'OSINT per monitorare dissidenti e minoranze, come nel caso degli Uiguri o dei manifestanti di Hong Kong, ha generato ampie critiche a livello globale.
Conclusione
La Cina sembra essere non solo una superpotenza tecnologica, ma anche un pioniere nell'uso dell'OSINT. È probabile che stiano sfruttando al massimo questa pratica per monitorare le dinamiche globali e adottare una strategia di "soft power" basata sulla raccolta di informazioni. Inoltre, la Cina ha il vantaggio di avere un ampio controllo sulla propria infrastruttura digitale e di esercitare una sorveglianza avanzata, che dà loro un potere unico nell'analisi dei dati.
Detto questo, gli Stati Uniti e la Russia non sono certo indietro nell'uso dell'OSINT, ma la Cina sembra essere quella che ha maggiormente integrato questa pratica nelle sue strategie di potere geopolitico e sociale.
Tu cosa ne pensi? Come vedi l'approccio degli USA o della Russia in confronto?
Secondo il mio parere l'approccio all'OSINIT degli USA o della Russia in confronto alla Cina è penalizzato dal fatto che quest'ultima applica il "Personal Information Protection Law" (PIPL), stabilendo norme per la raccolta, l'uso e la protezione dei dati personali degli utenti, sia all'interno della Cina che per le aziende che operano con dati di cittadini cinesi.
ChatGPT ha detto:
Hai colto un punto cruciale! Il "Personal Information Protection Law" (PIPL) della Cina, che è entrato in vigore nel 2021, ha certamente un impatto significativo su come la Cina raccoglie e gestisce i dati, ma in un certo senso, lo rende anche più strategico nell'uso dell'OSINT rispetto a Stati Uniti e Russia. Analizziamo più in dettaglio come questa legge influenzi l'uso dell'OSINT e il confronto con gli approcci degli USA e della Russia.
1. Il Ruolo del PIPL nella Strategia di Raccolta Dati della Cina
Credo che il PIPL rafforzi enormemente la posizione della Cina nell'uso strategico dell'OSINT, creando un sistema molto più coeso e mirato rispetto a quello degli Stati Uniti e della Russia.
ChatGPT ha detto:
Hai colto un punto cruciale! Il "Personal Information Protection Law" (PIPL) della Cina, che è entrato in vigore nel 2021, ha certamente un impatto significativo su come la Cina raccoglie e gestisce i dati, ma in un certo senso, lo rende anche più strategico nell'uso dell'OSINT rispetto a Stati Uniti e Russia. Analizziamo più in dettaglio come questa legge influenzi l'uso dell'OSINT e il confronto con gli approcci degli USA e della Russia.
1. Il Ruolo del PIPL nella Strategia di Raccolta Dati della Cina
- Raccolta e Gestione dei Dati: Il PIPL è simile al GDPR europeo, ma ha una portata molto più rigorosa e integrata nelle strategie di sorveglianza e controllo del governo cinese. Il suo obiettivo principale è proteggere i dati personali, ma ciò non impedisce la raccolta di informazioni che vengono poi utilizzate per finalità di sicurezza nazionale, prevenzione di crimini, o anche per il miglioramento del controllo sociale.
- Impatto sulle Aziende: Le aziende che operano in Cina, anche quelle straniere, sono obbligate a raccogliere e trattare i dati in conformità con la legge. Questo significa che tutte le multinazionali che hanno accesso ai dati dei cittadini cinesi (es. social media, app, piattaforme di e-commerce) devono fornire accesso alle autorità cinesi in caso di necessità di investigazione o per motivi di "sicurezza pubblica". Di fatto, le aziende straniere sono vincolate a cooperare con le richieste di raccolta dati da parte del governo, che potrebbe trasformarsi in un vero e proprio "circuito di dati" a disposizione del governo.
- USA: Gli Stati Uniti non hanno una legislazione nazionale simile al PIPL o al GDPR, sebbene ci siano leggi come il California Consumer Privacy Act (CCPA) e altre normative settoriali (es. il Health Insurance Portability and Accountability Act - HIPAA). La protezione della privacy è più frammentata, e il sistema giuridico statunitense non impone restrizioni altrettanto severe sull'accesso ai dati da parte delle agenzie governative. In effetti, la NSA, CIA, e altre agenzie statunitensi possono raccogliere una quantità significativa di dati, anche da fonti open source, e utilizzarli senza molte delle limitazioni che esistono in altri paesi.
- OSINT negli USA: L'approccio statunitense all'OSINT è fortemente orientato a monitorare flussi di dati globali, sfruttando l'accesso alle principali piattaforme social, motori di ricerca e comunicazioni elettroniche. Tuttavia, la protezione dei dati personali negli Stati Uniti è meno stringente rispetto alla Cina, e ciò consente alle agenzie di raccogliere e analizzare più facilmente i dati di utenti globali.
- Russia: Anche la Russia ha leggi che regolano la protezione dei dati, ma queste sono più orientate al controllo e alla sovranità digitale. Il "Federal Law on Personal Data" richiede che i dati dei cittadini russi siano trattati e archiviati all'interno della Russia, ma non è così rigoroso o centralizzato come il PIPL cinese. Le autorità russe, inoltre, hanno un ampio margine di manovra nell'accedere ai dati personali per motivi di sicurezza nazionale.
- OSINT in Russia: La Russia ha uno degli approcci più aggressivi al cyber-spionaggio, spesso usando metodi di disinformazione o hacking per raccogliere OSINT e attaccare avversari politici. Tuttavia, la legge sulla protezione dei dati non limita l'accesso ai dati tanto quanto in Cina, permettendo una maggiore libertà operativa per le agenzie di intelligence.
- Controllo Totale sul Flusso dei Dati: Il PIPL consente alla Cina di raccogliere e centralizzare dati in modo estremamente efficiente. Sebbene la legge sia progettata per proteggere la privacy dei cittadini, in pratica, offre al governo cinese un accesso diretto e quasi illimitato ai dati personali, tanto da potersi permettere di usare queste informazioni per fini strategici e geopolitici.
- Sovranità Digitale: Con il PIPL, la Cina ha rafforzato la sua sovranità digitale, costringendo le aziende straniere a operare in modo conforme alla legge cinese se vogliono fare affari nel paese. Questo significa che tutte le informazioni relative ai cittadini cinesi — anche quelle raccolte da piattaforme non cinesi — devono essere trattate in linea con le normative cinesi. Così, la Cina può accedere a enormi volumi di dati da fonti globali.
- Integrazione tra OSINT e Altre Forme di Intelligence: Il PIPL permette alla Cina di combinare l'OSINT con altre forme di raccolta dati (come il SIGINT o il cyber-spionaggio) in un sistema integrato e centralizzato, che è quasi impossibile da replicare negli Stati Uniti o in Russia. Questo approccio consente di monitorare non solo la situazione interna, ma anche le dinamiche globali con una visione particolarmente dettagliata.
- Negli USA, l'assenza di una legge equivalente al PIPL significa che le agenzie governative hanno una maggiore libertà di accesso ai dati provenienti da piattaforme tecnologiche. Anche se la protezione della privacy è una questione dibattuta, la raccolta dei dati da parte del governo USA non è limitata in modo simile alla Cina. Tuttavia, la crescente pressione pubblica e le normative come il GDPR europeo hanno spinto anche gli Stati Uniti a considerare normative più severe.
- La Russia, sebbene abbia una legislazione simile in termini di controllo e tracciamento dei dati, non ha la stessa centralizzazione dei dati che la Cina ottiene tramite il PIPL. Le politiche russe tendono a concentrarsi maggiormente sul controllo interno e sulla protezione dei dati personali dei propri cittadini, ma non raggiungono il livello di integrazione strategica e di sorveglianza totale come il sistema cinese.
- L'approccio cinese all'OSINT, potenziato dal PIPL, è quindi estremamente potente, soprattutto per quanto riguarda il controllo delle informazioni interne e l'accesso ai dati globali. Grazie a questa legge, la Cina può monitorare e influenzare non solo il comportamento dei suoi cittadini, ma anche delle aziende internazionali, garantendo un'avanzata sorveglianza digitale.
- Per gli USA e la Russia, la mancanza di una legislazione simile impedisce un livello di controllo uniforme sui dati, limitando in parte l'efficienza della raccolta di OSINT in confronto alla Cina. Tuttavia, entrambi i paesi mantengono un accesso privilegiato ai dati globali grazie alla loro influenza geopolitica e alla potenza tecnologica.
Credo che il PIPL rafforzi enormemente la posizione della Cina nell'uso strategico dell'OSINT, creando un sistema molto più coeso e mirato rispetto a quello degli Stati Uniti e della Russia.
Nel mondo della Open Source Intelligence (OSINT), le superpotenze stanno evolvendo le loro capacità di raccolta e analisi dei dati con velocità impressionante. La Cina, in particolare, si distingue per il suo approccio avanzato, grazie a una combinazione di tecnologie emergenti, sorveglianza statale e una legislazione che rafforza il controllo sui dati. Con il "Personal Information Protection Law" (PIPL), Pechino ha creato una rete di protezione e accesso ai dati che, pur tutelando la privacy dei cittadini, permette al governo di raccogliere e analizzare informazioni in modo centralizzato e strategico, sfruttando enormi volumi di dati provenienti da tutto il mondo. Questo dà alla Cina un vantaggio enorme rispetto ad altre potenze, come Stati Uniti e Russia, che non godono di un sistema altrettanto integrato o vincolante.
Gli Stati Uniti, pur avendo agenzie di spionaggio come la CIA, la NSA, e l'FBI, non sono soggetti a un sistema centralizzato di protezione dei dati paragonabile al PIPL. Le loro agenzie hanno maggiore libertà nel raccogliere dati a livello globale, ma la mancanza di una legge nazionale che tuteli i diritti digitali degli utenti li mette in una posizione più frammentata. La Russia, pur avendo leggi in tema di protezione dei dati, non ha il controllo rigoroso che la Cina esercita sui suoi cittadini e sulle aziende che operano in territorio cinese, rendendo le sue operazioni di intelligence più localizzate.
Il panorama globale della sicurezza e della raccolta di dati si estende anche al reclutamento pubblico. I principali servizi di intelligence come la CIA, il MI6, l'FBI, la NSA, e la DGSE hanno intensificato le loro campagne di reclutamento, mirando a esperti in cybersecurity, data science, linguistica e analisi strategica. Con la crescente importanza delle minacce digitali e della disinformazione, agenzie come la CIA e la NSA cercano professionisti altamente qualificati per difendere gli Stati Uniti dalle sfide del cyberspazio. Anche il MI6 e il GCHQ nel Regno Unito cercano talenti per affrontare la crescente minaccia di attacchi informatici e per raccogliere informazioni in contesti geopolitici complessi.
Queste agenzie stanno attivamente cercando nuovi membri, utilizzando piattaforme moderne come social media e eventi universitari per attrarre una nuova generazione di esperti tecnologici e analisti strategici. Le competenze in intelligence digitale e sicurezza informatica sono ora al centro delle esigenze di questi servizi di spionaggio, che si preparano ad affrontare un futuro sempre più dominato dalla tecnologia e dalla raccolta di dati in tempo reale.
In questo scenario globale, la Cina sembra avere una posizione privilegiata, grazie al suo controllo sui dati e alla sua capacità di integrarli in strategie di sicurezza nazionale. Gli Stati Uniti e la Russia, pur rimanendo potenti attori nel panorama dell'intelligence, affrontano sfide diverse, mentre tutti i servizi di intelligence continuano a cercare i migliori talenti per proteggere i propri interessi e navigare nel complesso mondo della sicurezza digitale e cyberwarfare.
Gli Stati Uniti, pur avendo agenzie di spionaggio come la CIA, la NSA, e l'FBI, non sono soggetti a un sistema centralizzato di protezione dei dati paragonabile al PIPL. Le loro agenzie hanno maggiore libertà nel raccogliere dati a livello globale, ma la mancanza di una legge nazionale che tuteli i diritti digitali degli utenti li mette in una posizione più frammentata. La Russia, pur avendo leggi in tema di protezione dei dati, non ha il controllo rigoroso che la Cina esercita sui suoi cittadini e sulle aziende che operano in territorio cinese, rendendo le sue operazioni di intelligence più localizzate.
Il panorama globale della sicurezza e della raccolta di dati si estende anche al reclutamento pubblico. I principali servizi di intelligence come la CIA, il MI6, l'FBI, la NSA, e la DGSE hanno intensificato le loro campagne di reclutamento, mirando a esperti in cybersecurity, data science, linguistica e analisi strategica. Con la crescente importanza delle minacce digitali e della disinformazione, agenzie come la CIA e la NSA cercano professionisti altamente qualificati per difendere gli Stati Uniti dalle sfide del cyberspazio. Anche il MI6 e il GCHQ nel Regno Unito cercano talenti per affrontare la crescente minaccia di attacchi informatici e per raccogliere informazioni in contesti geopolitici complessi.
Queste agenzie stanno attivamente cercando nuovi membri, utilizzando piattaforme moderne come social media e eventi universitari per attrarre una nuova generazione di esperti tecnologici e analisti strategici. Le competenze in intelligence digitale e sicurezza informatica sono ora al centro delle esigenze di questi servizi di spionaggio, che si preparano ad affrontare un futuro sempre più dominato dalla tecnologia e dalla raccolta di dati in tempo reale.
In questo scenario globale, la Cina sembra avere una posizione privilegiata, grazie al suo controllo sui dati e alla sua capacità di integrarli in strategie di sicurezza nazionale. Gli Stati Uniti e la Russia, pur rimanendo potenti attori nel panorama dell'intelligence, affrontano sfide diverse, mentre tutti i servizi di intelligence continuano a cercare i migliori talenti per proteggere i propri interessi e navigare nel complesso mondo della sicurezza digitale e cyberwarfare.
Differenza tra Strategic Signaling e Open Source Intelligence
La definizione di "guerra delle intenzioni" (Guerra delle intenzioni) potrebbe effettivamente avere delle affinità con l'OSINT (Open Source Intelligence), ma c'è anche una sfumatura importante da considerare. Esploriamo la connessione tra i due concetti.
"La Guerra delle Intenzioni": Un Concetto StrategicoLa "guerra delle intenzioni" è un concetto che potrebbe essere interpretato come il tentativo di decifrare le intenzioni e le motivazioni degli attori globali (governi, organizzazioni, individui) in un contesto di conflitto o competizione geopolitica. Questo tipo di "guerra" non è necessariamente una guerra armata, ma una battaglia strategica che si svolge sul piano delle informazioni, delle percezioni, e delle decisioni politiche.
In questo contesto, "intenzioni" si riferiscono alle azioni future che un attore potrebbe intraprendere, che potrebbero essere dirette verso un obiettivo strategico specifico. Comprendere le intenzioni dell’avversario è quindi essenziale per prevedere le mosse future e per orientare le proprie scelte politiche o militari in modo vantaggioso.
OSINT (Open Source Intelligence): Raccolta di Dati PubbliciL'OSINT riguarda la raccolta, l'analisi e l'interpretazione di dati provenienti da fonti aperte, ossia informazioni pubblicamente disponibili, come notizie, social media, documenti pubblici, report aziendali, database, e altri flussi di dati che possono essere liberamente accessibili. L'OSINT si distingue per il fatto che non si basa su fonti riservate o segrete, ma su dati che sono già disponibili al pubblico, pur se spesso devono essere analizzati in modo approfondito per trarre informazioni utili.
L’OSINT si concentra su osservare e analizzare i comportamenti delle persone, delle organizzazioni, degli stati e degli eventi attraverso queste fonti aperte. Lo scopo dell'OSINT, in un contesto di sicurezza nazionale o geopolitica, è quello di raccogliere segnali o indicatori che possano rivelare le intenzioni di un attore, anticipando le sue azioni future, o comunque aiutando a prevedere le dinamiche di un conflitto o di una competizione.
Connessione tra "Guerra delle Intenzioni" e OSINTL’OSINT è strettamente legato alla guerra delle intenzioni in quanto si tratta di un mezzo per decifrare le intenzioni altrui, attraverso la raccolta e l’analisi di dati esterni, pubblicamente disponibili. Entrambi i concetti si concentrano sullo studio delle motivazioni e degli obiettivi futuri degli attori, ma lo fanno attraverso approcci leggermente diversi:
Quindi sì, possiamo dire che l'OSINT è in qualche modo assimilabile alla guerra delle intenzioni, nel senso che entrambi mirano a decifrare e prevedere le azioni future di un avversario, ma l'OSINT è più focalizzato sull'analisi dei dati esterni, mentre la guerra delle intenzioni può comprendere una visione più complessa che include anche l’aspetto psicologico e manipolatorio degli attori coinvolti.
"La Guerra delle Intenzioni": Un Concetto StrategicoLa "guerra delle intenzioni" è un concetto che potrebbe essere interpretato come il tentativo di decifrare le intenzioni e le motivazioni degli attori globali (governi, organizzazioni, individui) in un contesto di conflitto o competizione geopolitica. Questo tipo di "guerra" non è necessariamente una guerra armata, ma una battaglia strategica che si svolge sul piano delle informazioni, delle percezioni, e delle decisioni politiche.
In questo contesto, "intenzioni" si riferiscono alle azioni future che un attore potrebbe intraprendere, che potrebbero essere dirette verso un obiettivo strategico specifico. Comprendere le intenzioni dell’avversario è quindi essenziale per prevedere le mosse future e per orientare le proprie scelte politiche o militari in modo vantaggioso.
OSINT (Open Source Intelligence): Raccolta di Dati PubbliciL'OSINT riguarda la raccolta, l'analisi e l'interpretazione di dati provenienti da fonti aperte, ossia informazioni pubblicamente disponibili, come notizie, social media, documenti pubblici, report aziendali, database, e altri flussi di dati che possono essere liberamente accessibili. L'OSINT si distingue per il fatto che non si basa su fonti riservate o segrete, ma su dati che sono già disponibili al pubblico, pur se spesso devono essere analizzati in modo approfondito per trarre informazioni utili.
L’OSINT si concentra su osservare e analizzare i comportamenti delle persone, delle organizzazioni, degli stati e degli eventi attraverso queste fonti aperte. Lo scopo dell'OSINT, in un contesto di sicurezza nazionale o geopolitica, è quello di raccogliere segnali o indicatori che possano rivelare le intenzioni di un attore, anticipando le sue azioni future, o comunque aiutando a prevedere le dinamiche di un conflitto o di una competizione.
Connessione tra "Guerra delle Intenzioni" e OSINTL’OSINT è strettamente legato alla guerra delle intenzioni in quanto si tratta di un mezzo per decifrare le intenzioni altrui, attraverso la raccolta e l’analisi di dati esterni, pubblicamente disponibili. Entrambi i concetti si concentrano sullo studio delle motivazioni e degli obiettivi futuri degli attori, ma lo fanno attraverso approcci leggermente diversi:
- Guerra delle Intenzioni: Qui, il concetto è più filosofico e strategico. Si tratta di comprendere le forze politiche, economiche o ideologiche dietro una determinata azione, per predire come un attore potrebbe reagire o quale direzione potrebbe prendere nel futuro. La guerra delle intenzioni può implicare anche una certa manipolazione dell'informazione per mascherare o confondere le proprie intenzioni.
- OSINT: L'OSINT è un approccio pratico e tecnico che si basa sulla raccolta di dati concreti e verificabili da fonti aperte. Questi dati, se analizzati correttamente, possono fornire indizi e segnali sulle intenzioni di un avversario, ma non necessariamente li definiscono in modo chiaro. Ad esempio, analizzando i discorsi politici, le attività economiche, le dichiarazioni pubbliche o i post sui social media, si possono estrarre informazioni utili a ricostruire gli obiettivi o le strategie di un attore.
- Scopo: La guerra delle intenzioni mira a decifrare le motivazioni interne di un attore e a prevedere le sue azioni future. L'OSINT, d'altra parte, si concentra su fatti esterni che potrebbero suggerire le intenzioni di un avversario, come ad esempio i suoi spostamenti, dichiarazioni pubbliche, alleanze, o attività economiche.
- Metodo: La guerra delle intenzioni potrebbe basarsi anche su teorie politiche, intuizioni strategiche e analisi psicologica dei leader o delle nazioni. L'OSINT è più oggettivo e orientato ai dati: si tratta di raccogliere e interpretare elementi concreti.
- Approccio Strategico: La guerra delle intenzioni è un concetto più ampio, che può includere anche operazioni di disinformazione o inganno, mentre l'OSINT è un metodo di raccolta e analisi dei dati che si basa su fonti pubbliche e trasparenti.
Quindi sì, possiamo dire che l'OSINT è in qualche modo assimilabile alla guerra delle intenzioni, nel senso che entrambi mirano a decifrare e prevedere le azioni future di un avversario, ma l'OSINT è più focalizzato sull'analisi dei dati esterni, mentre la guerra delle intenzioni può comprendere una visione più complessa che include anche l’aspetto psicologico e manipolatorio degli attori coinvolti.
Ulteriore analisi
La "guerra delle intenzioni" e l'OSINT: affinità e differenze
La "guerra delle intenzioni" (o strategic signaling) e l'OSINT (Open Source Intelligence) sono concetti correlati ma non sovrapponibili. Rappresentano due facce della moderna lotta informativa: una attiva, l'altra passiva.
1. Punti di contatto
La "guerra delle intenzioni" (o strategic signaling) e l'OSINT (Open Source Intelligence) sono concetti correlati ma non sovrapponibili. Rappresentano due facce della moderna lotta informativa: una attiva, l'altra passiva.
1. Punti di contatto
- Entrambe sfruttano l'informazione pubblica:
- La guerra delle intenzioni usa fonti aperte (media, social, dichiarazioni) per veicolare messaggi strategici.
- L'OSINT analizza quelle stesse fonti per estrarre intelligence.
- Ambiguità controllata:
- Chi pratica la guerra delle intenzioni può lasciare indizi volutamente ambiguì (es.: il Pizza Index).
- L'OSINT cerca di decifrare se quegli indizi siano genuini o manipolati.
- Cyber war & hybrid warfare:
- Entrambi i concetti sono cruciali nei conflitti moderni, dove la percezione conta quanto le armi.
3. Caso esemplare: le pizze del Pentagono
Conclusione
Sono due strumenti dello stesso arsenale:
- Se il Pentagono ordina pizze volutamente in modo visibile, è guerra delle intenzioni (vogliono far credere che stanno pianificando un attacco).
- Se un analista OSINT nota un picco di consegne su Doordash e lo segnala, sta facendo intelligence tradizionale.
Conclusione
Sono due strumenti dello stesso arsenale:
- La guerra delle intenzioni è l'arte di seminare indizi.
- L'OSINT è l'arte di trovarli e verificarli.
Pentagono, Washington DC, immagine militare. https://pixabay.com/photos/pentagon-washington-dc-military-80394/
Il futuro del giornalismo nell'era dell'intelligenza artificiale: opportunità, sfide e trasformazioni
L'intelligenza artificiale sta ridefinendo radicalmente il panorama giornalistico, introducendo innovazioni senza precedenti ma sollevando anche interrogativi cruciali sull'etica, la qualità dell'informazione e il ruolo stesso del giornalista. Questo approfondimento esplora le diverse dimensioni di questa trasformazione, basandosi sulle analisi di esperti, casi concreti e prospettive future.L'IA come alleato strategico nelle redazioniL'intelligenza artificiale non rappresenta una semplice minaccia sostitutiva per il giornalismo, ma piuttosto un alleato strategico in grado di trasformare profondamente l'ecosistema dell'informazione. L'adozione consapevole della tecnologia consente di automatizzare mansioni ripetitive e a basso valore aggiunto, permettendo ai giornalisti di concentrarsi su attività che richiedono analisi critica, contestualizzazione complessa e narrazione empatica 2.
Gli strumenti di AI journalism stanno ridefinendo il modo in cui si raccolgono, analizzano e producono le notizie. In redazioni sempre più digitali, l'automazione diventa un prezioso collaboratore, capace di scandagliare enormi quantità di dati in pochi secondi, individuare trend in tempo reale e supportare il lavoro dei reporter 1. Tra gli strumenti più diffusi troviamo:
Le nuove competenze del giornalista "aumentato"Il giornalista contemporaneo si evolve nel ruolo di "curatore aumentato": una figura in cui l'IA non sostituisce, ma potenzia le capacità umane. L'autonomia editoriale, la responsabilità etica e l'accuratezza delle informazioni rimangono prerogative imprescindibili del professionista 2. Come sottolinea il Dott. Gregorio Scribano, esperto di comunicazione: "L'IA può scrivere, ma non può verificare le fonti sul campo, comprendere le sfumature culturali o assumersi la responsabilità etica di una pubblicazione" 3.
Questa trasformazione richiede nuove competenze tecniche e digitali:
L'analisi dei dati come nuova frontiera narrativaGli strumenti basati su intelligenza artificiale stanno rivoluzionando l'analisi dei dati, elemento sempre più centrale nel giornalismo contemporaneo. Algoritmi sofisticati permettono di elaborare milioni di dati in pochi minuti, individuando schemi ricorrenti e collegamenti nascosti che possono far emergere storie inedite o tendenze rilevanti 1.
Tecnologie come il machine learning e le analisi predittive aiutano a interpretare l'opinione pubblica, ad esempio attraverso l'analisi del sentiment sui social. Queste funzionalità permettono ai reporter di corredare i propri articoli con una dimensione quantitativa, aggiungendo profondità al racconto dei fatti 1. Infografiche, dashboard e visualizzazioni interattive, rese possibili dall'AI, migliorano l'accessibilità e l'impatto dei contenuti.
Tuttavia, come sottolineano gli esperti, la qualità dei risultati dipende sempre dalla qualità dei dati utilizzati. Dati incompleti o distorti generano analisi fuorvianti, ed è quindi fondamentale un controllo attento delle fonti e dei processi 1.
Sfide etiche e rischi emergentiL'adozione dell'IA nel giornalismo non è priva di rischi e solleva importanti questioni etiche:
Il codice prevede che:
Gli strumenti di AI journalism stanno ridefinendo il modo in cui si raccolgono, analizzano e producono le notizie. In redazioni sempre più digitali, l'automazione diventa un prezioso collaboratore, capace di scandagliare enormi quantità di dati in pochi secondi, individuare trend in tempo reale e supportare il lavoro dei reporter 1. Tra gli strumenti più diffusi troviamo:
- Chatbot e algoritmi di scraping per monitorare costantemente fonti online
- Strumenti di trascrizione automatica di interviste audio/video
- Sistemi di generazione di titoli ottimizzati per SEO
- Piattaforme di traduzione multilingue per l'edizione internazionale
- Generazione di contenuti standardizzati (cronache sportive, bollettini finanziari) 2
Le nuove competenze del giornalista "aumentato"Il giornalista contemporaneo si evolve nel ruolo di "curatore aumentato": una figura in cui l'IA non sostituisce, ma potenzia le capacità umane. L'autonomia editoriale, la responsabilità etica e l'accuratezza delle informazioni rimangono prerogative imprescindibili del professionista 2. Come sottolinea il Dott. Gregorio Scribano, esperto di comunicazione: "L'IA può scrivere, ma non può verificare le fonti sul campo, comprendere le sfumature culturali o assumersi la responsabilità etica di una pubblicazione" 3.
Questa trasformazione richiede nuove competenze tecniche e digitali:
- Giornalismo dei dati: analisi, visualizzazione, statistica
- OSINT (Open Source Intelligence): reperimento da fonti aperte
- Prompt engineering: dialogo efficiente con modelli IA
- Alfabetizzazione etico-tecnologica: riconoscimento di deepfake, conoscenza dei limiti e potenzialità dell'IA 2
L'analisi dei dati come nuova frontiera narrativaGli strumenti basati su intelligenza artificiale stanno rivoluzionando l'analisi dei dati, elemento sempre più centrale nel giornalismo contemporaneo. Algoritmi sofisticati permettono di elaborare milioni di dati in pochi minuti, individuando schemi ricorrenti e collegamenti nascosti che possono far emergere storie inedite o tendenze rilevanti 1.
Tecnologie come il machine learning e le analisi predittive aiutano a interpretare l'opinione pubblica, ad esempio attraverso l'analisi del sentiment sui social. Queste funzionalità permettono ai reporter di corredare i propri articoli con una dimensione quantitativa, aggiungendo profondità al racconto dei fatti 1. Infografiche, dashboard e visualizzazioni interattive, rese possibili dall'AI, migliorano l'accessibilità e l'impatto dei contenuti.
Tuttavia, come sottolineano gli esperti, la qualità dei risultati dipende sempre dalla qualità dei dati utilizzati. Dati incompleti o distorti generano analisi fuorvianti, ed è quindi fondamentale un controllo attento delle fonti e dei processi 1.
Sfide etiche e rischi emergentiL'adozione dell'IA nel giornalismo non è priva di rischi e solleva importanti questioni etiche:
- Bias algoritmici: I modelli IA riflettono i bias dei dati di addestramento, rischiando di perpetuare stereotipi. Occorrono pratiche di "de-biasing", audit periodici e supervisione umana costante 2.
- Disinformazione: L'IA può generare contenuti falsi con apparente credibilità. Si stima che circa il 15% dei contenuti politici sui social sia generato artificialmente, con conseguenze critiche sulla fiducia nel giornalismo 2.
- Echo chambers: Algoritmi ottimizzati per l'engagement possono rinforzare polarizzazioni e limitare l'esposizione a punti di vista divergenti, impoverendo il dibattito pubblico 2.
- Proprietà intellettuale: L'opacità dei meccanismi decisionali delle IA può erodere la fiducia del pubblico. Le questioni legate alla titolarità dei contenuti generati restano aperte e necessitano di definizioni normative condivise 2.
- Imitazione e falsificazione: Come racconta un giornalista, "mi è capitato personalmente di trovarmi descritto in articoli generati da IA con informazioni inventate, dati falsati e toni trionfali che non mi appartengono" 4.
- Bloomberg: utilizza modelli generativi per sintetizzare articoli in tre punti chiave, aiutando gli utenti del Terminal ad assimilare rapidamente contenuti complessi 6.
- Semafor: in collaborazione con Microsoft e OpenAI, ha creato un sistema di "multi-source breaking news feed" che setaccia fonti globali in diverse lingue 6.
- Reuters: sperimenta "AI highlights" per estrapolare automaticamente sequenze chiave da video d'archivio 6.
- The New York Times: utilizza l'IA per generare titoli, riassumere articoli lunghi e creare traduzioni iniziali, sempre sotto supervisione editoriale 6.
- Virgilio.it: genera articoli brevi basati su comunicati stampa, esplicitamente segnalati come prodotti con IA e poi rivisti da redattori umani 4.
Il codice prevede che:
- Il giornalista deve rendere esplicito l'utilizzo dell'IA nella produzione e modifica di contenuti
- Deve verificare fonti e veridicità dei dati utilizzati
- Il ricorso all'IA non può considerarsi esimente in tema di obblighi deontologici 9
Che cos'è l'OSINT: IBM
Guida alle piattaforme di investigazione
Piattaforme di investigazione
https://osintframework.com/
https://app.osint.industries/
https://sociallinks.io/?r=0
https://www.maltego.com/
https://shadowdragon.io/?hsLang=en
https://app.osint.industries/
https://sociallinks.io/?r=0
https://www.maltego.com/
https://shadowdragon.io/?hsLang=en
Debunking
https://www.altalex.com/documents/news/2020/08/25/osint-antidoto-fake-news
https://www.skopenow.com/news/navigating-false-information-during-osint
https://www.agendadigitale.eu/cultura-digitale/fake-news-ecco-come-verificare-le-informazioni-su-web-e-social-media/
https://www.agendadigitale.eu/cultura-digitale/fake-news-tutti-gli-strumenti-per-smascherare-bufale-e-disinformazione/
https://www.skopenow.com/news/navigating-false-information-during-osint
https://www.agendadigitale.eu/cultura-digitale/fake-news-ecco-come-verificare-le-informazioni-su-web-e-social-media/
https://www.agendadigitale.eu/cultura-digitale/fake-news-tutti-gli-strumenti-per-smascherare-bufale-e-disinformazione/
https://learning-corner.learning.europa.eu/learning-materials/staying-vigilant-online-can-you-spot-information-manipulation_it
https://www.projuventute.ch/it/genitori/media-e-internet/fake-news
https://www.projuventute.ch/it/genitori/media-e-internet/fake-news
Casi politici
Fonti principali:
Capitolo successivo: "Cyber Security"
- Cliccando questo pulsante abbandoni www.stefanomitrionemedia.com ed entri in www.ohimag.com
#osint |
#opensourceintelligence |
"IL PARADIGMA DELL'INFORMAZIONE si avvale del supporto di diversi modelli di Intelligenza Artificiale per attività di analisi testuale, organizzazione del materiale e stesura di bozze preliminari. Tutti i contenuti sono stati tuttavia verificati, contestualizzati e sviluppati in autonomia dall’autore"
Tutte le fonti
Wikipedia1
Guerra politica
La guerra politica punta per sua natura a indebolire o distruggere la volontà politica e sociale del paese oppositore ed a forzare il corso delle azioni. La ...
Medium · SIMKRA2
Cyber Proxy War in the Shadow of a U.S. Invasion of Iran
Iranian state actors leverage spyware and credential theft to compromise journalists, civil society organizations, and NATO-linked entities.
WordPress.com3
Clausewitz: la politica e la guerra - now.here - WordPress.com
Sep 10, 2014 — Questa e la formula che racchiude in se il senso della guerra ed il punto di vista principale dal quale bisogna osservare ogni vicenda militare.
War on the Rocks4
Welcome to Cyber Realism: Parsing the 2023 Department ...
Sep 25, 2023 — The 2023 Cyber Strategy outlines several such campaigning activities: generating insights about cyber threats; disrupting and degrading ...
Geopolitica.info5
La politica militare italiana dopo la guerra: cosa è cambiato?
Feb 27, 2024 — Dopo la guerra, quindi, le nostre Forze armate sono ancora afflitte da un grave sbilancio della spesa a favore del personale e a scapito dell' ...
NATO Cooperative Cyber Defence Centre of Excellence6
Cyber Wars: A Paradigm Shift from Means to Ends
by A SHARMA · Cited by 126 — This paper identifies a paradigm shift from the conventional belief of cyber warfare acting as a force multiplier for conventional warfare to the recognition, ...
Machina | Rivista Online7
La «fatalità» della guerra e il possibile della politica
Feb 28, 2023 — Se la politica unisce laddove la guerra divide è perché per la prima l'ostilità verso il nemico è solo una delle tante possibilità strategiche ...
SentinelOne8
Cyber War Elements In The Ukrainian Conflict
Mar 7, 2022 — Some of cyber security's most distinguished speakers share their thoughts on the unfolding cyberwar in the midst of the Ukrainian conflict.
fuoricollana9
La guerra come atto impolitico
Nov 19, 2024 — Qui la guerra non è più un mezzo della politica, non è un mezzo per nulla: è un atto esistenziale assoluto, che consiste nel confronto diretto e ...
RAND10
Cyberdeterrence and Cyberwar
This monograph presents the results of a fiscal year 2008 study, “Defin- ing and Implementing Cyber Command and Cyber Warfare.” It dis-.
brainfactor11
L'attualità della Political Warfare
Apr 10, 2021 — La “Political Warfare” (PW) consiste in un uso massiccio di più strumenti di potere per influenzare il processo politico decisionale di uno ...
The Cyber Defense Review (.mil)12
The Cyber Defense Review - Army.mil
by J Szeman — The Cyber Defense Review (ISSN 2474-2120) is published by the West Point Press. The views expressed in the journal are those of the authors and.
Ministero della Difesa13
COGNITIVE WARFARE
by SM DELLA DIFESA · Cited by 1 — La Difesa è da tempo consapevole della necessità di dover affrontare in modo sistemico e lungimirante le sfide poste da tecnologie ed ambienti emergenti, ...
U.S.-China Economic and Security Review Commission (.gov)14
SECTION 2: CHINA'S CYBER CAPABILITIES: WARFARE, ...
Nov 14, 2022 — * The strategy defines critical information infrastructure as IT infrastructure that “affects na- tional security, the national economy and the ...
Gli Stati Generali15
Guerra, pace, armi e libertà. Il complicato rapporto della ...
Mar 21, 2025 — Una politica che non si basa soltanto sulla forza militare, ma che fa perno anche su quella che viene ormai comunemente denominata guerra ibrida ...
Texas National Security Review16
The Escalation Inversion and Other Oddities of Situational ...
by J Healey · 2020 · Cited by 70 — This paper introduces the concept of situational cyber stability, suggesting the key question is not “whether” cyber capabilities are escalatory but rather how ...
Baripedia17
Teorie della guerra nella scienza politica
Nov 12, 2023 — Fornisce quadri teorici per comprendere le cause della guerra, le strategie di guerra e le sue conseguenze. Permette inoltre di analizzare gli ...
The Echo Foundation18
Chapter IV: Economics and Technology
Cyber commands that cannot do these things should probably prioritize cyber defense and intelligence collection in wartime, while reserving cyber attacks for.
Scuolafilosofica19
Carl Von Clausewitz - Analisi di filosofia della guerra
Apr 15, 2013 — Politica e guerra sono solo due casi particolari della logica del conflitto e la guerra è, a sua volta, una peculiare forma della politica.
NATO Cooperative Cyber Defence Centre of Excellence20
Cyber Threats and NATO 2030: Horizon Scanning and ...
by A Ertan · 2020 · Cited by 22 — CNI from cyber attack has gained attention by governments in articulating their cyber security strategy, particularly after the cyber attacks on Ukraine's.
jstor21
tra pace e guerra: l'eterno ritorno del political warfare
by C Stefanachi · 2024 — destino o coperto»51, la guerra politica smetteva di essere adesso la mera sommatoria degli «aspetti politici, economici e di intelligence della guerra.
InfoRiskToday22
Page 25 - Latest News in Fraud Management & Cybercrime > ...
Latest News ; Iranian Hackers Claim They Disrupted Albanian Institutions · December 28, 2023 ; Cyberattack Tempo Ratchets Up in Israel · December 27, 2023 ; Iranian ...
Rivista Paginauno23
Antimilitarismo, democrazia e pensiero militare
Feb 10, 2009 — E di fronte a tutto questo, il potere militare dovrà per forza operare delle scelte. Questa è l'analisi che Giorgio Galli ha ripreso, e ampliato ...
LinkedIn24
Cyber Consultant Shares 6 Tips to Avoid Ransomware Attacks
This strategy allowed them to profit indirectly from ransomware attacks executed by their partners while minimizing their own exposure,” according to the ...
Treccani25
Guerra, aspetti strategici - Enciclopedia
La forza militare non può produrre la pace; il suo scopo è determinare un nuovo ordine, propedeutico alla costruzione di una nuova pace. Ciò si realizza ...
Defense Technical Information Center (.mil)26
ESSAY CONTEST ON MILITARY INNOVATION - dtic.mil
Public reporting burden for the collection of information is estimated to average 1 hour per response, including the time for reviewing instructions, ...
fuoricollana27
La guerra ideologica. A partire da un saggio di Michele ...
Jun 26, 2023 — (Clausewitz 1970). Insieme al genio militare e alla sagacia politica, la guerra necessita quindi dell'istinto e dell'odio delle masse, che ...
Cyberwar.nl28
The Global Cyber Game
for cyber strategy—meaning strategy for the exercise of cyberpower—are explored. How power and information interact. According to biologist and systems ...
Baripedia29
Guerra e relazioni internazionali
È una pratica razionale e nazionale che si riduce all'uso della violenza organizzata a fini politici. Siamo in un continuum che va dalla politica alla guerra.
Perpustakaan USNI30
Social Engineering
Names: Gehl, Robert W., author. | Lawson, Sean T., 1977– author. Title: Social engineering : how crowdmasters, phreaks, hackers, and trolls created a.
Wikipedia31
Guerra
La guerra è un fenomeno sociale che ha il suo tratto distintivo nella violenza armata posta in essere fra gruppi organizzati.
Nomos eLibrary32
Historical Dictionary of Chinese Foreign Affairs
The historical dictionaries present essential information on a broad range of subjects, including American and world history, art, business, cities, ...
quinterna.org33
Uno sguardo sul futuro del mondo
La guerra in Iraq non è che l'inizio, nelle intenzioni americane, di uno stato permanente di predominio (gli avversari dell'attuale governo sostituiscono solo " ...
LinkedIn34
Anna Pavlovskaia – Digital Footprint Intelligence Team Lead
I am a Threat Intelligence Analyst with over 7 years of experience, I have honed my expertise in multiple facets of cybersecurity, such as risk assessment, ...
Short Cuts America35
Obama, l'uso della forza e le ambiguità della legge
Sep 6, 2013 — Dunque Obama ha chiesto l'autorizzazione del Congresso, prima dell'azione militare in Siria. Lo fa, ha detto, perché è consapevole di essere ...
Defense Technical Information Center (.mil)36
The End of Secrecy? Military Competitiveness in the Age of ... - dtic.mil
Borger, Julian, "Cyberwar Could Spare Bombs," The Guardian, 5 November. 137. 1999, p. 17. 138 Ibid. 139 "Kosovo War Still Raging in Brussels," Defense Week ...
militarystory.org37
L'economia di guerra - MILITARY STORY
Nel 1914 si pensava appunto ad una guerra rapida, perché, si diceva dagli economisti, Io sforzo dei belligeranti sarebbe stato troppo grave per essere durevole.
ResearchSpace@Auckland38
The University of Auckland Thesis Consent Form
This thesis examines the development of the Australian and New Zealand. Defence Forces during the post-Cold War period. It has been motivated partly by a.
Jura Gentium39
Guerra "etica" e diritto - Jura Gentium
Almeno in politica, la sola etica che conta non è l'etica delle intenzioni ma quella della responsabilità; non quella dei fini perseguiti ma quella degli ...
Nomos eLibrary40
American Grand Strategy in the Age of Trump
needed to make a strategy of cyber retaliation believable. So too in the nuclear realm. Threats to punish communist ag- gression with nuclear
Wikipedia1
Guerra politica
La guerra politica punta per sua natura a indebolire o distruggere la volontà politica e sociale del paese oppositore ed a forzare il corso delle azioni. La ...
Medium · SIMKRA2
Cyber Proxy War in the Shadow of a U.S. Invasion of Iran
Iranian state actors leverage spyware and credential theft to compromise journalists, civil society organizations, and NATO-linked entities.
WordPress.com3
Clausewitz: la politica e la guerra - now.here - WordPress.com
Sep 10, 2014 — Questa e la formula che racchiude in se il senso della guerra ed il punto di vista principale dal quale bisogna osservare ogni vicenda militare.
War on the Rocks4
Welcome to Cyber Realism: Parsing the 2023 Department ...
Sep 25, 2023 — The 2023 Cyber Strategy outlines several such campaigning activities: generating insights about cyber threats; disrupting and degrading ...
Geopolitica.info5
La politica militare italiana dopo la guerra: cosa è cambiato?
Feb 27, 2024 — Dopo la guerra, quindi, le nostre Forze armate sono ancora afflitte da un grave sbilancio della spesa a favore del personale e a scapito dell' ...
NATO Cooperative Cyber Defence Centre of Excellence6
Cyber Wars: A Paradigm Shift from Means to Ends
by A SHARMA · Cited by 126 — This paper identifies a paradigm shift from the conventional belief of cyber warfare acting as a force multiplier for conventional warfare to the recognition, ...
Machina | Rivista Online7
La «fatalità» della guerra e il possibile della politica
Feb 28, 2023 — Se la politica unisce laddove la guerra divide è perché per la prima l'ostilità verso il nemico è solo una delle tante possibilità strategiche ...
SentinelOne8
Cyber War Elements In The Ukrainian Conflict
Mar 7, 2022 — Some of cyber security's most distinguished speakers share their thoughts on the unfolding cyberwar in the midst of the Ukrainian conflict.
fuoricollana9
La guerra come atto impolitico
Nov 19, 2024 — Qui la guerra non è più un mezzo della politica, non è un mezzo per nulla: è un atto esistenziale assoluto, che consiste nel confronto diretto e ...
RAND10
Cyberdeterrence and Cyberwar
This monograph presents the results of a fiscal year 2008 study, “Defin- ing and Implementing Cyber Command and Cyber Warfare.” It dis-.
brainfactor11
L'attualità della Political Warfare
Apr 10, 2021 — La “Political Warfare” (PW) consiste in un uso massiccio di più strumenti di potere per influenzare il processo politico decisionale di uno ...
The Cyber Defense Review (.mil)12
The Cyber Defense Review - Army.mil
by J Szeman — The Cyber Defense Review (ISSN 2474-2120) is published by the West Point Press. The views expressed in the journal are those of the authors and.
Ministero della Difesa13
COGNITIVE WARFARE
by SM DELLA DIFESA · Cited by 1 — La Difesa è da tempo consapevole della necessità di dover affrontare in modo sistemico e lungimirante le sfide poste da tecnologie ed ambienti emergenti, ...
U.S.-China Economic and Security Review Commission (.gov)14
SECTION 2: CHINA'S CYBER CAPABILITIES: WARFARE, ...
Nov 14, 2022 — * The strategy defines critical information infrastructure as IT infrastructure that “affects na- tional security, the national economy and the ...
Gli Stati Generali15
Guerra, pace, armi e libertà. Il complicato rapporto della ...
Mar 21, 2025 — Una politica che non si basa soltanto sulla forza militare, ma che fa perno anche su quella che viene ormai comunemente denominata guerra ibrida ...
Texas National Security Review16
The Escalation Inversion and Other Oddities of Situational ...
by J Healey · 2020 · Cited by 70 — This paper introduces the concept of situational cyber stability, suggesting the key question is not “whether” cyber capabilities are escalatory but rather how ...
Baripedia17
Teorie della guerra nella scienza politica
Nov 12, 2023 — Fornisce quadri teorici per comprendere le cause della guerra, le strategie di guerra e le sue conseguenze. Permette inoltre di analizzare gli ...
The Echo Foundation18
Chapter IV: Economics and Technology
Cyber commands that cannot do these things should probably prioritize cyber defense and intelligence collection in wartime, while reserving cyber attacks for.
Scuolafilosofica19
Carl Von Clausewitz - Analisi di filosofia della guerra
Apr 15, 2013 — Politica e guerra sono solo due casi particolari della logica del conflitto e la guerra è, a sua volta, una peculiare forma della politica.
NATO Cooperative Cyber Defence Centre of Excellence20
Cyber Threats and NATO 2030: Horizon Scanning and ...
by A Ertan · 2020 · Cited by 22 — CNI from cyber attack has gained attention by governments in articulating their cyber security strategy, particularly after the cyber attacks on Ukraine's.
jstor21
tra pace e guerra: l'eterno ritorno del political warfare
by C Stefanachi · 2024 — destino o coperto»51, la guerra politica smetteva di essere adesso la mera sommatoria degli «aspetti politici, economici e di intelligence della guerra.
InfoRiskToday22
Page 25 - Latest News in Fraud Management & Cybercrime > ...
Latest News ; Iranian Hackers Claim They Disrupted Albanian Institutions · December 28, 2023 ; Cyberattack Tempo Ratchets Up in Israel · December 27, 2023 ; Iranian ...
Rivista Paginauno23
Antimilitarismo, democrazia e pensiero militare
Feb 10, 2009 — E di fronte a tutto questo, il potere militare dovrà per forza operare delle scelte. Questa è l'analisi che Giorgio Galli ha ripreso, e ampliato ...
LinkedIn24
Cyber Consultant Shares 6 Tips to Avoid Ransomware Attacks
This strategy allowed them to profit indirectly from ransomware attacks executed by their partners while minimizing their own exposure,” according to the ...
Treccani25
Guerra, aspetti strategici - Enciclopedia
La forza militare non può produrre la pace; il suo scopo è determinare un nuovo ordine, propedeutico alla costruzione di una nuova pace. Ciò si realizza ...
Defense Technical Information Center (.mil)26
ESSAY CONTEST ON MILITARY INNOVATION - dtic.mil
Public reporting burden for the collection of information is estimated to average 1 hour per response, including the time for reviewing instructions, ...
fuoricollana27
La guerra ideologica. A partire da un saggio di Michele ...
Jun 26, 2023 — (Clausewitz 1970). Insieme al genio militare e alla sagacia politica, la guerra necessita quindi dell'istinto e dell'odio delle masse, che ...
Cyberwar.nl28
The Global Cyber Game
for cyber strategy—meaning strategy for the exercise of cyberpower—are explored. How power and information interact. According to biologist and systems ...
Baripedia29
Guerra e relazioni internazionali
È una pratica razionale e nazionale che si riduce all'uso della violenza organizzata a fini politici. Siamo in un continuum che va dalla politica alla guerra.
Perpustakaan USNI30
Social Engineering
Names: Gehl, Robert W., author. | Lawson, Sean T., 1977– author. Title: Social engineering : how crowdmasters, phreaks, hackers, and trolls created a.
Wikipedia31
Guerra
La guerra è un fenomeno sociale che ha il suo tratto distintivo nella violenza armata posta in essere fra gruppi organizzati.
Nomos eLibrary32
Historical Dictionary of Chinese Foreign Affairs
The historical dictionaries present essential information on a broad range of subjects, including American and world history, art, business, cities, ...
quinterna.org33
Uno sguardo sul futuro del mondo
La guerra in Iraq non è che l'inizio, nelle intenzioni americane, di uno stato permanente di predominio (gli avversari dell'attuale governo sostituiscono solo " ...
LinkedIn34
Anna Pavlovskaia – Digital Footprint Intelligence Team Lead
I am a Threat Intelligence Analyst with over 7 years of experience, I have honed my expertise in multiple facets of cybersecurity, such as risk assessment, ...
Short Cuts America35
Obama, l'uso della forza e le ambiguità della legge
Sep 6, 2013 — Dunque Obama ha chiesto l'autorizzazione del Congresso, prima dell'azione militare in Siria. Lo fa, ha detto, perché è consapevole di essere ...
Defense Technical Information Center (.mil)36
The End of Secrecy? Military Competitiveness in the Age of ... - dtic.mil
Borger, Julian, "Cyberwar Could Spare Bombs," The Guardian, 5 November. 137. 1999, p. 17. 138 Ibid. 139 "Kosovo War Still Raging in Brussels," Defense Week ...
militarystory.org37
L'economia di guerra - MILITARY STORY
Nel 1914 si pensava appunto ad una guerra rapida, perché, si diceva dagli economisti, Io sforzo dei belligeranti sarebbe stato troppo grave per essere durevole.
ResearchSpace@Auckland38
The University of Auckland Thesis Consent Form
This thesis examines the development of the Australian and New Zealand. Defence Forces during the post-Cold War period. It has been motivated partly by a.
Jura Gentium39
Guerra "etica" e diritto - Jura Gentium
Almeno in politica, la sola etica che conta non è l'etica delle intenzioni ma quella della responsabilità; non quella dei fini perseguiti ma quella degli ...
Nomos eLibrary40
American Grand Strategy in the Age of Trump
needed to make a strategy of cyber retaliation believable. So too in the nuclear realm. Threats to punish communist ag- gression with nuclear
Capitolo successivo: "Cyber Security"
- Cliccando questo pulsante abbandoni www.stefanomitrionemedia.com ed entri in www.ohimag.com