Olivia Terragni : 23 Aprile 2024 07:30
Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot Cyber a Roma e mentre sto guidando per tornare a casa dopo una bellissima giornata passata in famiglia, penso a cosa posso raccontarvi. Penso che dovrei iniziare con il dirvi che sabato ho potuto intervistare delle persone fantastiche e che non vedo l’ora che le ascoltiate anche voi.
La prima cosa che vi racconterò di loro è quella profonda passione che mettono nel lavoro che li vede impegnati nella difesa del nostro Paese, gliela potete leggere negli occhi. Non solo, nelle loro risposte potrete comprendere le loro grandi doti di lungimiranza, necessaria per prevedere gli imprevisti e pianificarne la gestione per prevenire l’inevitabile. Quanto amo il mio Paese. Lo capisco quando li ascolto, quando mi spiegano che gli italiani nel mondo hanno ruoli di grandissima responsabilità, ma non solo nel mondo, anche qui, oggi e adesso.
Mentre penso a tutto questo due abbaglianti mi accecano dallo specchietto retrovisore. Mi trovo su una tangenziale, mantengo il limite di velocità di 70 km orari e la linea è continua. La macchina dietro è a poco meno di due metri di distanza da me, poi, dopo qualche chilometro, prende il coraggio e mi supera, io sospiro, ma chi viene dal senso opposto ha avuto la stessa idea. E mi viene in mente che le politiche di sicurezza sono tanto forti quanto il loro anello più debole. Il comportamento umano infatti è il fattore più sensibile e ancora oggi non è del tutto prevedibile.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Certo, se riuscissimo ad avere tutte le informazioni sulla sua natura e sulle motivazioni del comportamento, probabilmente riusciremo ad essere più accurati nel prevederlo, ma poi naturalmente subentrerebbero altre importanti questioni come: se un comportamento fosse prevedibile potrebbe essere anche manipolabile? Poi arriveremo alle questioni etiche, ad esempio se qualcuno sia o meno veramente responsabile delle proprie azioni. E quando parliamo di intelligenza artificiale dovremmo tenerlo bene a mente.
Rimane il fatto che controllare il nostro comportamento nel rispetto delle regole e della sicurezza altrui è fondamentale. Questo però non accade solo sulla strada ma anche sul nostro computer. La sicurezza è una grande responsabilità, per tutti, in tutti i campi della vita ed è anche soprattutto un lavoro di squadra e non una battaglia in solitaria. Questo Red Hot Cyber lo ha sempre saputo e lo ha sempre messo in pratica al suo interno.
Soprattutto lo hanno messo in pratica i ragazzi che si sono messi alla prova con il Capture The Flag (CTF) nella giornata di sabato: per aver successo i team devono infatti lavorare insieme per identificare e sfruttare le vulnerabilità del sistema e per fare questo, potrebbero dover utilizzare una varietà di competenze e tecniche, come l’analisi di rete, il reverse engineering o la crittografia. Devono anche avere una buona comunicazione e coordinamento tra loro e difendere i propri sistemi da eventuali attacchi. Soprattutto ancora prima che tutto inizi devono leggere le regole e cercare di non trasgredirle. Soprattutto devono rimanere concentrati e non farsi distrarre, e questo ve lo posso assicurare, lo hanno fatto.
Ecco una grande dote delle personalità intervistate: la lungimiranza e la capacità visione strategica. Sono tutte persone che per arrivare dove sono oggi si sono prese grandi responsabilità e che nelle cose che fanno ci mettono cuore, mani e testa. Tra loro cito: Antonio Capobianco, CEO di FATA Informatica, Mario Nobile, Direttore Generale dell’Agenzia per l’Italia Digitale (Agid), Umberto Rosini, Direttore Sistemi Informativi alla Presidenza del Consiglio dei Ministri – Dipartimento della Protezione Civile, Marco Molinaro, Security lead di Accenture per l’Italia, il centro Europa e la Grecia e Martino Bevacqua Senior Manager di Accenture Security, Gianluca Tirozzi, co-funder di BitCorp, il magnifico Paolo Galdieri, avvocato penalista, Cassazionista e docente di Diritto penale dell’informatica, David Cenciotti, ex Ufficiale di complemento dell’Aeronautica Militare e giornalista, fondatore di “The Aviationist”, uno dei siti di aviazione più autorevoli al mondo, il mitico Corrado Giustozzi, Cyber security strategist, consulente strategico, docente e divulgatore, Filippo Bonativicola, Security manager.
Con loro abbiamo spaziato dalla governance del digitale, ai sistemi logistici, dal crimine informatico ai dati geospaziali e l’intelligence per la pianificazione delle operazioni militari, abbiamo parlato di errori e sfide, ma anche di opportunità, di computer quantistici e droni in volo, di Medio Oriente e di Italia, soprattutto della nostra Italia, dei suoi ragazzi e degli scenari futuri. E poi a qualcuno abbiamo chiesto chi è davvero l’hacker?
Le risposte vi sorprenderanno, come lo hanno fatto con me e presto potrete sentirli parlare attraverso la condivisione delle video interviste. Non voglio rovinare la sopresa. Quindi vi racconterò che cosa ho imparato nei 2 giorni di conferenza e sulla tangenziale.
La realtà non è mai da interpretare attraverso la lente del sè: lo insegna l’intelligence, che attraverso il metodo scientifico seleziona le “informazioni” utili per poi prendere quelle importanti decisioni relative ad ogni singolo interesse nazionale.
L’ego non deve mai prevalere, perchè spinge a concentrarci su noi stessi invece che su un obiettivo comune e perchè crea quel “bullismo intellettuale”, evidenziato da Christian Espinosa, ingegnere di sicurezza informatica – e autore di “The smartest person in the room” – che è proprio il motivo per cui potremmo perdere la guerra nella sicurezza informatica.
Ecco perchè la mia storia sulla tangenziale voleva avere un senso. Potevo permettere al mio ego di governarmi, oppure potevo metterlo da parte e cercare di agire nel modo più sicuro possibile, oppure cercando di non intepretare quel momento come offesa personale o di diventare arrogante come quelle persone che sono convinte di non sbagliare mai nel giudicare il comportamento di qualcuno.
Perchè alla base di quel comporamento che infrangeva le regole poteva esserci un padre in ansia per un figlio, o qualcuno al quale la giornata non era andata come sperava. E’ vero, superare certi limiti spesso significa mettere a rischio gli altri e noi stessi e le regole vanno rispettate, ma togliersi dal centro riesce soprattutto nel campo della sicurezza informatica a rendere le attività più sicure. Questo si può applicare anche al mondo virtuale, ai social media ad esempio, al rapporto con la nostra soggettività.
Dall’altra parte abbiamo di fronte a noi la scelta di essere un pò più consapevoli del mondo che ci circonda, che che ogni azione che noi facciamo ha dirette conseguenza con la rete di persone che ci sta vicino, i loro dati, la loro sicurezza, la loro reputazione. Soprattutto quando scrivo di geopolitica, correlata al mondo cyber, devo sempre tenere bene in mente che “quando mi sento certa di qualcosa, risulta il più delle volte matematicamente sbagliata” e che il confronto non può mai mancare, che quando perdo la mia obiettività non sto dando un’informazione, ma sto raccontando solo ciò che sento dando spazio solo ai mie bias “lasciando che le cose importanti passino inosservate”.
“L’ego ti costringe a concentrarti su te stesso rispetto all’obiettivo comune”, dice Espinosa su Forbes e nel caso della sicurezza informatica da lo spazio ai criminali che si pensa di combattere.
In questo mondo, dove l’errore c’è sempre stato e sempre ci sarà e che spesse volte ha portato alla scoperta e alla crescita, dobbiamo rendercI conto che la tecnologia ci porta grandissimi vantaggi ma anche ogni sorta di problema. Abbiamo programmato una macchina di cui conosciamo tutti i pezzi e “comprendiamo tutte le parti, ma la stiamo utilizzando in modi decisamente differenti dall’uso previsto”, (Danny Hillis, The Internet could crash). Ed è vero, spesso la usiamo con superficialità, siamo un pò indietro, ma l’importante è non gettarsi da grandi altezze senza avere un paracadute o un metodo per gestire l’incertezza.
E come se ne esce? Ascoltate sempre chi ne sa davvero più di voi, come quando eravate bambini e iniziavate un sacco di domande con “perché?”. Fate domande profonde, intelligenti ed oneste, cercate la coerenza e considerate la risposte alternative. E’ davvero semplice secondo Richard Feynman: “Per cercare di risolvere il problema, credo che la cosa migliore sia quella di riunire intorno a voi una tavola di esperti, gente che ne sappia qualcosa, e studiare insieme cosa è stato fatto in passato. Ci vorrà del tempo, ma poi arriveremo a una soluzione ragionevole”. E questo è quello che ha cercato di fare Red Hot Cyber, durante la conferenza.
A proposito, i libri sulla sicurezza informatica sono importanti ma trovate anche il tempo per leggere “Il senso delle cose” di Richard Feynman, “Favole al telefono” di di Gianni Rodari e “Questa è l’acqua” di David Foster Wallace e non dimenticate la fantascienza, perché alcuni grandi scrittori ci hanno raccontato già negli anni ’50 le minacce che stiamo vivendo oggi. Ha! Non dimenticatevi di leggere Red Hot Cyber!
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009