Innovazione a difesa delle infrastrutture critiche
Questo articolo fa parte di una serie dedicata al modello MindShield, un paradigma innovativo di sicurezza integrata per infrastrutture critiche. Nel presente contenuto esploreremo gli strumenti tecnologici e innovativi attualmente utilizzabili a supporto della sicurezza infrastrutturale, analizzando come psicologia predittiva, intelligence, intelligenza artificiale e Internet of Things possano essere integrati efficacemente nel modello MindShield per garantire una protezione multilivello delle infrastrutture critiche e dei servizi pubblici essenziali.
In questo articolo si passeranno in rassegna gli strumenti tecnologici e innovativi attualmente utilizzabili a supporto della sicurezza infrastrutturale. Tale disamina non può e non deve ritenersi esaustiva proprio in ragione della dinamicità del settore e per la velocità alla quale ricerca e innovazione procedono, soprattutto in ambito tecnologico ma non solo. Ciò, tuttavia, non implica che l’approccio MindShield rimanga ancorato a quando ad oggi conosciamo, bensì, come più volte chiarito, esso potrà evolversi nel tempo integrando al proprio interno i futuri sviluppi che la ricerca porterà alla luce.
Definizione e applicazione della psicologia predittiva per infrastrutture critiche
Quando parliamo di psicologia e predizione siamo tentati a considerarli due termini per certi versi antitetici. Ciò in quanto la psicologia è una scienza che “studia i processi psichici, coscienti e inconsci, cognitivi (percezione, attenzione, memoria, linguaggio, pensiero ecc.) e dinamici (emozioni, motivazioni, personalità ecc.)”[1], mentre la predizione è definita come “il fatto di predire, di annunciare cioè in precedenza, a voce o in uno scritto (e di solito con autorità e in tono solenne) l’avverarsi di cose future, per ispirazione profetica, divina, paranormale (o affermate tali), o in seguito a ipotesi o induzioni fondate su esperienze pregresse, o sulla base di calcoli e dati scientifici”[2].
Tuttavia, in questo contesto il termine psicologia predittiva non allude a teorie fantasiose e soggettive è neppure ad un’impostazione di tipo “lombrosiano” secondo la quale un soggetto con determinate caratteristiche somatiche[3] sia perciostesso un soggetto pericoloso o in grado di compiere atti illeciti. Difatti, in questo contesto non ci è consentito abbracciare una tipologia di valutazione limitata alle caratteristiche empiriche – fisiche, etniche o socioculturali – del soggetto, caratteristica delle posizioni più estreme del “positivismo” Ottocentesco[4]. Bensì, molto più ampiamente, si ritiene doveroso scrutare il percorso individuale del singolo, le proprie interazioni con altri soggetti, gli eventi traumatici e i fattori che possono influenzare in modo determinate il processo decisionale, il tutto senza però tralasciare il libero arbitrio individuale.
La psicologia, difatti, così come la sociologia e altre scienze, hanno una funzione conoscitiva e di comprensione dei fenomeni. Anche nel contesto della sicurezza infrastrutturale, essa non può, dunque, affidarsi a valutazioni soggettive o promettere risposte che non è in grado di fornire con metodo scientifico. Ciò che invece la psicologia può fare è tentare di rispondere, ad alcune delle domande che ci poniamo, come ad esempio il perché, il come e il chi possa compiere o subire un attacco securitario.
Se dunque da una parte risulta imprescindibile che la psicologia investigativa sia applicata con rigore scientifico, ovvero attraverso “la presenza di un paradigma e la falsificabilità dei suoi assunti fondamentali”[5] e che, alla stregua di qualunque scienza debba affidarsi a dati e parametri il più possibile oggettivi, ciò tuttavia, non significa che i dati di per sé siano sufficienti a fornire una diagnosi o vagliare ipotesi[6].
È quindi proprio in tale contesto che interviene il fattore umano determinante, e segnatamente il ruolo del professionista, il quale deve comprendere e saper contestualizzare, ma soprattutto deve evitare di proporre teorie e conclusioni in assenza di un nutrito quantitativo di dati. Tale considerazione è maggiormente rilevante quando si fanno studi e congetture su fenomeni complessi come ad esempio quello del terrorismo, sul quale, come correttamente argomentato da Horgan[7], si discute molto ma si sa ancora poco. In tal senso risulta emblematico ricordare che “in termini psicologici, raramente ci vediamo come ci vedono gli altri, quindi, le fonti secondarie (anche i familiari) possono non fornire i dati osservazionali necessari allo sviluppo delle nostre teorie.”[8]
Tali considerazioni ci possono mostrare un tracciato ma la domanda principale resta ancora aperta e segnatamente: la psicologia può darci risposte utili a prevenire incidenti di sicurezza? Ebbene, muovendo dai limiti su cui ci si è sino ad ora soffermati possiamo affermare che la psicologia sia uno strumento prezioso per la gestione della sicurezza infrastrutturale, in tal senso esistono diverse teorie e ricerche, sia consolidate che in via di sviluppo[9]. Di contro esistono studi che ci ammoniscono contro l’utilizzo delle tecniche psicologiche e psicometriche da parte degli antagonisti della sicurezza stessa e ciò rappresenta sicuramente un campanello d’allarme non trascurabile[10].
Altri ancora propongono di rivisitare in chiave sistematica la psicologia rendendola parte di un’analisi complessiva degli elementi e dati raccolti. Un esempio di ciò può essere ricavato dalle teorie formulate dallo psicologo e criminologo inglese David Canter. Quest’ultimo difatti, riferendosi al “Geographical Profililing”, che si basa sull’analisi dei luoghi in cui vengono commessi i crimini, suggerisce che le persone scelgano anche inconsciamente i luoghi in cui commettono crimini.
Inoltre, secondo Canter analizzando e studiando i punti segnati su una mappa sarebbe possibile comprendere il significato latente dietro la scelta, quale frutto di processi mentali influenzati dalle esperienze passate della persona[11]. Peraltro, seppur con riferimento alla fase investigativa, Canter sostiene il vantaggio di un approccio empirico maggiormente incentrato sullo studio della vittima. Secondo tali teorie, le dinamiche del comportamento criminale potrebbero essere equiparate a qualsiasi altro comportamento sociale, pertanto potrebbero essere approcciate con le medesime metodologie[12]. Risulta dunque chiaro che la psicologia possa avere un ruolo cruciale nella comprensione dei fenomeni criminali e per la prevenzione degli incidenti di sicurezza.
In tal senso possiamo limitarci a ricordare che la psicologia potrebbe essere impiegata con successo in diverse aree, tra cui l’ambito della Cybersecurity[13], la valutazione delle minacce, la formazione e il benessere psicologico del personale che si occupa della sicurezza.
Peraltro, occorre chiarire che gli impieghi potenziali della psicologia in ambito securitario non si possono limitare alle categorie qui menzionate a titolo esemplificativo. Bensì, ciò che in questo contesto preme rilevare è che la psicologia possa, in presenza di adeguati standard scientifici, non solamente fornire una adeguata base teorica per lo studio del crimine e delle minacce alle infrastrutture critiche, ma sia essa stessa strumento di prevenzione nonché di gestione delle crisi securitarie. Per tali ragioni il modello MindShield non può prescindere dall’impiego e dalla ricerca in ambito psicologico.
Human Intelligence e OSINT
L’intelligence è uno strumento straordinario in grado di operare in differenti contesti, il cui oggetto è la raccolta, la conservazione e la diffusione di dati strumentali ad assicurare la sicurezza di target rilevanti, siano essi pubblici o privati. Tale disciplina si contraddistingue poi per la presenza di svariate sfaccettature e ambiti operativi. Rifacendoci alla lista presente fornita dal Sistema di informazione per la sicurezza della Repubblica, ricordiamo che, in base alla “tipologia di fonte informativa possiamo fare affidamento sui seguenti strumenti di intelligence:
- “Osint (Open Source intelligence – attività di raccolta delle informazioni mediante l’analisi di fonti aperte)
- Imint (Imagery intelligence – attività di raccolta delle informazioni mediante l’analisi di fotografie aeree o satellitari)
- Humint (Human intelligence – attività di raccolta delle informazioni mediante contatti interpersonali)
- Sigint (Signal intelligence – attività di raccolta delle informazioni mediante l’intercettazione e analisi di segnali, sia tra persone sia tra macchine)
- Techint (Technical intelligence – riguardante armi ed equipaggiamenti militari)
- Masint (Measurement and Signature intelligence – attività di raccolta delle informazioni non classificabili nelle precedenti categorie)”[14].
L’impiego di queste tecniche può rappresentare uno strumento prezioso all’interno del modello MindShield, difatti come si è già avuto modo di chiarire la raccolta e l’analisi puntuale dei dati rappresentano le fondamenta di una proficua gestione della sicurezza. Come già premesso, tuttavia, le fondamenta del modello MindShield risiedono proprio nei risultati già raggiunti in ambito securitario. In questo contesto, dunque, non si può fare a meno di ricordare che, sia le varie agenzie di intelligence che enti non governativi hanno svolto un intenso lavoro di raccolta e processamento dei dati relativi agli incidenti e alle minacce securitarie. In tal senso si ricordiamo qui tre esempi:
- in ambito scientifico si possono menzionare i database Significant Multi-domain Incidents against Critical Infrastructure (SMICI), un database aperto al pubblico che descrive in dettaglio sia gli incidenti cyber-fisici che cyber-operativi e QAnon Crime Maps[15]
- in ambito civile si può menzionare il database ACLED (Armed Conflict Location & Event Data Project), il quale raccoglie ed analizza gli incidenti di sicurezza globali sotto il profilo dei conflitti armati[16].
- da ultimo, in ambito nazionale e locale, si menziona il Programma Regionale Integrato di Mitigazione dei rischi (PRIM) della Regione Lombardia, un programma che “analizza i rischi, singoli e integrati, sul territorio regionale al fine di identificare le aree maggiormente critiche su cui approfondire la valutazioni effettuate”[17].
Tali strumenti, tuttavia, per quanto innovativi e di indubbia utilità, tutti i sistemi informativi sinora considerati risentono di un limite endogeno non ancora superato ovvero la settorialità o la delimitazione territoriale del proprio ambito d’indagine. Proprio per tale ragione si ritiene che, ai fini dell’implementazione della sicurezza infrastrutturale, il progetto MindShield non possa prescindere dalla creazione di una rete informativa globale sul rischio infrastrutturale. Rete in cui i dati vengano raccolti con metodo scientifico e parametri ben delimitati, e della cui acquisizione siano deputati, a livello nazionale, regionale e locale specifici uffici per la gestione del rischio.
Inoltre, ciò non può ritenersi sufficiente a meno che l’acquisizione dei dati non ricopra tutti gli ambiti nei quali le infrastrutture e la società civile possano ritenersi a rischio. In effetti, se da un lato è indubbio che la settorialità e la disomogeneità siano determinanti nel processo di mitigazione del rischio, dall’altro appare ancor più limpida l’utilità che un protocollo unitario potrebbe apportare in un’ottica di prevenzione e per sino definizione della “crisi securitaria”. La raccolta e la gestione di tali dati possono diventare peraltro di vitale importanza in diversi settori sia pubblici che privati ed è perciò che si sostiene fermamente l’adozione di un modello omogeneo strutturato a livello sovranazionale.
A titolo esemplificativo possiamo esaminare l’utilizzo della piattaforma ACLED, orbene, tale piattaforma e i dati in essa contenuti sovente diventano strumento di valutazione – quanto meno dal punto di vista quantitativo – dello stato di sicurezza di un Paese terzo. Molti organi e agenzie tra cui l’EUAA, l’Agenzia Europea per l’Asilo si rifanno anche a tali dati, per stabilire se un Paese possa considerarsi sicuro o meno per un richiedente asilo[18].
Ma la domanda che ci si pone quindi, anche ammessa l’accuratezza e la scientificità con cui tali dati vengono raccolti, è in merito al grado di affidabilità che le istituzioni possano farvi. Ci si interroga quindi se, data la rilevante funzione che questi dati assumono, non sarebbe preferibile invece che il loro processamento sia demandato ad un organismo a ciò deputato dagli Stati sovrani.
Lasciando aperto tale interrogativo, non si può far altro che auspicare la creazione di una filiale informativa superpartes, aggiornata e rispondente a standard scientifici elevati, che potrebbe integrare il modello MindShield supportandolo nel proprio obiettivo di realizzazione di una rete securitaria efficiente.
Intelligenza Artificiale (AI) e Machine Learning (ML)
L’intelligenza artificiale e il machine learning ultimamente sono diventati degli argomenti molto popolari, sui quali la ricerca scientifica e l’interesse degli stati stanno avendo un impatto propulsore. Tuttavia, in questa sede interessa non tanto chiarire in cosa consistano le sopracitate innovazioni[19] bensì comprendere che ruolo esse possano avere nel contesto della sicurezza delle infrastrutture critiche e dei servizi pubblici essenziali e in ultima analisi nel modello MindShield.
A questo proposito non si può ignorare di considerare che l’Intelligenza Artificiale (IA) e il Machine Learning (ML) stanno rivoluzionando il campo della protezione delle infrastrutture critiche. Concretamente, dunque, l’impiego di queste tecnologie attualmente consente di ottimizzare la catena informativa attraverso l’identificazione, l’analisi e la gestione dei rischi attraverso l’implementazione dell’efficienza e l’accuratezza delle strategie di gestione del rischio[20].
Alcuni enti e gestori di servizi pubblici, avendone riconosciuto le potenzialità[21], si stanno già mettendo all’opera per implementare questi strumenti. A titolo esemplificativo possiamo ricordare quanto recentemente sostenuto dal Chief Technology Innovation & Digital Officer del Gruppo FS, Roberto Tundo, il quale, in occasione dell’evento “Stati Generali dell’Intelligenza Artificiale” ha riferito che “l’intelligenza artificiale applicata alle infrastrutture si basa su algoritmi che facilitano le opere a adattarsi alle varie condizioni di impiego e a dialogare con i suoi utilizzatori (pensiamo al dialogo binario-treno nel caso ferroviario)”[22], Tundo ha inoltre aggiunto che ciò “permette di avere infrastrutture intelligenti che sanno inviare messaggi e segnalazioni, indispensabili per intervenire in tempo in caso di necessità”[23].
Tuttavia, non si può fare a meno di considerare che l’impiego indiscriminato di tali tecnologie possa rappresentare un elemento di criticità e persino di minaccia per la sicurezza infrastrutturale. Per tale ragione diversi stati tra cui Regno Unito e Stati Uniti si sono impegnati per la creazione di agenzie per la cyber sicurezza unitamente alla statuizione di linee guida per l’utilizzo responsabile dell’intelligenza artificiale[24].
Tale tecnologia è stata peraltro anche al centro della normazione sovranazionale, difatti, nel 2021 il Parlamento europeo e il Consiglio hanno dato forma alle prime statuizioni sull’utilizzo dell’Intelligenza Artificiale attraverso l’AI act[25], un primo passo verso la creazione di una legislazione europea sul tema, che ha continuato a destare interesse e che, recentemente è divenuto oggetto di un accordo provvisorio tra il Consiglio e il Parlamento Europeo[26].
Quanto agli effetti dell’utilizzo di tale strumento essi possono essere suddivisi tra benefici e rischi. Quanto alla prima categoria possiamo menzionare l’aumento di produttività, l’ottimizzazione dei processi, la riduzione dei costi, implementazione della sicurezza di infrastrutture e cittadini, l’implementazione di nuove tecnologie e servizi. Parlando di criticità alcune istituzioni, tra cui il Parlamento Europeo, sostengono che il sottoutilizzo tanto quanto l’abuso dell’intelligenza artificiale esponga a criticità, il primo in relazione alla perdita di competitività in confronto ad altre economie e il secondo per via degli utilizzi impropri di tale tecnologia.
In effetti, l’impiego indiscriminato dell’AI può presentare sfide complesse di natura etica[27], politica, di rispetto dei valori fondamentali dell’individuo, di tutela dei dati o di programmazione[28]. Concorde in tal senso anche il Governo britannico, il quale, in un documento programmatico sui rischi connessi all’utilizzo dell’intelligenza artificiale sino al 2025[29], ha avvertito che:
5. L’aumento delle prestazioni, della disponibilità e dell’accessibilità degli strumenti di IA generativa permette potenzialmente a chiunque di rappresentare una minaccia attraverso l’uso malevolo, l’abuso o l’errore. L’IA generativa continuerà quasi certamente a ridurre le barriere all’ingresso per gli attori delle minacce meno sofisticati che cercheranno di condurre attacchi prima irraggiungibili. Oltre ai gruppi organizzati, anche gli attivisti politici e gli attori solitari utilizzeranno probabilmente l’IA generativa per scopi ideologici, politici e personali.
- È molto probabile che i criminali adottino la tecnologia dell’IA generativa allo stesso ritmo e alla stessa velocità della popolazione generale, ma alcuni gruppi e individui innovativi saranno i primi ad adottarla. L’uso della tecnologia da parte dei criminali accelererà molto probabilmente la frequenza e la sofisticazione delle truffe, frodi, contraffazioni, ransomware, furto di valuta, raccolta di dati, immagini di abusi sessuali su minori e clonazione vocale. Nel 2025, tuttavia, sarà meno probabile che i criminali riescano a sfruttare l’intelligenza artificiale generativa per creare nuove minacce informatiche.
- Entro il 2025, l’IA generativa avrà il potenziale per migliorare le capacità dei terroristi nella propaganda, radicalizzazione, reclutamento, gestione dei flussi di finanziamento, sviluppo di armi e pianificazione di attacchi. Ma la dipendenza dalle catene di approvvigionamento fisico rimarrà quasi certamente un ostacolo all’uso dell’IA generativa per attacchi fisici sofisticati.
- Nei prossimi 18 mesi, è più probabile che l’IA generativa amplifichi i rischi esistenti piuttosto che crearne di nuovi. Ma aumenterà nettamente la velocità e la portata di alcune minacce e introdurrà alcune vulnerabilità. I rischi rientrano in almeno tre settori sovrapponibili:
– I rischi digitali sono ritenuti i più probabili e con il più alto impatto fino al 2025. Le minacce includono la criminalità informatica e l’hacking. L’intelligenza artificiale generativa migliorerà anche le difese digitali contro queste minacce.
– I rischi per i sistemi politici e le società aumenteranno in termini di probabilità fino al 2025, diventando altrettanto significativi quanto i rischi digitali man mano che l’intelligenza artificiale e generativa si svilupperà ed espanderà. Le minacce includono manipolazione e inganno delle popolazioni.
– I rischi fisici aumenteranno probabilmente man mano che l’IA generativa verrà incorporata in un maggior numero di sistemi fisici, comprese le infrastrutture critiche e l’ambiente edificato. Se implementata senza adeguati controlli di controlli di safety e security, l’IA potrà comportare nuovi rischi di malfunzionamento e vulnerabilità agli attacchi.
- Questi rischi non si presenteranno in modo isolato; è probabile che si sommino e influenzino altri rischi. Quasi certamente si verificheranno anche rischi imprevisti, compresi quelli derivanti dalla mancanza di prevedibilità dei sistemi di IA”[30].
Tali avvertimenti non possono lasciare indifferenti, per tale ragione il modello MindShield si propone, come peraltro già avviene in alcune realtà, di implementare l’utilizzo etico, responsabile e tecnologicamente avanzato dell’intelligenza artificiale[31], al fine di prevenire e mitigare i rischi per la sicurezza già esistenti, nonché quelli connessi allo sviluppo e all’utilizzo pubblico degli strumenti di intelligenza artificiale.
Internet of Things (IoT)
Internet of Things, letteralmente “internet delle cose”, è un termine che indica l’applicazione di diverse tecnologie per l’automazione di oggetti e processi utilizzati in ambito civile, industriale o militare. In questo contesto non ci si può soffermare sugli aspetti tecnici di tale tecnologia, tuttavia, sommariamente possiamo limitarci a ricordare che l’IoT si caratterizza per la modalità di raccolta, trasmissione, elaborazione, analisi e modellazione dei dati, i quali vengono trasmessi a un server (cloud) oppure ad un altro dispositivo via rete[32].
L’insieme di tali tecnologie, diventato sempre più presente ed accessibile al pubblico, ha consentito di svolgere innumerevoli attività prima nemmeno ipotizzabili, dagli strumenti di tracciamento e localizzazione di dispositivi in movimento, ai pagamenti elettronici con tecnologia RFID e NFC[33], alla rilevazione e monitoraggio di dati ambientali e di persone[34] in un determinato luogo. Dato l’ampissimo potenziale di tali innovazioni risulta quindi imprescindibile garantirne, da un lato l’implementazione in ambito securitario e dall’altro un utilizzo regolamentato in ambito civile e industriale che prevenga manipolazioni, bias e violazioni dei diritti dei singoli e della comunità[35].
Secondo alcuni studi compiuti dall’AIIC (Associazione Italiana Infrastrutture Critiche)[36] esistono attualmente almeno quattro approcci alla IoT security:
- il primo delineato dalle linee guida ENISA del 2017[37], successivamente integrate dalle linee guida per la standardizzazione dell’AI e la cybersicurezza del 2023[38].
- il secondo riportato nel report del NIST (Istituto nazionale statunitense per gli standard e la tecnologia)[39];
- il terzo derivante dalla raccolta dei documenti ISO;
- il quarto approccio composto dalla ricerca accademica sul tema[40].
Tra questi possiamo limitarci a citare l’approccio NIST, secondo il quale la mitigazione del rischio dovrebbe coinvolgere almeno tre aree di cui la prima inerente alla “tutela della sicurezza dei dispositivi”, la seconda inerente alla “protezione dei dati” e la terza relativa alla “protezione della privacy degli individui”. Peraltro, tornando alle tipologie di minacce che coinvolgono specificatamente l’IoT è interessante osservare che, secondo lo studio dell’ENISA[41] esse possono essere ricomprese ad esempio in:
- attività illecite / abusi (come, ad esempio, gli attacchi DDoS[42], virus e malware, exploit kits[43], manipolazione di hardware o software, gli ATP[44], attacchi del tipo spoofing o jamming indirizzati ai sensori a ultrasuoni[45], attacchi alla privacy[46]);
- interruzioni o guasti dei sistemi, dispositivi, delle reti e dei servizi di assistenza;
- attacchi fisici che comportano la modificazione o distruzione dei dispositivi;
- disastri naturali o ambientali (come allagamenti, incendi, esplosioni etc.);
- danneggiamento o perdita rilevante dei dati;
- intercettazioni o pirateria informatica (sia del protocollo di comunicazione dell’IoT che attraverso le intercettazioni e la raccolta fraudolenta di informazioni);
- guasti o malfunzionamenti (dovuti a vulnerabilità del software o guasti dei componenti di terze parti, come ad esempio del provider di servizi internet o di utenze elettriche, energetiche etc.).
Il catalogo sopracitato consente di apprezzare la complessità delle sfide a cui tale innovazione tecnologica ci espone. È naturale quindi chiedersi come possa MindShield impiegare IoS per la tutela delle infrastrutture critiche, perciò, non rimane che ritornare alle premesse iniziali, ricordando che l’obiettivo di questo modello sperimentale è l’impiego delle tecnologie e della conoscenza già acquisita, al netto delle attuali criticità, al fine della implementazione di un sistema di security multilivello che possa garantire: da un lato una copertura tecnologica e operativa efficiente e dall’altro lato il rispetto dei diritti e di standard elevati di sicurezza per la tutela della privacy, della libertà dei cittadini e salvaguardia delle istituzioni civili[47].
Questo articolo ha esplorato le principali tecnologie innovative integrate nel modello MindShield per la protezione delle infrastrutture critiche, evidenziando come psicologia predittiva, intelligence, intelligenza artificiale e Internet of Things possano convergere in un approccio multidisciplinare alla sicurezza. Per approfondire ulteriormente questa metodologia rivoluzionaria e scoprire tutti gli aspetti del paradigma di sicurezza integrata, vi invitiamo a scaricare il white paper completo della Dottoressa Livia Cimpoia dal titolo “MindShield” – un nuovo paradigma di sicurezza integrata per infrastrutture critiche”.
Nel prossimo articolo della serie esploreremo la combinazione sinergica di tecniche e strumenti, analizzando il coordinamento e la collaborazione tra le diverse componenti del modello MindShield, per comprendere come l’integrazione efficace di queste tecnologie possa garantire una protezione ottimale delle infrastrutture critiche e dei servizi pubblici essenziali.
Note
[1] Cfr. termine psicologia vocabolario Treccani – URL
[2] Cfr. termine predizione vocabolario Treccani – URL
[3] In questo contesto è da intendersi come caratteristiche psicologiche;
[4] Che prescindevano dal considerare il libero arbitrio del soggetto cfr. anche Pittaro, P. (a cura di) (2012). Scuola Positiva e sistema penale: quale eredità?: EUT – Edizioni Università di Trieste.
[5] DE LEO G. et al. (2000 n. 11). PSICOLOGIA INVESTIGATIVA: UNA NUOVA SFIDA DELLA PSICOLOGIA GIURIDICA. Rassegna italiana di criminologia (3/4): pp. 367 – 386.
[6] Si rimanda in tal senso a Kiehl, K. (2015). The psychopath whisperer. Inside the minds of those without a conscience., opera nella quale l’autore condivide uno spaccato di vita professionale dando contezza in modo pragmatico dell’uso dei test clinici e dell’intero processo di valutazione a cui il professionista è tenuto a prescindere dal risultato dei test: “Quando Gordon se n’è andato, ho tirato fuori la mia copia del manuale della Psychopathy Checklist- Revised (PCL-R) di Hare.
La Psychopathy Checklist, creata dal professor Hare, è lo strumento che utilizziamo sul campo per valutare la psicopatia. Contiene venti item che colgono i tratti essenziali della psicopatia, tra cui la mancanza di empatia, il senso di colpa e il rimorso, disinvoltura, la superficialità, l’orientamento parassitario, la disaffezione, l’irresponsabilità e l’impulsività.
“Questi tratti sono valutati sulla base dell’intera vita dell’individuo e in tutti i suoi ambiti. In altre parole, per “mancare di empatia” nella Checklist della psicopatia, è necessario avere prove di questo tratto nella maggior parte della vita – a casa, al lavoro, a scuola, in famiglia, con gli amici e nelle relazioni sentimentali.
“Ciascuno dei venti item è valutato su una scala a tre punti: 0, l’item non si applica all’individuo; 1, l’item si applica in alcuni aspetti; 2, l’item si applica sicuramente nella maggior parte dei casi all’individuo. I punteggi variano da 0 a 40, con la diagnosi clinica di psicopatico riservata a coloro che hanno un punteggio di 30 o superiore. Il punteggio medio di un detenuto è di 22. La media dei maschi nordamericani non detenuti ha un punteggio di 4 su 40. Gordon ha ottenuto 31. È stato il mio primo psicopatico” – tradotto dalla lingua inglese;
[7] Horgan, J. (2015). Psicologia del terrorismo: Edra Masson.
[8] Ibidem; peraltro, in tal senso Horgan ripropone un esempio emblematico: “La vita di Mohamed Atta, il dirottatore più conosciuto tra quelli dell’11 settembre, è stata scandagliata da giornalisti e studiosi. Sono stati intervistati i suoi genitori, appartenenti al ceto medio e residenti in Egitto, così come i suoi compagni di scuola, i conoscenti e i colleghi tedeschi ad Amburgo. Nessuno di loro aveva notato segni di depressione o di qualsiasi altra forma psicopatologica.
“Tali risultati potrebbero indurre a chiedersi se i terroristi siano o meno affetti da psicopatologie, ma la confusione deriva anche da ciò che si può veramente trarre da tali dichiarazioni e dalla natura dei dati che si possono ottenere nel tentativo di comprendere le ragioni che hanno spinto Atta a partecipare a un’organizzazione terroristica.”
[9] Per maggiori approfondimenti si rimanda anche a Hopner, V. et al. (2020). Introduction to the Special Section on the Psychology of Security. International Perspectives in Psychology 9(1): 1–4.
[10] Cfr. Gambino G. e Russo A. (2021). Profilazione Sociale e Sicurezza Nazionale. Società Italiana di Intelligence.
[11] Canter, D. e D. Youngs (2017). Applications of geographical offender profiling. [Place of publication not identified]: Routledge. e Canter, D. e D. Youngs (2016). Principles of geographical offender profiling. London: Routledge.
[12] Canter, D. et al. (2004). Il profilo psicologico. L’indagine investigativa fra teoria e prassi. Roma: Carocci. E Canter, D. e D. Youngs (2022). Psicologia investigativa. Criminal profiling e analisi dell’azione criminale. Roma: Fioriti.
[13] Cfr. anche Bar-Tal, D. (2020). Creating Fear and Insecurity for Political Goals. International Perspectives in Psychology 9(1): 5–17. e Ancis, J. (2020). The age of cyberpsychology: An overview. 1 1(1).
[14] Sistema di informazione per la sicurezza della Repubblica (2023). L’intelligence. [richiamato: 16.12.2023].
[15] Cfr. database Significant Multi-domain Incidents against Critical Infrastructure (SMICI) URL e QAnon Crime Maps URL
[17] Cfr. PRIM – Programma Regionale Integrato di Mitigazione dei rischi (servizirl.it)
[18] A titolo esemplificativo si rimanda alle COI (Country of Origin Information) – informazioni sul Paese d’origine sull’Afganistan aggiornate a dicembre 2023, cfr. European Union Asylum Agency (EUAA). Country of Origin Information: Afghanistan – Country Focus: pp. 12 – 14. URL
[19] Per chiarire brevemente tali concetti, tuttavia, possiamo accennare che l’intelligenza artificiale “è l’abilità di una macchina di mostrare capacità umane quali il ragionamento, l’apprendimento, la pianificazione e la creatività. L’intelligenza artificiale permette ai sistemi di capire il proprio ambiente, mettersi in relazione con quello che percepisce e risolvere problemi, e agire verso un obiettivo specifico. Il computer riceve i dati (già preparati o raccolti tramite sensori, come una videocamera), li processa e risponde. I sistemi di IA sono capaci di adattare il proprio comportamento analizzando gli effetti delle azioni precedenti e lavorando in autonomia.”
Cfr. PARLAMENTO EUROPEO (2020). Che cos’è l’intelligenza artificiale e come viene usata? Online: https://www.europarl.europa.eu/news/it/headlines/society/20200827STO85804/che-cos-e-l-intelligenza-artificiale-e-come-viene-usata [richiamato: 18.12.2023].; mentre il machine learning è la “branca dell’Intelligenza Artificiale che si occupa dello sviluppo di algoritmi e tecniche finalizzate all’apprendimento automatico mediante la statistica computazionale e l’ottimizzazione matematica” Cfr. termine machine learning vocabolario Treccani – URL
[20] Sul tema si veda anche Governo Italiano. Programma Strategico Intelligenza Artificiale 2022 – 2024. URL
[21] Si veda anche il Dottorato Nazionale in Intelligenza Artificiale (2023). AI & pubblica amministrazione – Dottorato Nazionale in Intelligenza Artificiale.[richiamato: 18.12.2023].
[22] FS News (2023). Dal Gruppo FS infrastrutture intelligenti, connesse e dialoganti. [richiamato: 18.12.2023].
[23] Ibidem.
[24] NCSC (2023). UK and US develop new global guidelines for AI security. URL
[25] Una proposta per la creazione di regole armonizzate sull’intelligenza artificiale cfr. Commissione Europea (2021). Proposta di REGOLAMENTO DEL PARLAMENTO EUROPEO E DEL CONSIGLIO CHE STABILISCE REGOLE ARMONIZZATE SULL’INTELLIGENZA ARTIFICIALE (LEGGE SULL’INTELLIGENZA ARTIFICIALE) E MODIFICA ALCUNI ATTI LEGISLATIVI DELL’UNIONE. URL
[26] Council of the EU (2023). Artificial intelligence act: Council and Parliament strike a deal on the first rules for AI in the world. [richiamato: 23.12.2023].
[27] Kwet, M. (2023). The Cambridge Handbook of Race and Surveillance: Cambridge University Press.
[28] PARLAMENTO EUROPEO (2023). Quali sono i rischi e i vantaggi dell’intelligenza artificiale? URL
[29] Government, H. Annex B: Safety and Security Risks of Generative Artificial Intelligence to 2025. URL;
[30] Ibidem, pp. 4-5, tradotto in italiano dalla lingua originale del documento, scritto in inglese.
[31]Ad esempio si rimanda a quanto messo in campo da Leonardo (2021). Comunicato stampa: Leonardo aderisce a “Mille Infrastrutture – Rete d’imprese” per sviluppare progetti dedicati al monitoraggio delle infrastrutture critiche. così come da Leonardo Cineca (2022). Leonardo HPC System – Leonardo Pre-exascale Supercomputer. Leonardo Pre-exascale Supercomputer.
[32] UFCOM Svizzera, Ufficio federale delle comunicazioni (2021). Internet of Things (IoT). [richiamato: 26.12.2023].
[33] Chabbi, S. e C. Araar (2022). RFID and NFC authentication protocol for securing a payment transaction. In, 2022 4th International Conference on Pattern Analysis and Intelligent Systems (PAIS): IEEE. Oum El Bouaghi, Algeria, 2022, pp. 1-8, doi: 10.1109/PAIS56586.2022.9946661
[34] Si veda in tal senso anche Buolamwini, J., Ordonez, V., Morgenstern, J., & Learned-Miller, E., J. Morgenstern e & Learned-Miller, E. (2020). Facial Recognition Technologies: A Primer. [richiamato: 27.12.2023].
[35] Evani Radiya-Dixit e Nina Toft Djanegara (2023). RACE AND SURVEILLANCE BRIEF. Stanford Center ffor Comparative Studies in Race & Ethnicity. e Kwet, M. (2023). The Cambridge Handbook of Race and Surveillance: Cambridge University Press.
[36] AIIC (2020). Internet of Things (IoT) in the context of Critical Infrastructures: an Enterprise Security and Management Perspective for a Security and Privacy Compliance.
[37] ENISA (2017). Baseline Security Recommendations for IoT. [richiamato: 26.12.2023].
[38] ENISA (2023). Cybersecurity of AI and Standardisation. [richiamato: 26.12.2023].
[39] Boeckl, K. et al. Considerations for managing Internet of Things (IoT) cybersecurity and privacy risks. In, National Institute of Standards and Technology (NIST).
[40] Per la nomenclatura e l’approfondimento dei singoli approcci si rimanda a AIIC (2020). Internet of Things (IoT) in the context of Critical Infrastructures: an Enterprise Security and Management Perspective for a Security and Privacy Compliance.
[41] Il seguente catalogo è stato pubblicato da ENISA (2017). Baseline Security Recommendations for IoT. Online: https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot [richiamato: 26.12.2023]., “Figure 8: IoT Threat taxonomy” p. 32, grafico originale in lingua inglese tradotto in italiano.
[42] Attacchi cibernetici che hanno lo scopo di bloccare un server o una rete attraverso la creazione di un abnorme flusso di dati e/o traffico
[43] Per maggiori approfondimenti si rimanda a Belcic, I. (2020). Che cos’è un exploit nell’ambito della sicurezza informatica? Avg. URL;
[44] Minacce avanzate e persistenti usate sovente nel cyberspionaggio, per maggiori approfondimenti si rimanda a Fastweb Plus. APT Advanced Persistent Threat: cosa sono, come funzionano e quali sono le precauzioni per evitarle. [richiamato: 26.12.2023].
[45] Per maggiori approfondimenti si rimanda ad esempio a Gluck, T. et al. (2020). Spoofing Attack on Ultrasonic Distance Sensors Using a Continuous Signal. Sensors 20(21): 6157.
[46] Come l’abuso di dati personali, o di autorizzazioni, o la compromissione di informazioni confidenziali cfr. ENISA (2017). Baseline Security Recommendations for IoT. [richiamato: 26.12.2023].;
[47] Si rimanda a titolo esemplificativo al caso di Cambridge Analytica e il proprio impatto sulla campagna elettorale per le elezioni presidenziali USA del 2016 cfr. Gambino G. e Russo A. (2021). Profilazione Sociale e Sicurezza Nazionale. Società Italiana di Intelligence.

Laureata in Giurisprudenza all'Università degli Studi di Milano, si è specializzata con il massimo dei voti in Scienze Forensi presso l'Università La Sapienza di Roma, con focus su sicurezza globale, infrastrutture critiche e crimini contro categorie vulnerabili.
Ha acquisito esperienza nella pubblica amministrazione attraverso il Servizio Civile Nazionale e lavorando per diverse amministrazioni pubbliche, occupandosi di contabilità pubblica, servizi sociali e servizio pubblico nei Ministeri degli Interni e della Giustizia.
Attualmente è funzionaria presso il Ministero della Giustizia, in servizio al Tribunale di Milano - XII Sezione Civile, dove si occupa di diritto dell'immigrazione, protezione internazionale e diritto di soggiorno.
Ha partecipato a formazioni di eccellenza organizzate dalla Scuola Nazionale della Magistratura, dal Ministero della Giustizia e dall'Agenzia Europea per l'Asilo (EUAA), acquisendo competenze nella valutazione delle domande di Protezione Internazionale e nella produzione di Report COI.
In conclusione del tirocinio forense, mentre si prepara a conseguire il titolo di avvocato, sta perseguendo una seconda laurea magistrale in psicologia del lavoro e delle organizzazioni.
