FIghting Cybercrime with OSINT (FICO)

- 2022-2024

&

Civil Safety and Security for Society (WP2)

- 2024-2026

FIghting Cybercrime with OSINT (FICO)

Stato dell'Arte

Indipendentemente dalle motivazioni economiche, politiche o personali dietro le minacce informatiche, assicurare il nostro futuro benessere, le libertà, la governance democratica e la prosperità dipendono dal miglioramento della nostra capacità di proteggerci dagli attacchi malevoli e di affrontare le debolezze della sicurezza digitale in generale.

Il progetto, in questa ottica e anche basandosi su progetti esistenti in ambito horizon Europe [36, 37], affronterà problematiche di cybercrime a vari livelli. Studierà come rilevare traffico di rete e possibili minacce in sistemi edge, oggi oggetto di ricerca attiva [1, 2]. Punto centrale e di raccolta delle informazioni raccolte via rete ma anche con sistemi di OSINT sarà un innovativo SIEM. La ricerca nei sistemi SIEM risale al 1999 [3], e successivamente ampliata con i tre Request for Comments (RFC) che hanno formalizzato il dominio SIEM: i) i requisiti (RFC 4766 [4]), il formato Intrusion Detection Message Exchange Format (IDMEF) (RFC 4765 [5]) e l'Intrusion Detection eXchange Protocol (IDXP) (RFC 4767 [6]. I primi SIEM si basavano su regole e relazioni logiche tra gli avvisi e le minacce [8,9,10]. Succesivamente, anche per ragioni di performance, si è fatto uso di modelli NOSQL, di modelli statistici [13] e di altre tecniche che coinvolgono l’IA [14].

Oltre ad ottenere informazioni con tecnologie di Signal Intelligence (SigInt) il nostro sistema SIEM si doterà di sonde per acquisire dati da Social networks e altre fonti aperte (OSINT) automatizzando per quanto possibile la raccolta di dati e le attività di Human Intelligence (HumInt). Le ricerche esistenti [20] evidenziano questioni statistiche [18], tecnico, giuridiche, informatiche e politologiche [15, 19, 16].

Necessariamente, l’uso di quanto raccolto dal sistema SIEM dovrà prevedere una protezione del dato stesso considerando sia quanto attualmente previsto dal punto di vista regolatorio sia quanto disponibile tecnologicamente dal punto di vista crittografico. Infatti, sebbene le tecniche OSINT non siano oggetto di una disciplina specifica e dedicata [21], il GDPR apre la strada all’utilizzabilità dei dati personali raccolti [23, 22]. In ambito crittografico, le tecnologie emergenti, che tengono conto anche della diffusione del cloud computing, delle nuove infrastrutture di Distributed Storage Systems (DSS), e degli avanzamenti nella costruzione di un computer quantistico fanno uso di sofisticate tecniche di Teoria dei Codici ed in particolare i Private Information Retrieval codes [25, 26, 27], i Locally Recoverable Codes [28, 29] e i codici quantici [24].

Obbiettivi

Il progetto persegue obbiettivi scientifici (nei wp1—4) e di comunicazione e networking nel wp5. Scientificamente il progetto si propone di ottenere una definizione funzionale di un framework edge basato su componenti open source per rilevare scambi di traffico malevoli. Attenzione sarà posta nel minimizzare i fallimenti della rilevazione automatica delle minacce, sia in termini di undetected threat rate, sia in termini di falsi allarmi, seppur garantendo un tempo di risposta adeguato per le esigenze operative. Cuore della ricerca sarà la specifica e Proof of Concept di un sistema SIEM che analizzerà quanto rilevato dalle sonde su rete e tramite sorgenti OSINT. Il SIEM sarà potenziato da differenti tecniche di analisi, basate su intelligenza artificiale, algoritmi specializzati su grafi, e analisi statistica. Nel lato della HUMINT, l’obbiettivo principale riguarda l’automazione delle analisi collegate a reati posti in essere (anche) online, differenziando la qualificazione normativa penale delle diverse fenomenologie di comportamento individuale interagente con l’esperienza sociale. Rispetto alla studio regolatorio, gli obbiettivi sono di due ordini. Su un piano generale, ricostruire il quadro giuridico applicabile al trattamento dei dati personali tratti da fonti OSINT, evidenziando le condizioni di legittimità e liceità dei trattamenti in relazione alla tipologia di dati trattati, dalla fonte, dal tipo di attività cui sono destinati. Su un piano più particolare, fornire indicazioni specifiche circa i presupposti e le soluzioni da applicare per assicurare la praticabilità e la liceità delle soluzioni. Rispetto allo studio crittografico rivolto alla protezione del dato, il progetto si propone di produrre contributi, a livello di primitive matematiche, protocolli o Proof of Concept, nello studio di famiglie di codici lineari che trovano applicazioni in sistemi di immagazzinamento dell’informazione di tipo distribuito per il recupero di informazioni private, nel bilanciamento del carico della memoria, in protocolli crittografici, o in scenari post-quantum. In particolare, riguardo il tema della privacy e della sicurezza di Distributed Storage Systems, intendiamo determinare nuove costruzioni di codici PIR e codici Locally Recoverable. In ambito post- quantum, si intende invece studiare codici additivi quaternari ottimali di bassa dimensione.

Consideriamo obbiettivi specifici del progetto anche le attività di comunicazione e disseminazione, che oltre che a dare risalto ai risultati scientifici, assumono in questo progetto rilevanza particolare visto l’obbiettivo generale di creare una rete di collaborazioni utile in una successiva fase di progettazione europea. In tale ottica obbiettivo specifico del progetto è di interagire durante i workshop di progetto con i principal investigators di alcuni progetti europei attualmente in corso collegati agli obbiettivi scientifici di FICO.

Metodologia

Il progetto raccoglierà fonti di informazione pubblicamente disponibili e le elaborerà con tecniche di Open Source Intelligence (OSINT). Le fonti che considereremo saranno collegate alle tematiche di cybercrime oggetto della ricerca multidisciplinare (cyberterrorismo, possibilità di corruzione, reati offensivi della libertà personale (pedopornografia)). Il progetto prevede una strutturazione in 6WP: i WP 1--4 per specifiche attività scientifiche e tecnologiche, il WP0 di gestione e il WP6 per le attività di comunicazione, disseminazione e exploitation, collegato anche agli obbiettivi di networking del progetto. Del WP di management farà parte un comitato tecnico scientifico composto dai leader dei vari WP in modo da poter facilmente avere un punto di incontro e di discussione, oltre che di continuo monitoraggio dell’avanzamento delle attività del progetto. Evidenziamo che nella parte di management è realizzato un monitoraggio dei risultati e un controllo sui possibili rischi di progetto. Due di essi sono già da ora individuati e ne è definita la soluzione: 1: Il rischio che bando per risorsa assegnista di ricerca per sviluppo in WP1 e WP2 vada deserto: Si ridurranno i deliverable che prevedono Proof of Concept alla sola progettazione e si utilizzeranno informazioni note per stimare risultati. 2: Il rischio che fonti dati non risultino accessibili o generale mancanza di dati reali da esaminare: Si procederà allo studio con dati artificiali.

Le attività scientifiche nei 4 WP avranno uno sviluppo simile. Dopo una prima fase di analisi della letteratura le attività saranno rivolte all’ottenimento dei deliverable specifici. Il WP1 prevede la progettazione di un ambiente edge dove poter studiare una sonda di cattura del traffico. Dopo una definizione funzionale delle entità e delle interfacce coinvolte l’attività si sposterà sul piano algoritmico per l’individuazione di strategie che presuppongono l’uso di un volume di dati difficilmente trattabile mediante un classico approccio relazionale. Approccio simile sarà seguito nella realizzazione della sonda, collegata agli aspetti di cybercrime che saranno evidenziati nel WP3. Nel WP2, che ha come obbiettivo primario la creazione del sistema SIEM, si individueranno quindi le fonti (aperte) dei dati da analizzare, come prelevarli dalla fonte, si riassumerà il loro formato, si descriverà inoltre le specifiche del sistema di gestione dei dati per la loro memorizzazione. Si procederà all’utilizzo di database non-relazionali, vista l’eterogeneità dei dati acquisiti da più fonti, contenenti testo, immagini, semplici valori, etc. Per l’analisi dei dati si useranno tecniche di Intelligenza Artificiale (e di Explainability), Algoritmiche, e statistiche. La validazione del sistema avverrà attraverso l’applicazione su casi studio pratici, per esempio iniettando dati sintetici al fine di ottenere la rilevazione di un problema di sicurezza. Verranno inoltre utilizzate le metriche della letteratura per misurare le performance del SIEM (ad esempio FAR/FRR). Nel WP3, lato HUMINT, prevediamo di trattare i tre casi di studio attraverso la contestualizzazione e la ricostruzione tipologica delle dinamiche criminale-vittima- testimone rispetto alle specificità criminali studiate. Ciò dovrebbe condurre all’individuazione delle vulnerabilità e dei comportamenti anomali e/o illegali, sia con riferimento ai casi di studio, ma anche con generale riferimento alle fattispecie penali possibili. Le attività del WP4 sono collegate alla data protection. Lato normativo, si procederà alla ricostruzione del quadro di riferimento secondo modalità consolidate di esegesi dei testi, da completare con l’analisi della giurisprudenza rilevante e della prassi, con specifico riferimento alle opzioni di regolazione, auditing e enforcement delle autorità di settore, oltre che mediante il confronto con la produzione scientifica rilevante. Per quanto concerne invece l’attività di counselling/coaching rispetto alle soluzioni elaborate all’interno del progetto, si tratta invece di applicare una metodologia bottom-up, che muove dalla identificazione della tipologia di dati utilizzati, relativa fonte, tipologia di trattamento, rispetto alla specifica soluzione in corso di elaborazione, e la verifica delle modalità più opportune di compliance con la disciplina rilevante (ove effettivamente percorribili), anche al fine di contribuire all’architettura privacy by design che deve caratterizzare i prodotti cantierabili. Lato crittografico, l'approccio sarà quello di studiare nuove famiglie di codici lineari associando a tali problemi particolari strutture geometriche e combinatorie. Nel caso di codici per il recupero privato delle informazioni (PIR) sfrutteremo la loro connessione con vari oggetti discreti, come configurazioni, sistemi di Steiner e particolari sottoinsiemi di punti in spazi proiettivi di Galois. In maniera simile studieremo le famiglie di Locally Recoverable codes (a partire da curve algebriche) e i codici quantici (traducendo la correzione di errori in ambito quantico nel linguaggio della teoria dei codici sopra campi finiti).

Impatto del Progetto

Risultati attesi

Le attività del progetto e i relativi deliverables avranno impatti chiaramente in ambito cybersecurity ma anche in altre discipline. Otterremo infatti:

  • un avanzamento nell’analisi moderna delle informazioni;
  • un miglioramento della forensics e della raccolta di prove legali;
  • un avanzamento nelle questioni sociali relative a varie forme di crimine;
  • un supporto al miglioramento del quadro di intelligence e alla sicurezza in spazi pubblici reali o virtuali per i cittadini e specialmente per i più vulnerabili;
  • una consapevolezza rafforzata e una gestione e cultura comune della sicurezza informatica tra utenti, esperti e operatori della sicurezza.

Oltre ai risultati complessivi del progetto ogni singolo WP produrrà impatti specifici. In particolare, l’impatto del WP1 in termini di risultati attesi consiste nella disponibilità di un sistema di monitoraggio per threat analysis personalizzabile, adatto all’individuazione di flussi di beaconing, derivanti da attività illecite come l’uso improprio del sistema DSN, query a black list, e per recupero di attività su social. Risultato piu’ importante che ci aspettiamo nel WP2 è di declinare un sistema SIEM verso allarmi provenienti oltre che da traffico di rete, anche da fonti di informazioni OSINT (social, blog, dati economici, etc.), creando nuovi allarmi dedicati e integrandoli in un’analisi globale. In tal modo, la previsione e la forensics di attacchi è resa possibile anche verso il mondo OSINT, cosa normalmente non considerata. La centralizzazione degli allarmi di un SIEM abilita quindi ulteriori algoritmi e tecniche di rilevamento che possono scaturire solamente da un’analisi globale.

L’impatto per le attività svolte nel WP3 consisteranno nel mettere a disposizione della comunità scientifica, degli esperti e delle autorità strumenti e tecniche adeguate all’analisi dei reati online, sia nell’accrescere il livello di consapevolezza delle dinamiche criminali e dei problemi sociali collegati, sia nel far diminuire i tassi di criminalità online. Per finire, nel WP4, sotto il profilo del regime di gestione dei dati personali, il principale impatto atteso del progetto è quello di delineare in modo chiaro ed esplicito le condizioni di utilizzabilità dei dati personali ritratti da fonti OSINT, a seconda delle tipologie di finalità perseguire e di attori coinvolti, così da facilitare e accompagnare lo sviluppo delle soluzioni. Inoltre, il progetto costituirà un’occasione per “allenare” la collaborazione cross-disciplinare, indispensabile ai fini della progettazione di soluzioni tecnologicamente complesse che presuppongono l’utilizzo di dati personali. Inoltre, da un punto di vista crittografico, i risultati attesi del progetto vanno nella direzione di un migliore bilanciamento tra privacy e sicurezza delle informazioni.

Impatto di progetto in termini di contributo scientifico, economico e sociale

Il progetto contribuirà ad affrontare la criminalità e il terrorismo più efficacemente, nel rispetto dei diritti fondamentali, grazie a una prevenzione, preparazione e risposta più incisive, a una migliore comprensione dei relativi aspetti umani, sociali e tecnologici, e allo sviluppo di capacità all'avanguardia per le autorità di polizia comprese misure contro la criminalità informatica. Fornirà una maggiore sicurezza informatica e un ambiente online più sicuro sviluppando e utilizzando efficacemente le capacità nelle tecnologie digitali a sostegno della protezione dei dati e delle reti nel rispetto della privacy e di altri diritti fondamentali. Contribuirà a rafforzare la consapevolezza e ad una gestione e cultura comune della sicurezza informatica.

Più in dettaglio, considerando i singoli deliverables dei Wps, le attività di threat analysis in ambito edge e social sviluppate nel WP1 potranno essere introdotte in ambienti reali e produrre impatti in realtà industriali sia a livello regionale che nazionale. L’intera suite potrà essere sviluppata a TRL più alti ed usata come base per progetti europei a più alto grado di TRL. L’attività nel WP2 collegata all’avanzamento dei sistemi SIEM nell’uso di fonti OSINT permetterà di incrociare flussi di informazioni ben distanti ma correlati tra loro, ed abilitare quindi una piattaforma di intelligence, monitoraggio e sicurezza data-oriented altrimenti impossibile localmente su ciascuna fonte. Una tale avanzata gestione dell’informazione migliorerà il processo decisionale di enti ed aziende pubbliche e private, con conseguenti effetti benefici diretti e indiretti sulla sicurezza e benessere dei loro clienti e della società tutta. Le attività nel WP3 avranno un impatto sociale in termini di aumento del livello di consapevolezza (dei problemi e delle soluzioni) tra esperti e stakeholders. I deliverables del WP3 potranno essere proposti in sede pubblica, discussi e comunicati alla comunità di interesse, in modo da accrescere l’impatto sociale e il consolidamento delle competenze. Anche sul piano della data Protection (WP4), il contributo del progetto appare essenziale, perché consentirà di verificare sul campo la tenuta e la modulazione degli istituti di tutela dei dati personali nella progettazione di soluzioni basate su fonti aperte. La conciliazione tra esigenze di tutela della riservatezza e consolidamento della capacità di rilevare e contrastare le minacce costituiscono uno degli assi portanti della politica digitale dell'Unione Europea. Le ricadute sul piano sociale sono evidenti (contributo in termini di sicurezza e di resilienza), così come quelle di carattere economico, dal momento che il successo nella definizione di condizioni e percorsi applicativi chiari, è un volano indispensabile di investimenti nel mercato dei prodotti digitali.

Reti di collaborazione

Il progetto nasce come attività multidisciplinare tra vari dipartimenti e gruppi di ricerca, che affrontano attualmente problematiche di cybersecurity con metodologie diverse. Insieme il gruppo rafforzerà le proprie competenze e sfrutterà la caratteristica multidisciplinare che ha per interagire con gruppi di ricerca italiani e stranieri. Parte dei deliverable e attività del progetto sono indirizzati alle attività di networking e non solo verso la componente scientifica. Siamo confidenti che gli obbiettivi di networking siano oltre che rilevanti anche raggiungibili. Il team di progetto già da ora con alcuni dei suoi componenti infatti è coinvolto in molte iniziative rilevanti. In particolare:

  • partecipa alla iniziativa Security Research Map (SeReMa) (www.security-research- map.eu). SereMa mira ad aumentare la visibilità della ricerca sulla sicurezza in Europa e ad ottimizzare il networking tra strutture di ricerca, università, autorità pubbliche, utenti finali, fornitori di soluzioni di sicurezza e operatori di infrastrutture critiche.
  • è censito nel Cybersecurity Atlas (cybersecurity-atlas.ec.europa.eu). La piattaforma di gestione delle conoscenze è stata creata dalla Commissione europea per mappare, classificare e stimolare la collaborazione tra gli esperti europei di cybersecurity a sostegno della strategia digitale dell'UE. partecipa alla iniziativa Women4Cyber (cybersecurity-atlas.ec.europa.eu/women-4- cyber) della European Cybersecurity Organisation (ECSO). Il registro Women4Cyber è stato creato per identificare e costruire la comunità di donne professioniste nel campo della sicurezza informatica.
  • è fortemente coinvolto da alcuni anni nel progetto CyberChallenge.IT (cyberchallenge.it) il primo programma di addestramento in cybersecurity per studenti universitari e delle scuole superiori. -Il progetto consta di manifestazioni di supporto e interesse da parte di confcommercio, confindustria, aziende leader nel settore Cybersecurity e dell’organizzazione europea per la cybersicrezza ECSO (ecs-org.eu).

Nell’ottica del networking, il progetto ha specifiche attività e deliverables. In particolare:

  • Si prevede di sviluppare contatti già in corso con Regione e UmbriaDigitale/Punto zero in ottica costruzione ecosistema centro regionale cybersecurity
  • parte del budget del progetto è destinato a Short Term Scientific Missions (STSMs) per visite di ricercatori presso centri di ricerca in ambito cybersecurity per promuovere risultati della ricerca.
  • verranno organizzati due eventi nel mese di ottobre 2022 e ottobre 2023 all’interno delle iniziative dell’European Cybersecurity Month (ECSM). Uno indirizzato verso i cittadini e aziende già in fase di progetto patrocinato da Regione Umbria, Confcommercio e Confindustria Umbria. L’altro indirizzato agli studenti e che inseriremo nelle attività di orientamento dell’università. Sicurezza Informatica è infatti anche consapevolezza e il progetto persegue in aggiunta questi obbiettivi.

Bibliografia

  1. T. Takahashi et al., “Designing Comprehensive Cyber Threat Analysis Platform: Can We Orchestrate Analysis Engines?”, IEEE PerCom 2021, 376-379, 2021.
  2. C. Wilhjelm and A. A. Younis, “A Threat Analysis Methodology for Security Requirements Elicitation in Machine Learning Based Systems”, 20th IEEE Int. Conf. on Software Quality, Reliability and Security Companion, 426-433, 2020.
  3. R. Lippmann, J. W. Haines, D. J. Fried, J. Korba, and K. Das, “The 1999 DARPA off-line intrusion detection evaluation”, Comput. Netw. 34(4):579-595, 2000.
  4. M. A. Erlinger and M. Wood, “Intrusion Detection Message Exchange Requirements”, RFC 4766, 2007.
  5. B. Feinstein, D. Curry, and H. Debar, “The Intrusion Detection Message Exchange Format (IDMEF)”, RFC 4765, 2007.
  6. G. Matthews and B. Feinstein, “The Intrusion Detection Exchange Protocol (IDXP)”, RFC 4767, 2007.
  7. R. Gerhards, "The Syslog Protocol", RFC 5424:1-38, 2009.
  8. M. Almgren, H. Debar, and M. Dacier, “A lightweight tool for detecting web server attacks”, Network and Distributed System Security Symposium, 2000.
  9. E. Tombini, H. Debar, L. Mé, and M. Ducassé, “A serial combination of anomaly and misuse IDSes applied to http traffic”, Computer Security Applications Conf., 428-437, 2004.
  10. T. T. T. Nguyen and G. Armitage, “A survey of techniques for internet traffic classification using machine learning”, IEEE Commun. Surv. Tutor. 10(4):56-76, 2008.
  11. B. Kolosnjaji, A. Zarras, G. Webster, and C. Eckert, “Deep learning for classification of malware system call sequences”, Australasian Joint Conf. on AI. Springer, 137-149, 2016.
  12. S. M. Tabish, M. Z. Shafiq, and M. Farooq, “Malware detection using statistical analysis of byte-level file content”, ACM Workshop on CyberSecurity and Intelligence Informatics, 23-31, 2009.
  13. P. Laskov and N. Šrndić, “Static detection of malicious Javascript-bearing pdf documents”, 27th Annual Computer Security Applications Conf., 373-382, 2011.
  14. D. Maiorca, I. Corona, and G. Giacinto, “Looking at the bag is not enough to find the bomb: an evasion of structural methods for malicious pdf files detection”, 8th ACM Symp. on Information, Computer and Communications security, 119-130, 2013.
  15. A. Cadoppi, S. Canestrari, “Cybercrime - Diritto e procedura penale dell'informatica”, Utet Giuridica, 2019.
  16. M. Fazekas, L. Cingolani, B. Tóth, “A comprehensive review of objective corruption proxies in public procurement: risky actors, transactions, and vehicles of rent extraction”. GTI-WP/2016:03, Budapest: Government Transparency Institute, 2017.
  17. B. Feuillet-Liger, K. Orfali, “The Reality of Human Dignity in Law and Bioethics: Comparative Perspectives”, Springer, 2018.
  18. A. Fronzetti Colladon, E. Remondi, “Using social network analysis to prevent money laundering”, Expert Syst. Appl. 67:49-58, 2017.
  19. D. Hallinan, R. Leenes, S. Gutwirth, P. Hert, “Data Protection And Privacy: Data Protection And Democracy”, Hart Publishing, 2020.
  20. A. Yeboah-Ofori, A. Brimicombe, “Cyber Intelligence & OSINT: Developing Mitigation Techniques Against Cybercrime Threats on Social Media. A Systematic Review”, Int. J. Electron. Secur. Digit. Forensics 7(1): 87-98, 2018.
  21. L. Hulsen, OPEN SOURCING EVIDENCE FROM THE INTERNET - THE PROTECTION OF PRIVACY IN CIVILIAN CRIMINAL INVESTIGATIONS USING OSINT (OPEN-SOURCE INTELLIGENCE). Amsterdam Law Forum, 12(2):3-48, 2020.
  22. E. Dove, “The EU General Data Protection Regulation: Implications for International Scientific Research in the Digital Era, Currents in Contemporary Bioethics”, J. Law Med. Ethics, 46(4):1013-1030, 2018.
  23. I. Kindylidi, I. Antas De Barros, “AI Training Datasets & Article 14 GDPR: A Risk Assessment for the Proportionality Exemption of the Obligation to Provide Information”. Law, State Telecomm. Rev. 13(2):1-27, 2021.
  24. A. R. Calderbank, E. M. Rains, P. M. Shor and N. J. A. Sloane, “Quantum error- correction via codes over GF(4)”, IEEE Trans. Inform. Th. 44(4):1369-1387, 1998.
  25. S. Kurz, E. Yaakobi, “PIR Codes with Short Block Length”, Des. Codes, Cryptogr. 89(3):559-587, 2021.
  26. A. Fazeli, A. Vardy, E. Yaakobi, “Codes for distributed PIR with low storage overhead”, IEEE International Symposium on Information Th., 2852-2856, 2015.
  27. M. Nassar and E. Yaakobi, "Array Codes for Functional PIR and Batch Codes", IEEE Trans. Inf. Th. 68(2):839-862, 2022.
  28. A.S. Rawat, D.S. Papailiopoulos, A.G. Dimakis, S. Vishwanath, “Locality and availability in distributed storage”. IEEE Trans. Inf. Th. 62(8):4481-4493, 2016.
  29. V. Skachek, “Batch and PIR codes and their connections to locally repairable codes”, Network Coding and Subspace Designs, 427-442, 2018.
  30. H. Y. Lin, E. Rosnes, “Lengthening and extending binary private information retrieval codes”, International Zurich Seminar on Information and Communication, 113-117, 2018.
  31. A. Barg, I. Tamo, S. Vladuţ, "Locally recoverable codes on algebraic curves”, IEEE Trans. Inf. Th. 63(8):4928-4939, 2017.
  32. C. Munuera, W. Tenòrio, F. Torres, “Locally recoverable codes from algebraic curves with separated variables”, Adv. Math. Commun. 14(2):265-278, 2020.
  33. D. Bartoli, M. Montanucci, L. Quoos, “Locally Recoverable Codes From Automorphism Group of Function Fields of Genus g≥1”, IEEE Trans. Inf. Th. 66(11):6799-6808, 2020.
  34. L. Jin, L. Ma, C. Xing, “Construction of Optimal Locally Repairable Codes via Automorphism Groups of Rational Function Fields”, IEEE Trans. Inf. Th. 66(1):210- 221, 2020.
  35. J. Bierbrauer, G. Faina, M. Giulietti, S. Marcugini, F. Pambianco, “The geometry of quantum codes”, Innov. Incidence Geom. 6(7):53-71, 2009.
  36. HORIZON-CL3-2022-CS-01-01: Improved monitoring of threats, intrusion detection and response in complex and heterogeneous digital systems and infrastructures.
  37. HORIZON-CL3-2021-CS-01-04: Scalable privacy-preserving technologies for cross- border federated computation in Europe involving personal data.

Civil Safety and Security for Society (WP2)

Stato dell'Arte

La società democratica è particolarmente esposta ai rischi. Rischi che si legano a fattori tecnologici, ambientali e antropici, ma che si collocano nel contesto di un ambiente sociale e istituzionale complesso, nel quale queste sfide si amplificano e affrontarle richiede capacità delle istituzioni, anche nel saper creare fiducia nei loro confronti. Combattere le sfide derivanti dalle minacce alla sicurezza in una società sempre più complessa e digitalizzata, così come dai disastri naturali e quelli prodotti dall’uomo è un obiettivo prioritario per la società civile: l'esperienza più recente ha (spesso drammaticamente) confermato come i disastri naturali (con componente antropica più o meno accentuata), possono essere gestiti con efficacia al fine di mitigare i danni a persone e cose solo operando in modo strategico sul fronte della prevenzione dei rischi. Allo stesso modo, analoghe strategie mostrano una spiccata efficacia anche rispetto agli attacchi alla sicurezza sociale e civile provocati da attività di origine umana. Esiste ormai un bagaglio consolidato di modelli e di esperienze nella gestione del rischio e nella sua prevenzione che ha però bisogno di essere implementato e proiettato anche in una dimensione sovranazionale. La futura prosperità dell’Unione Europea dipende dalla capacità di difendersi da minacce quali terrorismo, criminalità organizzata, traffico di armi, droga ed esseri umani e attacchi informatici e dalla fiducia che i cittadini sapranno mantenere nelle istituzioni e nella loro azione a tutela di questi interessi. Per questo motivo è molto importante aumentare i livelli di cybersicurezza, mentre si protegge la privacy digitale, così come prestare la massima attenzione nel salvaguardare le infrastrutture fondamentali, nella gestione di eventi climatici estremi che sempre più spesso stravolgono l’ordinato sviluppo delle società e delle economie europee e non ultimo nella protezione del rischio di perdita di legittimazione e fiducia nelle istituzioni e nelle regole comuni.

Il progetto in quest’ottica affronta le sfide in 3 ambiti specifici:

  1. Per la tematica “Disastri e Crisi Complesse”, il WP1 del progetto intende, in continuità con quanto proposto nel Progetto 2021, approfondire lo studio di modelli di valutazione dei rischi naturali, anche e soprattutto in ottica multirischio. Inoltre, intende portare avanti con forza i processi di analisi dei modelli di regolazione, di interazione con i decisori, di comunicazione, e disseminazione. Come ampiamente evidenziato in passato (e.g., rapporto di The World Bank nel 2005; [1]), circa 3.8 milioni di km quadrati e 790 milioni di persone sono esposte ad almeno due rischi naturali, circa 0.5 milioni di km quadrati e 105 milioni di persone sono esposte a tre o più rischi [2]. I rischi derivanti da pericolosità naturale e le loro interazioni sono anche influenzati dall'efficacia degli strumenti di regolazione, dalla capacità di reazione dell'ordinamento, dalla capacità di pianificazione, da contesto sociale e dai processi comunicativi [3]. Gli attuali modelli di valutazione del rischio naturale risultano spesso inadeguati o carenti [4,5,6]: nasce quindi l’esigenza di migliorare i modelli correnti ed implementare nuove strategie [4,5,6]. Inoltre, è di fondamentale importanza per il mondo accademico riuscire ad interagire con i decisori finali ed informare, in modo efficace, la popolazione. La comunità scientifica è quindi chiamata ad affrontare in modo diverso lo studio degli scenari catastrofici, definendo nuove strategie per mitigare il loro impatto su una società sempre più globalizzata e spesso meno resiliente, con differenze in termini di infrastrutture, cultura, e stili di vita che sono rilevabili anche alla scala dei singoli centri abitati [4,5,6].
  2. Nell’ottica della cybersicurezza e nel combattere il cybercrime, il WP2 del progetto mira ad approfondire i temi trattati nel progetto di ateneo ricerca di base 2021 (FIghting Cybercrime with OSINT - F.I.C.O.). In particolare, basandosi anche su progetti esistenti in ambito Horizon Europe [7], affronterà problematiche di cybercrime a vari livelli. I primi SIEM si basavano su regole e relazioni logiche tra gli avvisi e le minacce [8]. Successivamente, anche per ragioni di performance, si è fatto uso di modelli NOSQL, di modelli statistici [9] e di altre tecniche che coinvolgono l’IA [10]. Oltre ad ottenere informazioni con tecnologie di Signal Intelligence (SigInt) il nostro prototipo di sistema SIEM si doterà di sonde per acquisire dati da Social networks e altre fonti aperte (OSINT) automatizzando per quanto possibile la raccolta di dati e le attività di Human Intelligence (HumInt). Le ricerche esistenti [11] evidenziano questioni statistiche [12], tecniche, giuridiche [13], informatiche e politologiche [14]. Necessariamente, l’uso di quanto raccolto dal sistema SIEM dovrà prevedere una protezione del dato stesso considerando sia quanto attualmente previsto dal punto di vista regolatorio sia quanto disponibile tecnologicamente dal punto di vista crittografico. Infatti, sebbene le tecniche OSINT non siano oggetto di una disciplina specifica e dedicata [15], il GDPR apre la strada all’utilizzabilità dei dati personali raccolti [16]. In ambito crittografico, le tecnologie emergenti, che tengono conto anche della diffusione del cloud computing, delle nuove infrastrutture di Distributed Storage Systems (DSS), e degli avanzamenti nella costruzione di un computer quantistico fanno uso di sofisticate tecniche di Teoria dei Codici ed in particolare i Private Information Retrieval codes [17], i Locally Recoverable Codes [18] e i codici quantici [19].
  3. Per la tematica Sfide della legalità e rischi per la democrazia, il WP3 del progetto intende approfondire, in una cornice comune di tipo interdisciplinare e attenta alla lettura integrata delle diverse componenti, una serie di questioni specifiche che si collocano a sviluppo delle riflessioni legate al progetto sulle “Fratture della legalità” (progetti di ateneo 2021-2023), e riflettono sul ruolo delle istituzioni e sul rapporto legittimazione del potere pubblico / integrità nella cura del bene comune / fiducia dei cittadini, quale nodo centrale nella prospettiva della tenuta dello Stato democratico. In questa comune cornice di senso, che ruota intorno ad alcune parole chiave (integrità/corruzione/trasparenza/moralità) il WP3 intende riflettere su una serie di sfide che (se non debitamente governate) rischiano di pregiudicare la tenuta del circuito della legittimazione delle istituzioni e della fiducia dei cittadini. La prima è legata all’impatto delle intelligenze artificiali, rispetto alle quali si pone in particolare la questione della “presa in carico” dell’individuo da parte di agenti non umani [25]. La seconda task, strettamente connessa alla prima, si interroga sul nodo della “etica della cura”, come approccio nella erogazione dei servizi pubblici e nel complessivo funzionamento delle istituzioni [27, 30]. La terza task approfondisce la sfida portata dal rischio corruzione, quale fattore di corrosione della fiducia dei cittadini, colto nell’ottica della quality of government [20, 21, 22] e con un approccio centrato sulla comprensione del fenomeno integrando una prospettiva di analisi sia qualitativa che quantitativa [24, 26]. La quarta task, strettamente connessa alla terza, si sofferma in modo specifico sulla fiducia nella scienza come questione strettamente legata all’integrità della ricerca ed all’assenza di situazioni di conflitto di interessi [28, 29]. La quinta task, strettamente legata alla terza, approfondisce in chiave di ricostruzione storica [23] e politologica l’evoluzione del sistema politico italiano alla prova della c.d. “questione morale” tra “prima” e “seconda” Repubblica.

Obiettivi

Il progetto persegue obbiettivi scientifici (nei WP1, WP2, WP3) e di comunicazione, networking e progettazione (wp4).

Nella parte Scientificamente collegata al WP1 (e collegato al work Package 3.1-Disastri e Crisi Complesse) il progetto si propone di promuovere gli approcci integrati e multidisciplinari per la valutazione di scenari di rischio e multirischio, con riferimento ai disastri naturali, già definiti allo stato embrionale nel corso del progetto 2021. Più specificatamente, il progetto si concentrerà sul rafforzamento delle sinergie tra ricercatori con formazione culturale diversa per la definizione dettagliata di scenari di rischio e multirischio associati a disastri naturali. Nel dettaglio, saranno perseguiti i seguenti obiettivi intermedi: a) applicazione di tecniche innovative (es. remote sensing, IoT) per la definizione di pericolosità e rischio associati ad eventi naturali; b) applicazione di tecniche innovative (es. remote sensing) per la stima degli effetti associati ad eventi naturali estremi; c) la definizione dei fattori scatenanti dei diversi rischi e delle loro relazioni; d) l’identificazione e la mappatura degli elementi sociali ed economici esposti ai rischi naturali (p.e. edifici civili, infrastrutture, settore primario, industria, servizi pubblici, forza lavoro, popolazione, patrimonio culturale); e) l’analisi della dimensione regolativa, per lo studio della interazione dei soggetti istituzionali deputati alla gestione del rischio e alla messa in atto di interventi finalizzati alla sicurezza e protezione civile; f) l’analisi e la valutazione delle dinamiche comunicative e mediatiche, e del loro impatto sui processi di costruzione e rappresentazione sociale, percezione individuale e collettiva, accettabilità sociale del rischio e dell’emergenza; g) lo sviluppo di strategie per uno sviluppo sostenibile del territorio attraverso la mitigazione dei disastri naturali.Nella parte scientificamente collegata al WP2 (e collegato al work Package 3.2-Sicurezza e Gestione dell’informazione) il progetto si propone di innalzare il T.R.L. ottenuto con il progetto di ricerca di base in ambito cybersecuity dell’anno 2021 F.I.C.O., ed in particolare specificare e progettare un Proof of Concept di un sistema SIEM capace che analizzerà quanto rilevato sia da sonde su rete che da sonde “social” in grado di leggere varie sorgenti pubbliche con tecnologie di Open Source Intellicence (OSINT). Il SIEM potrà essere potenziato da differenti tecniche di analisi, basate su intelligenza artificiale, algoritmi specializzati su grafi, e analisi statistica. Nel lato della HUMINT, l’obbiettivo principale riguarda l’automazione delle analisi collegate a reati posti in essere (anche) online, differenziando la qualificazione normativa penale delle diverse fenomenologie di comportamento individuale interagente con l’esperienza sociale. Rispetto allo studio regolatorio, gli obbiettivi sono di due ordini. Su un piano generale, ricostruire il quadro giuridico applicabile al trattamento dei dati personali tratti da fonti OSINT, evidenziando le condizioni di legittimità e liceità dei trattamenti in relazione alla tipologia di dati trattati, dalla fonte, dal tipo di attività cui sono destinati. Particolare attenzione sarà dedicata – sotto questo profilo – ai sistemi di detecting che integrano soluzioni di AI. Su un piano più particolare, il WP2 - anche sulla base della specifica expertise maturata nel contesto del progetto F.I.C.O. - intende fornire indicazioni specifiche circa i presupposti e le soluzioni da applicare per assicurare la sicurezza, la praticabilità e la liceità di soluzioni basate sull’elaborazione (anche) di dati personali. Tale attività di ricerca (cui sarà dedicata una task specifica) ha una spiccata proiezione trasversale, e fornirà servizi anche alle altre linee di ricerca di tutti i WP che afferiscono al progetto. In particolare, i profili di sicurezza del dato avranno ad oggetto anche la conservazione e la gestione dei dati raccolti con tecniche innovative (remote sensing, IoT), funzionali agli obiettivi del WP1. Rispetto allo studio crittografico rivolto alla protezione del dato, il progetto si propone di produrre contributi, a livello di primitive matematiche, protocolli o Proof of Concept.

Nella parte Scientificamente collegata al WP3 (e collegato al work Package 3.3-Etica e Legalità) il progetto si propone di sviluppare le specifiche questioni evidenziate e al centro delle diverse tasks, e di fornire una lettura integrata delle diverse prospettive di analisi. Obiettivo del progetto è anche quello di consolidare nuclei di ricerca e di rafforzare i legami e network di ricerca a livello continentale, anche nella prospettiva della partecipazione a progetti di rilievo europeo. Tra gli obiettivi specifici si inserisce il consolidamento di prospettive di analisi interdisciplinare utili alla complessiva lettura dei fenomeni oggetto di analisi, ed in particolare: integrazione tra prospettive psicologiche, sociologiche e studi organizzativi nell’analisi della sfida legata all’etica della cura; integrazione tra prospettive mediche e giuridiche nell’approccio alla sfida dell’integrità della ricerca; integrazione tra prospettive politologiche, sociologiche, statistiche e giuridiche nell’approfondimento dei rischi connessi alla corruzione; integrazione tra prospettiva storica e socio- politologica nell’analisi della c.d. “questione morale”; integrazione tra prospettive etico-filosofiche e giuridiche nella lettura dei rischi connessi alle intelligenze artificiali. In quest’ultimo caso, si intende trarre spunto dai casi di applicazione dell’AI sperimentati nei WP1 e nel WP2 per riflettere sulle questioni etiche e di legittimazione delle scelte in situazioni di rischio e di emergenza. Per tutte le task, obiettivo del progetto è la produzione di saggi di ricerca, anche di tipo monografico, in grado di rappresentare in modo poliedrico e pluri-sfaccettato ma con una visione coerente e sistemica le sfide. Obiettivo specifico è, nei diversi ambiti, il rafforzamento della rete di rapporti di ricerca in ambito europeo e il rafforzamento dello sforzo progettuale rivolto a progetti europei, approfittando della struttura del progetto nel suo complesso.

Tra gli obbiettivi comuni a tutte le linee di ricerca che caratterizzano il progetto, specifico rilievo assumono le attività di comunicazione e disseminazione, che saranno realizzate in modo integrato. Le attività di comunicazione saranno oggetto specifico delle attività del WP4, che curerà la realizzazione della strategia di comunicazione, sia mediante la realizzazione di un sito dedicato, sia mediante la diffusione delle news relative al progetto sui canali social, in coordinamento con le attività di comunicazione dell’ateneo. Obiettivo dell’attività di comunicazione e disseminazione non è solo quello di rendere conoscibili le attività poste in essere e i risultati conseguiti (così da attivare l’accountability diffusa), ma anche quella di consentire di attirare l’attenzione degli addetti ai lavori, costruire ed irrobustire reti di relazioni, e attivare nuovi possibili canali e opportunità di ricerca. In questo senso, l’attività di disseminazione si lega strettamente (in termini strumentali) a quella di networking, che mira a collocare le linee di ricerca sviluppate nel progetto all’interno delle principali filiere di ricerca attive, sia in ambito europeo che internazionale. L’attività di networking è frutto sia dell’iniziativa dei singoli gruppi di ricerca coinvolti nel progetto, sia oggetto di una specifica linea di azione trasversale (in capo al WP4). L’attività di networking è finalizzata (tra le altre cose) ad accreditare interessi di ricerca, specializzazioni e settori di interesse dei gruppi di ricerca (sia quelli esistenti, sia quelli che si costituiscono in vista delle diverse task del progetto di ricerca) nell’ambito delle reti e rapporti transeuropei, così da accrescere la capacità di attrazione all’interno di progetti multidisciplinari e di fundraising. A questo fine, sempre il WP4 avrà il compito di proporre, selezionare e acquisire al progetto soluzioni organizzative e/o servizi finalizzati a facilitare l’attività di networking e fundraising, così da accompagnare i gruppi di ricerca multidisciplinare nella scelta delle opportunità di finanziamento su cui puntare per sviluppare l’ulteriore progettazione.

Metodologia

Sotto il profilo metodologico, i responsabili dell’Azione 3, in accordo con i ricercatori che hanno aderito ai tre Work Package in cui si articola l’Azione 3, hanno optato convintamente per la presentazione di un unico progetto per l’intera Azione (possibilità contemplata dall’Avviso: si veda l’art. 2, comma 3). Tale scelta è supportata quantomeno da due ordini di ragioni. In primo luogo, tale opzione consente una più forte integrazione tra le competenze e le specializzazioni dei ricercatori che afferiscono alle tre articolazioni dell’Azione e che si sono impegnati nella elaborazione e nella presentazione del progetto. Infatti, nell’ambito di un unico progetto, sarà possibile profittare di alcune significative interazioni tra gruppi di ricerca che operano in task che afferiscono a distinti WP. Inoltre, ciò ha pure consentito la contemporanea partecipazione dei singoli ricercatori ad una pluralità di WP e Task, ciò che consente un uso ottimale delle risorse specialistiche che afferiscono al progetto, ed una più forte integrazione tra i diversi gruppi di ricerca. In secondo luogo, la presentazione di un unico progetto favorisce anche alcune economie di scala di carattere organizzativo, mediante le quali - al lordo di più generali dei vincoli di spesa - si intendono sperimentare alcune soluzioni di carattere trasversale, volte a rafforzare l’azione di networking e di network-building. In questo modo, il progetto intende anche favorire e promuovere una più efficace proiezione delle linee di ricerca nel panorama europeo ed internazionale, che sia funzionale anche alla selezione degli avvisi di finanziamento competitivo su scala europea, all’inserimento in team di ricerca di rilievo internazionale, alla predisposizione di idee di ricerca e di progetti con i quali concorrere con successo all’assegnazione dei fondi.

Il progetto prevede una strutturazione in 5 WP: nei WP 1, WP 2 e WP 3 si articoleranno le specifiche attività di ricerca del progetto, il WP0 svolgerà funzioni di gestione generale e di monitoraggio, mentre il WP4 destinato ad attività di comunicazione, disseminazione e exploitation, collegate anche agli obiettivi di networking e fundraising del progetto.

Il WP0 di gestione opererà come comitato tecnico-scientifico di progetto, e sarà composto dai leader dei vari WP. In questo modo, il WP0 garantirà l’integrazione delle attività di ricerca del progetto, e assicurerà il monitoraggio continuo dell’avanzamento delle attività del progetto. Il progetto si caratterizza per la prospettiva marcatamente pluri- e multi-disciplinare degli approcci di ricerca, nonché per l’integrazione dei gruppi di ricerca che animano i diversi WP, come testimoniato dal buon numero di ricercatori che afferiscono contemporaneamente a due o più WP di carattere scientifico. Inoltre, mentre alcune task del progetto risulteranno funzionali alle esigenze di ricerca di tutti i WP coinvolti, in altri casi i risultati di studio di diverse task dei WP1 e WP2 forniranno materiale e spunto di approfondimento per i lavori di specifiche task del WP3 (vedi supra).

Evidenziamo che nella parte di management è realizzato un monitoraggio dei risultati e un controllo sui possibili rischi di progetto.

Due di essi sono già da ora individuati per il WP2 e ne è definita la soluzione:

  1. Il rischio che bando per risorsa assegnista di ricerca per sviluppo vada deserto: Si ridurranno i deliverable che prevedono implementazione alla sola progettazione e si utilizzeranno informazioni note per stimare risultati.
  2. Il rischio che fonti dati non risultino accessibili o in generale mancanza di dati reali da esaminare: Si procederà allo studio con dati artificiali.

Le attività scientifiche nei 3 WP avranno uno sviluppo simile. Dopo una prima fase di analisi della letteratura le attività saranno rivolte all’ottenimento dei deliverable specifici.

Il WP1 intende approfondire e valorizzare gli argomenti trattati nel progetto 2021 "Studio di scenari multirischio per i disastri naturali nell’area dell’Italia centro-meridionale e della Sicilia: capire il passato e il presente per proteggere il futuro". Nel dettaglio, il progetto 2022 si focalizzerà sull'acquisizione ed elaborazione di nuovi dati tramite tecniche di remote sensing e sensoristica a terra, da affiancare a campagne di campionamento basate su metodi più tradizionali (es., geologico-strutturale, geochimico geofisico, vulcanologico, idrogeologico, uso del suolo, etc.). Inoltre, saranno affrontate, coinvolgendo giuristi, ingegneri, geologi, architetti, urbanisti, decisori e singoli cittadini, le tematiche che ruotano intorno alla definizione di un metodo per la gestione dell'emergenza da eventi straordinari, nell'ambito della protezione civile.

Il WP2 si propone come follow-up e approfondimento dell’attività del progetto “FIghting Cybercrime with OSINT (FICO)” oggetto del finanziamento dal fondo ricerca di base 2021. In particolare, l’attività prevederà di innalzare il Technical Readiness Level del progetto precedente (F.I.C.O.) da TRL2/3 (formulazione/sperimentazione di un Proof of Concept) a TRL4/5 (validando il PoC in laboratorio ed eventualmente individuando una possibile collocazione per una validazione in ambiente rilevante). Speciale attenzione sarà rivolta allo studio di primitive crittografiche.

Il WP3 sviluppa l’approccio metodologico già presente nel progetto di WP di ateneo “Fratture della legalità” ed intende portare a livello di ateneo la strategia di ricerca interdisciplinare su temi di rilievo sociale e giuridico che ha caratterizzato il progetto di eccellenza del Dipartimento di Scienze politiche e ora contraddistingue il centro studi di ateneo “LEPA”. La metodologia è quindi squisitamente di analisi multi e interdisciplinare, con la messa al centro di una specifica questione oggetto di analisi da parte di approcci scientifici diversi ma strutturalmente integrati sin dalla formulazione delle domande di ricerca. Sotto questo profilo, il WP3 opererà come matrice per l’integrazione multidisciplinare anche delle task di ricerca che si sviluppano nell’ambito del WP1 e del WP2, sia in ragione della composizione dei diversi gruppi di ricerca, sia grazie alla condivisione e della circolazione degli approcci di ricerca interdisciplinari.

Sotto il profilo metodologico, il WP4 costituirà l’interfaccia funzionale alla promozione all’esterno del progetto di ricerca, sia per quanto concerne l’attività di disseminazione/exploitation, sia per quanto concerne le specifiche finalità di networking. In particolare, le strategie di analisi multidisciplinare saranno essenziali per le attività di networking,&fundraising, dal momento che consentiranno di individuare occasioni e modalità di integrazione con gruppi disciplinari ed esigenze/obiettivi di ricerca anche al di fuori dei percorsi più tradizionali/consolidati. A questo fine, saranno vagliate le offerte alternative presenti sul mercato in funzione di supporto alle attività di networking, network building e progettazione strategica, così da individuare i servizi o le professionalità da acquisire, utili a contribuire alla proiezione dei risultati conseguiti dal progetto in funzione della progettualità di livello europeo ed internazionale.

Risultati Attesi

Nell’ambito del WP1, si intende incrementare, in modo significativo, la conoscenza inerente alla definizione degli scenari di rischio e multirischio legati ad eventi naturali (sismi, eventi vulcanici e franosi; tsunami, alluvioni, incendi e siccità) e antropici, concentrandosi anche sulla loro possibile interazione. L'obiettivo è mettere a punto una serie di strumenti e tecniche capaci non solo di rimediare al danno ma soprattutto di prevenire il rischio. In tal senso, lo sviluppo delle attività progettuali consentirà di progredire nello sviluppo di modelli concettuali utilizzati per lo studio dell’interazione fra i disastri di origine naturale e antropica e del loro impatto sociale; allo sviluppo di strutture resilienti a disastri e crisi naturali; alla definizione degli strumenti di pianificazione e regolazione delle emergenze; allo studio delle azioni sociali dei diversi attori coinvolti nella prevenzione dei disastri e nella gestione del rischio, come anche degli attori che sono deputati alla gestione delle conseguenze. I risultati saranno misurabili in termini di pubblicazioni scientifiche, partecipazione a congressi nazionali ed internazionali oltre che nelle attività di public engagement (soggetti istituzionali, enti del terzo settore, cittadinanza).

Le attività del WP2 e i relativi deliverables avranno impatti chiaramente in ambito cybersecurity ma anche in altre discipline. Otterremo infatti:

  1. un avanzamento nelle tecniche di analisi delle informazioni;
  2. un miglioramento della forensics e della raccolta di prove legali;
  3. un avanzamento nelle questioni sociali relative a varie forme di crimine;
In particolare, l’impatto del WP2 in termini di risultati attesi consisterà nella disponibilità di un sistema di monitoraggio/SIEM integrato con il mondo OSINT. Si studieranno anche strumenti e tecniche adeguate all’analisi dei reati online, sia nell’accrescere il livello di consapevolezza delle dinamiche criminali e dei problemi sociali collegati. Per finire sotto il profilo del regime di gestione dei dati personali, il principale impatto atteso del progetto è quello di delineare in modo chiaro ed esplicito le condizioni di utilizzabilità dei dati personali ritratti da fonti OSINT, e, da un punto di vista crittografico, i risultati attesi del progetto vanno nella direzione di un migliore bilanciamento tra privacy e sicurezza delle informazioni.

Le attività del WP3 contribuiranno, nei diversi campi di analisi, ad un avanzamento della conoscenza ed in particolare alla maggiore circolazione di conoscenze provenienti da ambiti disciplinari diversi, con un approccio seminale tra settori e aree di ricerca diverse. I risultati attesi si sostanzieranno in particolare in saggi di ricerca, pubblicati sia in riviste che in volumi: la ricerca sosterrà in particolare le spese per la pubblicazione di saggi in riviste open access, oltre che la pubblicazione di volumi collettanei e monografici. Si favorirà in particolare la pubblicazione di prodotti in grado di massimizzare l’impatto, sia in termini di circolazione scientifica che di valorazzibilità ai fini del proprio curriculum di ricerca da parte dei diversi studiosi coinvolti. Tra i risultati attesi si collocano iniziative di divulgazione dei risultati della ricerca, con incontri seminariali e convegni di taglio anche internazionale.

Impatto di progetto in termini di contributo scientifico, economico e sociale

Un primo impatto del WP1 si espliciterà nel consolidamento di un gruppo di ricerca multidisciplinare capace di: a) portare avanti ricerche di alto livello; b) pubblicare contributi scientifici di alto impatto; c) attrarre fondi a livello nazionale ed internazionale. Dal punto di vista economico e sociale, l'aumento della conoscenza sui rischi naturali e del loro impatto sulle strutture e sulla società civile si misurerà attraverso l’aumentata capacita di: a) definire gli scenari di rischio e multirischio legati ad eventi naturali; b) realizzare strutture resilienti; c) misurazione dell'efficacia degli strumenti di regolazione e pianificazione; d) comunicazione del rischio da parte dei soggetti delegati; e) resilienza da parte della popolazione civile.

Il progetto all’interno del WP2, contribuirà ad affrontare la criminalità e il terrorismo più efficacemente, nel rispetto dei diritti fondamentali, grazie a una prevenzione, preparazione e risposta più incisive, a una migliore comprensione dei relativi aspetti umani, sociali e tecnologici, e allo sviluppo di capacità all'avanguardia per le autorità di polizia comprese misure contro la criminalità informatica. Fornirà una maggiore sicurezza informatica e un ambiente online più sicuro sviluppando e utilizzando efficacemente le capacità nelle tecnologie digitali a sostegno della protezione dei dati e delle reti nel rispetto della privacy e di altri diritti fondamentali. Contribuirà a rafforzare la consapevolezza e ad una gestione e cultura comune della sicurezza informatica.

Inoltre, l’attività collegata all’avanzamento dei sistemi SIEM nell’uso di fonti OSINT permetterà di incrociare flussi di informazioni ben distanti ma correlati tra loro, ed abilitare quindi una piattaforma di intelligence, monitoraggio e sicurezza data-oriented altrimenti impossibile localmente su ciascuna fonte. Le attività avranno un impatto sociale in termini di aumento del livello di consapevolezza (dei problemi e delle soluzioni) tra esperti e stakeholders. Sul piano della data Protection, l’attività del Wp2 consentirà di verificare sul campo la tenuta e la modulazione degli istituti di tutela dei dati personali nella progettazione di soluzioni basate su fonti aperte. Le ricadute sul piano sociale sono evidenti (contributo in termini di sicurezza e di resilienza), così come quelle di carattere economico, dal momento che il successo nella definizione di condizioni e percorsi applicativi chiari, è un volano indispensabile di investimenti nel mercato dei prodotti digitali.

L’impatto atteso delle linee progettuali del WP3 è particolarmente significativo sul versante delle sue ricadute sociali, fornendo una serie di chiavi di lettura utili per interpretare e governare le sfide che le società democratiche e le istituzioni della democrazia conoscono nell’età attuale, all’intersezione tra trasformazioni socio-economiche, politiche e tecnologiche.

Bibliografia

  1. Clarke G., Desai R.M., Hallward-Driemeier M.C., Irwin T.C., Messick R.E., Scarpetta S., Smith W.P., Tata G.M., Vostroknutova E. (2004). World development report 2005: a better investment climate for everyone (English). World development report Washington
  2. Dilley M. (2005) Natural Disaster Hotspots: A Global Risk Analysis. World Bank Publications.
  3. Dominici P. (2019) Controversies on hypercomplexity and on education. In Fabris A. & Scarafile G. Eds. Controversies in the Contemporary World: John Benjamins Publishing Company.
  4. Gill J.C., Malamud B. D. (2014) Reviewing and Visualizing the Interactions of Natural Hazards. Rev. Geophys. 52, 680–722.
  5. Kappes M.S., Keiler M., von Elverfeldt K., Glade T. (2012) Challenges of Analyzing Multi-hazard Risk: A Review. Nat. Hazards 64, 1925–1958.
  6. Alexander D.R., Pescaroli G. (2019) What Are Cascading Disasters? UCL Open: Environment Preprint. London: UCL Press.
  7. HORIZON-CL3-2022-CS-01-01: Improved monitoring of threats, intrusion detection and response in complex and heterogeneous digital systems and infrastructures.
  8. T. T. T. Nguyen and G. Armitage, “A survey of techniques for internet traffic classification using machine learning”, IEEE Commun. Surv. Tutor. 10(4):56-76, 2008.
  9. P. Laskov and N. Šrndić, “Static detection of malicious Javascript-bearing pdf documents”, 27th Annual Computer Security Applications Conf., 373-382, 2011.
  10. D. Maiorca, I. Corona, and G. Giacinto, “Looking at the bag is not enough to find the bomb: an evasion of structural methods for malicious pdf files detection”, 8th ACM Symp. on Information, Computer and Communications security, 119-130, 2013.
  11. M. Nassar and E. Yaakobi, "Array Codes for Functional PIR and Batch Codes", IEEE Trans. Inf. Th. 68(2):839-862, 2022.
  12. Fronzetti Colladon, E. Remondi, “Using social network analysis to prevent money laundering”, Expert Syst. Appl. 67:49-58, 2017.
  13. Cadoppi, S. Canestrari, “Cybercrime - Diritto e procedura penale dell'informatica”, Utet Giuridica, 2019.
  14. B. Feuillet-Liger, K. Orfali, “The Reality of Human Dignity in Law and Bioethics: Comparative Perspectives”, Springer, 2018.
  15. L. Hulsen, OPEN SOURCING EVIDENCE FROM THE INTERNET - THE PROTECTION OF PRIVACY IN CIVILIAN CRIMINAL INVESTIGATIONS USING OSINT (OPEN-SOURCE INTELLIGENCE). Amsterdam Law Forum, 12(2):3-48, 2020.
  16. E. Dove, “The EU General Data Protection Regulation: Implications for International Scientific Research in the Digital Era, Currents in Contemporary Bioethics”, J. Law Med. Ethics, 46(4):1013-1030, 2018.
  17. M. Nassar and E. Yaakobi, "Array Codes for Functional PIR and Batch Codes", IEEE Trans. Inf. Th. 68(2):839-862, 2022.
  18. A.S. Rawat, D.S. Papailiopoulos, A.G. Dimakis, S. Vishwanath, “Locality and availability in distributed storage”. IEEE Trans. Inf. Th. 62(8):4481-4493, 2016.
  19. R. Calderbank, E. M. Rains, P. M. Shor and N. J. A. Sloane, “Quantum error- correction via codes over GF(4)”, IEEE Trans. Inform. Th. 44(4):1369-1387, 1998.
  20. B. Rothstein, The Quality of Government: Corruption, Social Trust, and Inequality in International Perspective, Chicago, The University of Chicago Press, 2011.
  21. A. Mungiu-Pippidi, The Quest for Good Governance: How Societies Develop Control of Corruption, Cambridge, Cambridge University Press, 2015.
  22. A. Mungiu-Pippidi e M. Johnston (a cura di), Transitions to Good Governance: Creating Virtuous Circles of Anti-corruption, Cheltenham, Edward Elgar, 2017.
  23. R. Kroeze, A. Vitòria e G. Geltner (a cura di), Anticorruption in History, Oxford, Oxford University Press, 2018.
  24. European Commission, Gaglio, I., Guzzon, J., Bartz, K., et al., Strengthening the fight against corruption. Assessing the EU legislative and policy framework: final report for acceptance, Publications Office, 2023.
  25. L. Floridi (ed.), Ethics, Governance, and Policies in Artificial Intelligence, Cham, Springer, 2021.
  26. E. Carloni, M. Gnaldi (eds.), Understanding and fighting corruption. From repression to prevention, Cham, Springer, 2021.
  27. F. Brùgere, L’etica della cura, ed.it. Roma, Mimesis, 2023.
  28. D. Koepsel, Scientific Integrity and Research Ethics. An Approach from the Ethos of Science, Cham, Springer, 2017.
  29. R. Iphofen (ed.), Handbook of Research Ethics and Scientific Integrity, Cham, Springer, 2020.
  30. J.C. Tronto, Caring democracy: markets, equality, and justice. New York: New York University Press, 2013.