{"id":6816,"date":"2016-06-07T17:35:31","date_gmt":"2016-06-07T16:35:31","guid":{"rendered":"http:\/\/www.osservatorioanalitico.com\/?p=6816"},"modified":"2016-06-07T17:47:19","modified_gmt":"2016-06-07T16:47:19","slug":"un-interessante-corso-di-alta-formazione-a-roma-sul-controspionaggio-metodologie-operative-di-analisi","status":"publish","type":"post","link":"https:\/\/www.osservatorioanalitico.com\/?p=6816","title":{"rendered":"Un interessante Corso di Alta formazione a Roma sul controspionaggio. Metodologie operative di analisi"},"content":{"rendered":"<div id=\"attachment_6823\" style=\"width: 565px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6823\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-6823\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411.jpg\" alt=\"Dal sito dell'FBI\" width=\"555\" height=\"312\" srcset=\"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411.jpg 731w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411-280x157.jpg 280w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411-580x326.jpg 580w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411-300x169.jpg 300w\" sizes=\"(max-width: 555px) 100vw, 555px\" \/><p id=\"caption-attachment-6823\" class=\"wp-caption-text\">Dal sito dell&#8217;FBI<\/p><\/div>\n<p style=\"text-align: justify;\">COUNTERINTELLIGENCE: CONTROSPIONAGGIO E CONTROINGERENZA PER LA PROTEZIONE DEL SISTEMA-PAESE<\/p>\n<p style=\"text-align: justify;\">METODOLOGIE OPERATIVE E DI ANALISI<\/p>\n<p style=\"text-align: justify;\">Il 16-17 giugno 2016 e e il 23-24 giugno 2016 \u00a0la Link Campus University, l\u2019Istituto Luigi Sturzo, e lstituto Gino Germani di Scienze Sociali e Studi Strategici organizzano, per la prima volta in Italia, un Corso di Alta Formazione dedicato al controspionaggio, metodologie operative e di analisi<\/p>\n<p style=\"text-align: justify;\">Il corso si svolger\u00e0 a Roma \u00a0presso l\u2019Istituto Luigi Sturzo (Via delle Coppelle, 35 \u2013 00186 Roma) con il seguente programma e obiettivi di apprendimento.<\/p>\n<p style=\"text-align: justify;\">1) La counterintelligence La counterintelligence, che comprende sia il controspionaggio che la controingerenza, costituisce la disciplina pi\u00f9 segreta e complessa del mondo dell\u2019intelligence, nonch\u00e9 quella pi\u00f9 sensibile sotto il profilo politico e istituzionale. Bench\u00e9 sia tendenzialmente poco conosciuta e compresa dai decisori politici occidentali &#8211; e talvolta anche all\u2019interno degli stessi apparati d\u2019intelligence \u2013 essa riveste notevole importanza strategica per la protezione e promozione dei sistemi-paese. La counterintelligence ha molteplici sfaccettature: essa comprende sia l\u2019acquisizione di informazioni e l\u2019elaborazione di analisi su servizi segreti stranieri, sia le azioni di contrasto difensive e offensive intraprese nei loro confronti.<\/p>\n<p style=\"text-align: justify;\">Ad essa sono affidati diversi compiti di fondamentale importanza per la sicurezza di una nazione, tra cui:<\/p>\n<p style=\"text-align: justify;\">A) La protezione degli apparati d\u2019intelligence di uno Stato da tentativi di penetrazione, manipolazione e inganno intrapresi da servizi segreti esteri o da strutture d\u2019intelligence non-statali.<\/p>\n<p style=\"text-align: justify;\">B) L\u2019individuazione e la neutralizzazione di azioni di spionaggio politico, militare, o economico-industriale, e di \u201cingerenza\u201d intendendo per questo termine \u00a0interventi occulti \u2013 messi in atto da uno Stato tramite i propri servizi d\u2019intelligence &#8211; tesi a influenzare, in funzione dei propri interessi, le decisioni del governo di un paese estero o la sua opinione pubblica, o a condizionare la sua vita politica o economica.<\/p>\n<p style=\"text-align: justify;\">C) La conoscenza pi\u00f9 dettagliata possibile, tramite la ricerca informativa e l\u2019analisi, delle agenzie d\u2019intelligence straniere: capacit\u00e0, assetti organizzativi, organigrammi, obiettivi informativi all\u2019interno e all\u2019estero, etc.<\/p>\n<p style=\"text-align: justify;\">D) La manipolazione, la deception, o lo sfruttamento a proprio vantaggio delle operazioni ostili d\u2019intelligence condotte da servizi segreti esteri (ovvero la cosiddetta \u201ccounterintelligence offensiva\u201d).<\/p>\n<p style=\"text-align: justify;\">2) <span style=\"text-decoration: underline;\"><em>Obiettivi e contenuti del corso<\/em><\/span> Il corso fornir\u00e0, anzitutto, una visione panoramica della counterintelligence istituzionale, con particolare riferimento alle sue specifiche metodologie operative e analitiche, tra cui le \u201cfonti doppie\u201d, la gestione dei defezionisti, il reclutamento di fonti all\u2019interno di un apparato informativo avversario, l\u2019uso ai fini del controspionaggio della SIGINT e della cyber-intelligence, le analisi e investigazioni di counterintelligence, l\u2019inganno e il contro-inganno (counter-deception). Verranno altres\u00ec discussi i rapporti tra counterintelligence e controterrorismo, e le problematiche di controspionaggio connesse alla collaborazione internazionale tra agenzie di intelligence.<\/p>\n<p style=\"text-align: justify;\">In secondo luogo, il corso approfondir\u00e0 le minacce al sistema-Italia derivanti dalle attivit\u00e0 di spionaggio (politico, militare, economico, e scientifico-tecnologico), e di ingerenza, condotte da servizi segreti stranieri mediante strumenti sia tradizionali che cibernetici. A tale riguardo verranno analizzati gli obiettivi informativi in Italia &#8211; o riguardanti interessi italiani all\u2019estero \u2013 dei principali apparati d\u2019intelligence stranieri, e le loro metodologie di ricerca informativa e di reclutamento di fonti umane e di cosiddetti \u201cagenti di influenza\u201d.Un \u201cagente di influenza\u201d \u00e8 un personaggio &#8211; bene inserito nel mondo politico, nelle istituzioni governative, nei media, nel mondo economico e finanziario, oppure nelle universit\u00e0 e think tank &#8211; che opera in maniera occulta, sotto la guida di un apparato d\u2019intelligence estero, tentando di influenzare i processi decisionali o l\u2019opinione pubblica del proprio paese.<\/p>\n<p style=\"text-align: justify;\">Sulla base dell\u2019analisi svolta verranno fornite ai partecipanti indicazioni pratiche per prevenire, e difendersi da, attivit\u00e0 offensive d\u2019intelligence o tentativi di reclutamento da parte sia di servizi segreti esteri che di strutture d\u2019intelligence non-statali.<\/p>\n<p style=\"text-align: justify;\">Infine, verranno illustrate le tecniche e le tecnologie di controspionaggio aziendale utilizzabili in ambito industriale, finanziario, e della ricerca scientifica e tecnologica, tra cui gli strumenti di analisi e investigazione adoperati per individuare le vulnerabilit\u00e0 all\u2019interno di una impresa, scoprire attacchi spionistici contro quest\u2019ultima, nonch\u00e9 per monitorare soggetti sospetti e le loro reti informative.<\/p>\n<p style=\"text-align: justify;\">Il corso consentir\u00e0 ai partecipanti di acquisire una buona comprensione della counterintelligence, sia strategica che tattica, delle sue tecniche operative e metodi di analisi. Inoltre, esso intende fornire una conoscenza delle metodologie di spionaggio e ingerenza utilizzate da agenzie informative straniere, e delle necessarie contro-misure applicabili nell\u2019amministrazione pubblica e nel settore privato. Il programma del corso prevede la discussione di casi-studio tratti dalla storia della Guerra Fredda e dall\u2019attuale \f scenario internazionale, esercitazioni, testimonianze di operatori dell\u2019intelligence, e simulazioni.<\/p>\n<p style=\"text-align: justify;\"><strong>Al termine del corso i partecipanti riceveranno un Attestato di Partecipazione.<\/strong><\/p>\n<p style=\"text-align: justify;\">3) <em>Destinatari.\u00a0<\/em> Il corso \u00e8 destinato a:<\/p>\n<p style=\"text-align: justify;\">\u2022 Funzionari delle Istituzioni specializzati in difesa e sicurezza, nel contrasto al terrorismo e alla criminalit\u00e0 organizzata, nel controspionaggio, nella protezione delle informazioni e nella tutela della sicurezza economico-finanziaria nazionale<\/p>\n<p style=\"text-align: justify;\">\u2022 Analisti ed esperti governativi e non-governativi (universit\u00e0, centri di ricerca, settore privato) specializzati in sicurezza internazionale, sicurezza interna, sicurezza economico-finanziaria e cyber-security.<\/p>\n<p style=\"text-align: justify;\">\u2022 Security managers, esperti di corporate security, risk-management, e business intelligence.<\/p>\n<p style=\"text-align: justify;\">\u2022 Dirigenti di imprese operanti in settori sensibili sotto il profilo della sicurezza: industria strategica (settore difesa, aerospaziale e sicurezza), energia, ICT, telecomunicazioni, settore finanziario, e altre infrastrutture critiche.<\/p>\n<p style=\"text-align: justify;\">\u2022 Consulenti e collaboratori dei decisori politici.<\/p>\n<p style=\"text-align: justify;\">\u2022 Giovani laureati e professionisti interessati ad approfondire la propria conoscenza del mondo dell\u2019intelligence.<\/p>\n<p style=\"text-align: justify;\">4) <em><span style=\"text-decoration: underline;\"><strong>Programma<\/strong><\/span><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">16 giugno 2016<\/span> (ore 9:00-13:00):<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Saluto di apertura<\/em> da parte del Prof. Vincenzo Scotti e delle Autorit\u00e0<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Teoria e pratica della counterintelligence: una panoramica introduttiva<\/em> (Prof. Luigi Sergio Germani)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Spionaggio politico, militare, economico, scientifico-tecnologico: Evoluzione storica della<\/em> <em>minaccia<\/em> (Dott. Massimo Bontempi)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">16 giugno 2016<\/span> (ore 14:00-18:00):<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Principi e metodi operativi del controspionaggio<\/em> (Dott. Carlo Parolisi)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Il controspionaggio nel sistema di sicurezza nazionale italiano<\/em> (Dott. Carlo Parolisi)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Servizi d\u2019intelligence esteri (alleati e ostili): obiettivi informativi, metodologie, culture operative<\/em> (Dott. Carlo Parolisi)<\/p>\n<p style=\"text-align: justify;\">\u2022 Discussione<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">17 giugno 2016<\/span> (ore 9:00-13:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>La controingerenza e la protezione dei processi decisionali del sistema- paese<\/em> (Gen. Mario Mori)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Discussione di casi-studio di operazioni di controspionaggio<\/em> (Prof. L. S. Germani)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">17 giugno 2016<\/span> (ore 14:00-18:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>L\u2019uso dello spazio cibernetico per operazioni ostili di spionaggio e ingerenza: nuove minacce al sistema-paese provenienti da servizi informativi stranieri<\/em> (Dott. Francesco Vitali)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Tecniche di spionaggio cibernetico utilizzati da servizi d\u2019intelligence esteri<\/em> (Dott. Stefano Fratepietro)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">23 giugno 2016<\/span> (ore 9:00-13:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Metodi, tecniche e tecnologie di controspionaggio industriale<\/em> (Dott. Roberto Di Nunzio, Dott. Angelo Maiali)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">23 giugno 2016<\/span> (ore 14:00-18:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Come prevenire, riconoscere e difendersi da operazioni ostili di spionaggio: guida pratica alle contro-misure e al contro-reclutamento<\/em> (esperti del settore)<\/p>\n<p style=\"text-align: justify;\">\u2022 Discussione e brainstorming<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">24 giugno 2016<\/span> (ore 9:00-13:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Servizi segreti russi e cinesi: culture operative e metodologie di spionaggio e ingerenza<\/em> (Dr. John Schindler)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>La counterintelligence strategica nel XXI secolo: un punto di vista americano<\/em> (Dr. John Schindler)<\/p>\n<p style=\"text-align: justify;\"><em>24 giugno 2016<\/em> (ore 14:00-18:00)<\/p>\n<p style=\"text-align: justify;\">\u2022 <em>Un caso-studio di analisi di counterintelligence<\/em> (Dott. Alfredo Mantici)<\/p>\n<p style=\"text-align: justify;\">\u2022 Presentazione e discussione dei rapporti di counterintelligence analysis elaborati dai corsisti (coordinamento a cura della Dott.ssa Arianna Pacioni)<\/p>\n<p style=\"text-align: justify;\">5) Docenti (in ordine alfabetico)<\/p>\n<p style=\"text-align: justify;\"><strong>Massimo Bontempi<\/strong>, Dirigente Generale di Pubblica Sicurezza, attualmente ricopre l\u2019incarico di Direttore dell\u2019Ispettorato di Pubblica Sicurezza presso la Camera dei Deputati. In precedenza, ha prestato servizio alla Presidenza del Consiglio dei Ministri e alla Direzione Centrale della Polizia di Prevenzione.<\/p>\n<p style=\"text-align: justify;\"><strong>Roberto Di Nunzio<\/strong> \u00e8 esperto e docente di tecniche sociali dell\u2019informazione e degli aspetti sociologici dell\u2019Information Warfare, giornalista e saggista. E\u2019 stato Docente alla Scuola di Guerra di Civitavecchia, al CASD e ai corsi di addestramento dei Servizi di informazione e sicurezza italiani.<\/p>\n<p style=\"text-align: justify;\"><strong>Stefano Fratepietro<\/strong> \u00e8 CEO di Tesla Consulting s.r.l.s. dove si occupa principalmente di Cyber Security e Digital Forensics. Svolge attivit\u00e0 peritali per tribunali, forze dell\u2019ordine e aziende partecipando come consulente tecnico a casi noti, come: \u201cBuongiorno! Vitaminic\u201d, \u201cTelecom Sismi\u201d e \u201cVolkswagen Dieselgate&#8221;.<\/p>\n<p style=\"text-align: justify;\"><strong>Luigi Sergio Germani<\/strong> (coordinatore scientifico del corso) \u00e8 Direttore dell\u2019Istituto Gino Germani, ed \u00e8 stato direttore scientifico del master di intelligence e sicurezza della Link Campus University. Le sue aree di specializzazione sono: Russia e paesi post-sovietici, intelligence, influenza strategica, e politiche di difesa e sicurezza.<\/p>\n<p style=\"text-align: justify;\"><strong>Angelo Maiali<\/strong> svolge attivit\u00e0 di consulenza nel campo della Sicurezza di persone e imprese, a livello nazionale e internazionale. In precedenza, ha prestato servizio presso Centri Operativi nazionali e internazionali del SISDE sia nel settore \u201cAntiterrorismo\u201d che di \u201cContrasto\/Controspionaggio\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>Alfredo Mantici<\/strong> ha ricoperto diversi incarichi nell\u2019ambito del SISDE, tra cui: Direttore della Divisione Minaccia Economica e Diversificata (preposta al controspionaggio politico-economico e alla controingerenza). Attualmente \u00e8 Direttore editoriale del magazine online \u201cLookout news\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>Mario Mori<\/strong> \u00e8 un generale dei Carabinieri che tra l\u2019altro ha comandato il Gruppo Carabinieri di Palermo, il Raggruppamento Operativo Speciale (ROS), la Scuola Ufficiali Carabinieri, la Regione Carabinieri Lombardia ed ha diretto il SISDE dal 2001 al 2006. Recentemente ha scritto un libro sui Servizi segreti.<\/p>\n<p style=\"text-align: justify;\"><strong>Arianna Pacioni<\/strong> lavora nell\u2019unit\u00e0 di Corporate Finance and Investor Relations di una holding infrastrutturale italiana. I suoi principali interessi di ricerca si concentrano sull\u2019analisi del terrorismo e del crimine organizzato, e sulle minacce derivanti dalle attivit\u00e0 di apparati di intelligence esteri, soprattutto non occidentali.<\/p>\n<p style=\"text-align: justify;\"><strong>Carlo Parolisi<\/strong> ha prestato servizio presso diversi Centri Operativi del SISDE e successivamente nel SISMI (poi AISE), dove ha diretto la struttura responsabile del dispositivo estero e la Divisione Controspionaggio. Successivamente, ha ricoperto l&#8217;incarico di Chief Security Officer di Finmeccanica UK.<\/p>\n<p style=\"text-align: justify;\"><strong>John R. Schindler<\/strong> ha prestato servizio presso la NSA (National Security Agency) come counterintelligence officer e analista di intelligence. E\u2019 stato anche professore presso il U.S. Naval War College, dove ha svolto corsi in tema di strategia, intelligence, terrorismo e storia militare.<\/p>\n<p style=\"text-align: justify;\"><strong>Francesco Vitali<\/strong> \u00e8 nei ruoli del Garante per la Protezione dei Dati Personali. Giornalista professionista, \u00e8 esperto di Information &amp; Communication Technologies e geopolitica. E\u2019 autore di numerosi saggi e articoli sui temi della comunicazione, della geopolitica, e della protezione della privacy.<\/p>\n<p style=\"text-align: justify;\"><strong>Il costo del corso \u00e8 di 350 euro. Per informazioni e richieste di partecipazione contattare: <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>fondazionegermani@gmail.com<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>COUNTERINTELLIGENCE: CONTROSPIONAGGIO E CONTROINGERENZA PER LA PROTEZIONE DEL SISTEMA-PAESE METODOLOGIE OPERATIVE E DI ANALISI Il 16-17 giugno 2016 e e il 23-24 giugno 2016 \u00a0la Link Campus University, l\u2019Istituto Luigi Sturzo, e lstituto Gino Germani di Scienze Sociali e Studi Strategici organizzano, per la prima volta in Italia, un Corso di Alta Formazione dedicato al [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":6823,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":[]},"categories":[695,1516,1,1515],"tags":[],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2016\/06\/456034813-731x411.jpg","jetpack_shortlink":"https:\/\/wp.me\/p4fe9l-1LW","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/6816"}],"collection":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6816"}],"version-history":[{"count":11,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/6816\/revisions"}],"predecessor-version":[{"id":6828,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/6816\/revisions\/6828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/media\/6823"}],"wp:attachment":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}