{"id":9408,"date":"2019-09-19T11:00:02","date_gmt":"2019-09-19T10:00:02","guid":{"rendered":"http:\/\/www.osservatorioanalitico.com\/?p=9408"},"modified":"2019-09-19T11:00:02","modified_gmt":"2019-09-19T10:00:02","slug":"corso-di-formazione-counterintelligence-nel-xxi-secolo","status":"publish","type":"post","link":"https:\/\/www.osservatorioanalitico.com\/?p=9408","title":{"rendered":"Corso di formazione counterintelligence nel XXI secolo"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-8390\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2018\/02\/Intelligence-Policing.png\" alt=\"Intelligence-Policing\" width=\"350\" height=\"200\" srcset=\"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2018\/02\/Intelligence-Policing.png 350w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2018\/02\/Intelligence-Policing-280x160.png 280w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2018\/02\/Intelligence-Policing-300x171.png 300w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/>Con piacere come sempre annunciamo \u00a0il Corso di Alta Informazione della Fondazione Germani<b>, <\/b>che si terr\u00e0 a<\/p>\n<p style=\"text-align: center;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0Roma 7\/8\/9 Novembre 2019,<\/strong> presso la <strong>Societ\u00e0 Geografica Italiana . Palazzetto Mattei \u00a0nella Villa Celimontana,<\/strong> <strong>Via della Navicella, 12\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 L\u2019Istituto Gino Germani di Scienze Sociali e Studi Strategici e la Societ\u00e0 Geografica Italiana organizzano un corso di alta formazione dedicato al tema \u201c<strong>La counterintelligence nel XXI secolo: controspionaggio e controingerenza per la protezione del sistema-paese<\/strong>\u201d, con la partecipazione di autorevoli esperti italiani e stranieri. \u00a0\u00a0Il corso si svolger\u00e0 il 7-8-9 novembre 2019 presso la sede della Societ\u00e0 Geografica Italiana [Via della Navicella, 12 \u2013 Roma].<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>I) <\/strong><strong>LA COUNTERINTELLIGENCE<\/strong><\/li>\n<\/ol>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La counterintelligence \u2013 che comprende varie sotto-discipline quali il controspionaggio, la controingerenza e la controinfluenza \u2013 rappresenta la branca pi\u00f9 segreta, sofisticata e pericolosa del mondo dell\u2019intelligence.\u00a0 Essa rimane poco conosciuta\u00a0 persino all\u2019interno delle stesse agenzie d\u2019intelligence e tra i decisori politici ed economici dei paesi occidentali, che spesso non\u00a0 comprendono\u00a0 l\u2019estrema importanza che\u00a0 riveste per la protezione e la\u00a0 promozione dei sistemi-paese.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0 La counterintelligence \u00e8 lo strumento di cui si serve uno Stato per conoscere, comprendere e contrastare i servizi\u00a0 segreti avversari\u00a0 al fine di tutelare la sicurezza e gli interessi nazionali, oltrech\u00e9 di proteggere le proprie strutture d\u2019intelligence da tentativi di penetrazione ostile. Nei regimi democratici la counterintelligence svolge tre tipi di attivit\u00e0 :<\/p>\n<ol style=\"text-align: justify;\">\n<li>A) Ricerca e analisi sui servizi d\u2019intelligence stranieri e\u00a0 non-statali .<\/li>\n<li>B) Individuazione e neutralizzazione di azioni ostili di spionaggio, di ingerenza o influenza occulte, o di altre operazioni segrete condotte da agenzie d\u2019intelligence avversarie.<\/li>\n<li>C) Sfruttamento a proprio vantaggio, tramite l\u2019inganno (<em>deception<\/em>) e\/o la manipolazione, di iniziative d\u2019intelligence ostili.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>\u00a0\u00a0\u00a0\u00a0 <\/strong>L\u2019era cibernetica, e gli sviluppi nel campo dell\u2019intelligenza artificiale,\u00a0 stanno creando nuove sfide e opportunit\u00e0 per la counterintelligence, che \u00e8 chiamata a contrastare \u00a0sia il fenomeno sempre crescente del cyber-spionaggio politico, militare, industriale e scientifico, sia svariate\u00a0 attivit\u00e0 di ingerenza e di influenza\u00a0 nello spazio cibernetico.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0 Oggi in Italia sono attivi numerosi servizi d\u2019intelligence ostili, statali e non-statali,\u00a0 impegnati in attivit\u00e0\u00a0 di acquisizione clandestina di\u00a0 informazioni e documenti politico-militari classificati, e\u00a0\u00a0 di segreti economico-finanziari, industriali e scientifici.\u00a0 Diversi servizi d\u2019intelligence, inoltre, mirano alla penetrazione di strutture istituzionali sensibili e settori strategici del sistema-Italia,\u00a0 allo scopo di condizionarne le decisioni politiche o economiche.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0 Le aziende e i centri di ricerca scientifica italiani subiscono danni crescenti a causa della\u00a0 sottrazione, ad opera di servizi segreti esteri statali e privati,\u00a0 di know-how pregiato, propriet\u00e0 intellettuale, dati aziendali sensibili e altre informazioni\u00a0 di carattere strategico. Ci\u00f2 costituisce una grave minaccia allo sviluppo economico e alla competitivit\u00e0 del sistema-Italia sui mercati internazionali.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0 La protezione del sistema-paese dalle minacce crescenti di spionaggio e ingerenza richiede il potenziamento della counterintelligence italiana,\u00a0 sia governativa che aziendale, l\u2019elaborazione di una strategia nazionale di counterintelligence, e una sempre pi\u00f9 elevata consapevolezza della minaccia nelle istituzioni, nelle imprese, e nel mondo universitario e della ricerca scientifica.<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>II) <\/strong><strong>OBIETTIVI DIDATTICI <\/strong><\/li>\n<\/ol>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0 I partecipanti al corso di alta formazione\u00a0 acquisiranno una pi\u00f9 profonda comprensione del ruolo\u00a0 della counterintelligence nella protezione e promozione dei sistemi-paese e delle aziende.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0 Inoltre, il corso approfondir\u00e0 i principi, gli strumenti e le tecniche operative della counterintelligence difensiva e offensiva e come evolvono nell\u2019era cibernetica. Esso , altres\u00ec, fornir\u00e0 una visione panoramica dei principali servizi segreti avversari attivi in Italia\u00a0 e delle tecniche di aggressione di cui si avvalgono .<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0 Infine, consentir\u00e0 ai partecipanti di acquisire alcune essenziali\u00a0 contromisure pratiche\u00a0 per prevenire\u00a0 e contrastare possibili operazioni di spionaggio e ingerenza ai danni di aziende e pubbliche amministrazioni.<\/p>\n<p style=\"text-align: justify;\">\u00a0Al termine del corso i partecipanti riceveranno un Attestato di Partecipazione.<\/p>\n<p style=\"text-align: justify;\"><strong>III)\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>CONTENUTI DEL CORSO<\/strong><\/p>\n<p style=\"text-align: justify;\">Nell\u2019ambito del corso verranno approfondite le seguenti tematiche:<\/p>\n<p style=\"text-align: justify;\"><strong>1)\u00a0\u00a0\u00a0 <\/strong><strong><u>Cos\u2019\u00e8 la counterintelligence (CI)?<\/u><\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>A) Definizione di CI. I rapporti fra CI e le altre discipline d\u2019intelligence ( ricerca, analisi, <em>covert action<\/em>).<\/li>\n<li>B) La CI e le metodologie di sicurezza (sicurezza delle informazioni, del personale, dei documenti e sicurezza fisica).<\/li>\n<li>C) CI difensiva e offensiva.<\/li>\n<li>D) Controspionaggio, controingerenza e controinfluenza.<\/li>\n<li>E) Counterintelligence istituzionale e aziendale\/privata.<\/li>\n<li>F) La counterintelligence praticata da attori non-statali deviati (organizzazioni criminali, gruppi terroristici, poteri occulti).<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>2)\u00a0\u00a0\u00a0 <\/strong><strong><u>Spionaggio, ingerenza e influenza:\u00a0 evoluzione della minaccia al sistema-paese. <\/u><\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>A) I principali apparati d\u2019intelligence ostili operanti in Italia.<\/li>\n<li>B) Spionaggio politico, militare, economico e scientifico-tecnologico.<\/li>\n<li>C) Operazioni segrete di ingerenza politica e\/o economica.<\/li>\n<li>D) Operazioni segrete di influenza e manipolazione delle percezioni.<\/li>\n<li>E) Operazioni segrete di tipo paramilitare.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>3)\u00a0\u00a0\u00a0 <\/strong><strong><u>Compiti e funzioni della CI<\/u><\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>A) Individuazione e neutralizzazione di operazioni ostili d\u2019intelligence, e di <em>insider threats<\/em>.<\/li>\n<li>B) Ricerca e analisi su\u00a0 apparati d\u2019intelligence stranieri o non-statali\u00a0 (capacit\u00e0, assetti organizzativi, personalit\u00e0 di vertice, obiettivi informativi, metodologie operative).<\/li>\n<li>C) Sfruttamento a proprio vantaggio delle iniziative d\u2019intelligence di avversari.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong><u>\u00a0<\/u><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>4)\u00a0\u00a0\u00a0 <\/strong><strong><u>Metodologie e tecniche della CI<\/u><\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>A) Sorveglianza di operatori d\u2019intelligence stranieri.<\/li>\n<li>B) Uso di \u201cdoppie fonti\u201d.<\/li>\n<li>C) Penetrazione SIGINT e cyber-intelligence di apparati avversari.<\/li>\n<li>D) Penetrazione HUMINT di apparati avversari.<\/li>\n<li>E) Valutazione di defezionisti e potenziali fonti.<\/li>\n<li>F) Analisi di CI (analisi della minaccia intelligence, analisi operativa e investigativa di CI, analisi strategica di CI)<\/li>\n<li>G) Investigazioni di CI.<\/li>\n<li>H) <em>Deception <\/em>e <em>counterdeception<\/em>.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>5)\u00a0\u00a0\u00a0 <\/strong><strong><u>La trasformazione\u00a0 della CI nell\u2019era cibernetica.<\/u><\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>A) La cyber-CI come strumento di contrasto offensivo al cyber-spionaggio.<\/li>\n<li>B) Come i servizi segreti avversari sfruttano la\u00a0 social media intelligence (SOCMINT) e gli attacchi cibernetici finalizzati alla sottrazione massiccia di dati personali sensibili.<\/li>\n<li>C) Nuovi strumenti tecnici della CI: analisi del <em>digital dust<\/em>, riconoscimento biometrico, big data.<\/li>\n<li>D) Sfide e opportunit\u00e0 dell\u2019intelligenza artificiale per la CI.<\/li>\n<\/ol>\n<ol style=\"text-align: justify;\">\n<li><strong>IV) <\/strong><strong>DOCENTI <\/strong><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>Paolo Salvatori <\/strong>\u00e8 stato Direttore della Divisione Controproliferazione e della Divisione Controterrorismo dell\u2019AISE.<\/p>\n<p style=\"text-align: justify;\"><strong>Mauro Obinu <\/strong>ha ricoperto diversi incarichi nel SISDE\/AISI; ufficiale dei Carabinieri in congedo, \u00e8 tra i fondatori del ROS [Raggruppamento Operativo Speciale].<\/p>\n<p style=\"text-align: justify;\"><strong>Kevin Riehle<\/strong>,\u00a0 professore associato presso la National Intelligence University, Bethesda, MD (USA), \u00e8 stato <em>counterintelligence analyst <\/em>per il governo USA.<\/p>\n<p style=\"text-align: justify;\"><strong>Robert Gorelick, <\/strong>\u00e8 stato capo divisione della CIA, responsabile della CIA in Italia e in vari Paesi dell\u2019America Latina. Ha \u00a0lavorato a stretto contatto con il Presidente degli Stati Uniti e con i Segretari di Stato<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong> Hanif Majothi<\/strong>, gi\u00e0 funzionario per le Operazioni Speciali della Metropolitan Police Service del Regno Unito, \u00e8 docente di Counterintelligence e Sicurezza nel Master in Intelligence and Security Studies della Brunel University di Londra.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>Luigi Ciro de Lisi, <\/strong>Generale della GdF, gi\u00e0 dirigente nel Comparto sicurezza della Presidenza del Consiglio dei Ministri, nei settori della criminalit\u00e0 organizzata, del terrorismo internazionale e dell\u2019economia e finanza<strong>.<\/strong><strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Francesco Taccone<\/strong>, esperto di cyber-security, \u00e8 CEO della NEGG srl.<\/p>\n<p style=\"text-align: justify;\"><strong>Carlo Parolisi, <\/strong>gi\u00e0 Capo della Divisione Controspionaggio AISE, e in precedenza Vice-Capo del Centro Operativo SISDE di Roma dedicato al controterrorismo e alla controeversione.<\/p>\n<p style=\"text-align: justify;\"><strong>Stefano Fratepietro, <\/strong>esperto di cyber-security e digital forensics<strong>,\u00a0 <\/strong>\u00e8 CEO di Tesla Consulting s.r.l.<\/p>\n<p style=\"text-align: justify;\"><strong>Luigi Sergio Germani<\/strong>, Responsabile Scientifico del Corso, \u00e8 Direttore dell\u2019Istituto Gino Germani di Scienze Sociali e Studi Strategici.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Parteciperanno, inoltre, altri esperti italiani e stranieri<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>V) <\/strong><strong>DESTINATARI<\/strong><\/li>\n<\/ol>\n<ul style=\"text-align: justify;\">\n<li>Funzionari delle Istituzioni di difesa e sicurezza.<\/li>\n<li>Funzionari di tutte le amministrazioni dello Stato.<\/li>\n<li>Security managers di imprese, esperti di <em>corporate security, risk-management, business intelligence<\/em> e intelligence privata.<\/li>\n<li>Personale di imprese, con particolare riferimento alle infrastrutture critiche e all\u2019industria strategica nazionale.<\/li>\n<li>Esperti delle universit\u00e0, dei think tank, e del settore privato specializzati in temi attinenti la sicurezza nazionale e internazionale.<\/li>\n<li>Decisori politici e loro collaboratori.<\/li>\n<li>Operatori dei mass media specializzati in sicurezza e intelligence.<\/li>\n<li>Giovani laureati, studenti e professionisti interessati ad approfondire la propria conoscenza del mondo dell\u2019intelligence e di temi attinenti la sicurezza nazionale ed internazionale.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Il costo del corso \u00e8 350 Euro + IVA. \u00c8 previsto uno sconto del 10% per appartenenti agli organismi di Sicurezza Nazionale, alle Forze di Polizia e alle Forze Armate, e per studenti universitari.<\/p>\n<p style=\"text-align: justify;\">Seguir\u00e0 programma dettagliato.<\/p>\n<p style=\"text-align: justify;\"><strong>Per informazioni e richieste di partecipazione si prega di contattare: <\/strong><a href=\"mailto:fondazionegermani@gmail.com\"><strong>fondazionegermani@gmail.com<\/strong><\/a><strong>. <\/strong><strong>\u00a0<\/strong><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Telefono<\/strong><strong>: 06-6948 0308\u00a0\u00a0 Telefono mobile: 389-2843352 \u00a0\u00a0<\/strong><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"http:\/\/www.fondazionegermani.org\/\">www.fondazionegermani.org<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La counterintelligence nel XXI secolo: controspionaggio e controingerenza per la protezione del sistema-paese\u201d<\/p>\n","protected":false},"author":1,"featured_media":8047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":[]},"categories":[695],"tags":[4262],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2017\/10\/Unknown.png","jetpack_shortlink":"https:\/\/wp.me\/p4fe9l-2rK","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9408"}],"collection":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9408"}],"version-history":[{"count":5,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9408\/revisions"}],"predecessor-version":[{"id":9413,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/9408\/revisions\/9413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/media\/8047"}],"wp:attachment":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}