{"id":112100,"date":"2024-12-09T00:02:00","date_gmt":"2024-12-08T23:02:00","guid":{"rendered":"https:\/\/www.ocean4future.org\/savetheocean\/?p=112100"},"modified":"2024-12-09T09:28:38","modified_gmt":"2024-12-09T08:28:38","slug":"cyber-warfare-e-cyber-espionage-parte-ii-di-nicola-cristadoro","status":"publish","type":"post","link":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100","title":{"rendered":"Cyber warfare e cyber espionage parte II  di Nicola Cristadoro"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">tempo di lettura: <\/span> <span class=\"rt-time\"> 10<\/span> <span class=\"rt-label rt-postfix\">minuti<\/span><\/span><p><span style=\"color: #ffffff;\">.<\/span><\/p>\n<a class=\"maxbutton-4 maxbutton maxbutton-livello-di-comprensione\" href=\"javascript:void(0);\"><span class='mb-text'>livello elementare<\/span><\/a>\n<p><span style=\"color: #ffffff;\">.<\/span><\/p>\n<p><span style=\"color: #008000;\"><strong>ARGOMENTO: GEOPOLITICA<\/strong><\/span><br \/><span style=\"color: #008000;\"><strong>PERIODO: XXI SECOLO<\/strong><\/span><br \/><strong><span style=\"color: #008000;\">AREA: CYBERWARFARE<\/span><br \/><\/strong>parole chiave: spionaggio<\/p>\n<p>\u00a0<\/p>\n<p><strong><span style=\"color: #008000;\">Il \u201cdossieraggio\u201d della societ\u00e0 di sicurezza privata Equalize<\/span><\/strong><\/p>\n<p align=\"justify\">Gli eventi \u201cinformatici\u201d che hanno scosso il nostro Paese nell\u2019autunno del 2024 non sono meno suscettibili di una trattazione in un articolo come questo. Il riferimento \u00e8 al caso di \u201cdossieraggio\u201d attuato a livello nazionale dall\u2019agenzia di intelligence privata Equalize, con tutte le implicazioni che ha avuto a livello internazionale. Certamente il fenomeno del \u201cdossieraggio\u201d come strumento per il perseguimento di scopi privati in ambito istituzionale non \u00e8 di per s\u00e9 una novit\u00e0, N\u00e9 si tratta di una prerogativa squisitamente nazionale: basterebbe leggere uno dei tanti romanzi di James Ellroy, in cui si narrano con dovizia di particolari le procedure dell\u2019FBI e di altre agenzie governative e private statunitensi negli anni della \u201ccaccia alle streghe\u201d, ufficialmente deputata ad individuare e reprimere l\u2019infiltrazione del comunismo in territorio americano. Per fornire un quadro immaginifico di quanto verificatosi in Italia nel lungo autunno del 2024, ci sembra efficace un estratto di un monologo interiore di un personaggio di fantasia, Maurizio Ferri, agente del Sisde che lavora sotto copertura, partorito dalla penna di Mauro Marcialis, autore nostrano che vanta una lunga carriera come sottufficiale della Guardia di Finanza:<\/p>\n<p>\u201c<strong><em><span style=\"color: #008000;\">Quarantatr\u00e9 anni, ventiquattro di servizio. Ho visto di tutto! Ho visto impronte palesi divenire bruciature inspiegabili, ho visto bruciature inspiegabili divenire impronte palesi. Ho visto elenchi di farabutti trasformarsi in liste elettorali, ho visto potenziali parlamentari trasformarsi in carne da macello. Ho visto interi schedari polverizzarsi, ho visto polveri ricomporsi fino a creare archivi ufficiali.<\/span><\/em><\/strong>\u201d<sup><strong><span style=\"color: #008000;\">8 <\/span><\/strong><\/sup><\/p>\n<p align=\"justify\">\u00c8 evidente l\u2019ispirazione al monologo pronunciato in punto di morte dal replicante Roy Batty nel film di fantascienza Blade Runner, ma l\u2019attivit\u00e0 di cyber-espionage realizzata in Italia dalla Equalize traspone la dimensione distopica del film di Ridley Scott in una realt\u00e0 dai toni certamente meno epici. Tra il 2022 e il 2024 circa ottocentomila tra persone e societ\u00e0 sono state oggetto di raccolta di informazioni condotte con metodi illegittimi, attraverso l\u2019intrusione in personal computer e telefoni cellulari, al fine di creare dei dossier da utilizzare per scopi privati a disposizione della societ\u00e0 di sicurezza Equalize:<br \/>\u201c&#8230; <strong><em><span style=\"color: #008000;\">Di certo, gli spioni erano spesso i manutentori e responsabili della sicurezza informatica dei sistemi informatici dei soggetti o societ\u00e0, spesso istituzionali, spiati. Intorno alla societ\u00e0 di sicurezza Equalize si muoveva un mondo al di sopra di ogni sospetto di manager e poliziotti, persone con un tessuto relazionale e un patrimonio di contatti che ha consentito alla societ\u00e0 e ai suoi proxy di muoversi con facilit\u00e0, disinvoltura e agilit\u00e0. \u2026 Di sicuro solo i sedici indagati per associazione a delinquere finalizzata ad accesso abusivo a banche dati, corruzione, estorsione e una scia di altri reati sono in grado oggi di spiegare perch\u00e9 hanno raccolto milioni di dati privati e riservati sulle pi\u00f9 alte cariche dello Stato, su aziende, politici e privati e quale uso volevano farne.<\/span><\/em><\/strong>\u201d<\/p>\n<p align=\"justify\">Nell\u2019inchiesta sono emerse figure di spicco che rimandano con immediatezza ad un clima quale quello descritto da Marcialis: Enrico Pazzali, presidente della Fondazione Fiera Milano e principale socio della Equalize; l\u2019ex \u201csuperpoliziotto\u201d dell\u2019antimafia Carmine Gallo, amministratore delegato della societ\u00e0; gli ingegneri Samuele Calamucci e Gabriele Pegoraro, esperti hacker; Giuliano Schiano, maresciallo della Guardia di finanza in forza alla Direzione Investigativa Antimafia di Lecce. Il sistema prevedeva che la societ\u00e0 Equalize s.r.l., assieme a societ\u00e0 fittizie quali la Develope and go S.r.l.s. (D.a.g.) di propriet\u00e0 di Giulio Cornelli e con sede a Reggio Emilia e la Mercury Advisor &#8211; che, insieme a una societ\u00e0 di investigazioni reggiana, costituiscono le uniche due societ\u00e0 a cui Dag S.r.l.s. offriva ufficialmente servizi &#8211;<strong><sup><span style=\"color: #008000;\">9<\/span><\/sup><\/strong> mettessero a disposizione le proprie risorse in termini di uomini, mezzi, competenze e contatti per indagini commissionate da privati a fini commerciali, privati, politici.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/5guido_SF-1-1024x771.png\" alt=\"Questa immagine ha l'attributo alt vuoto; il nome del file \u00e8 5guido_SF-1-1024x771.png\" \/><\/p>\n<p align=\"justify\"><strong><span style=\"color: #008000;\">Le banche dati violate sono le pi\u00f9 importanti e strategiche del sistema paese:<\/span><\/strong> il Sistema di interscambio (Sdi) e il sistema Serpico dell\u2019Agenzia delle Entrate, utilizzati rispettivamente per la gestione delle fatture elettroniche e per il controllo delle dichiarazioni dei redditi; il sistema informatico valutario (Siva), da cui passano tutte le segnalazioni di operazioni sospette; le banche dati dell\u2019Inps e dell\u2019anagrafe nazionale (Anpr). Con questi dati a disposizione si pu\u00f2 procedere ad attivit\u00e0 di social engineering con cui ricostruire la vita delle persone, violandone la privacy e i percorsi di vita. L\u2019organizzazione sotto inchiesta ha \u201cuna struttura a grappolo\u201d, in cui ogni componente e collaboratore ha a sua volta contatti nelle forze dell\u2019ordine e nelle varie ramificazioni della pubblica amministrazione, con cui raccogliere dati in modo illegale. In una intercettazione, Calamucci dichiara: \u201c<strong><em><span style=\"color: #008000;\">Noi abbiamo la fortuna di avere clienti top in Italia&#8230;i nostri clienti importanti&#8230; contatti tra i servizi deviati e i servizi segreti seri ce li abbiamo, di quelli l\u00ec ti puoi fidare un po&#8217; di meno, per\u00f2, li sentiamo, fanno chiacchiere, sono tutte una serie di informazioni ma dovrebbero diventare prove, siccome quando poi cresci, crei invidia, soprattutto<\/span><\/em><\/strong>\u201d<strong><sup><span style=\"color: #008000;\">10<\/span><\/sup><\/strong>.<\/p>\n<p align=\"justify\"><img decoding=\"async\" src=\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/4guido_SF-1-1024x771.png\" alt=\"Questa immagine ha l'attributo alt vuoto; il nome del file \u00e8 4guido_SF-1-1024x771.png\" \/><\/p>\n<p align=\"justify\">Ma non basta. Secondo i magistrati incaricati dell\u2019inchiesta, l\u2019AD Gallo avrebbe avuto rapporti con la criminalit\u00e0 organizzata e, a riprova delle pericolosit\u00e0 del gruppo, ci sarebbero anche 128 accessi abusivi all\u2019archivio dell\u2019AISI (il servizio segreto interno). Il gruppo si vanta di \u201cessere dentro il Viminale\u201d e di aver \u201cclonato un account mail della Presidenza della Repubblica\u201d. Riguardo alle attivit\u00e0 riportate dalla cronaca, tuttavia, sembrerebbe che la condotta sia stata meno sofisticata di quanto si possa immaginare, poich\u00e9 nella maggior parte dei casi si \u00e8 trattato di semplice social engineering, con la sottrazione delle credenziali di accesso remoto: in un caso mediante furto della carta elettronica e utilizzo della password scritta sotto la tastiera; in un secondo caso il soggetto che si autenticava \u00e8 stato filmato alle spalle e si \u00e8 cos\u00ec ricostruita la password; in un altro caso ancora hanno agito attraverso il phishing sulla e-mail personale della vittima, ottenuto accesso alla quale hanno poi ricostruito tutto il file di log.<\/p>\n<p align=\"justify\">Non ci sono solo personalit\u00e0 italiane, per\u00f2, tra le vittime del \u201cdossieraggio\u201d. Tra gli attenzionati troviamo anche due oligarchi russo-kazaki molto vicini a Putin e con affari in Italia. Si tratta di Andrey Toporov, attivo in Italia nel campo turistico, titolare di hotel di lusso fra Cortina d&#8217;Ampezzo e il litorale di Jesolo e di Victor Kharitonin, magnate nel campo farmaceutico, amico e socio di Roman Abramovich e gi\u00e0 inserito dalla rivista Forbes tra gli uomini pi\u00f9 ricchi al mondo: \u201c<strong><em><span style=\"color: #008000;\">La banda milanese degli spioni avrebbe fatto ricerche su investitori stranieri, in particolare russi. E avrebbe tentato di costruire all\u2019estero una rete di server con cui aggirare i controlli, forse pure per fornire informazioni ad \u00abagenzie straniere\u00bb. C\u2019\u00e8 anche questo nell\u2019inchiesta della Dda di Milano, coordinata dal pm Francesco De Tommasi, che ha portato anche al sequestro di server in Lituania utilizzati per penetrare nelle banche dati del Viminale. \u00c8 stato Nunzio Samuele Calamucci, l\u2019hacker del gruppo, a svelare che la \u00abpiattaforma Beyond\u00bb, il software aggregatore di informazioni creato dalla banda, \u00ab\u00e8 collegata a due server centrali, uno situato a Londra e uno ubicato in Lituania\u00bb. A Londra sarebbe stata costituita una societ\u00e0 specchio di quella milanese, la Equalize Ltd, in cui avrebbe operato un gruppo di \u00abragazzi\u00bb che si sarebbe occupato di \u00abaccessi diretti\u00bb all\u2019archivio Sdi delle forze dell\u2019ordine. Per questo, gli inquirenti valutano anche l\u2019ipotesi di una rogatoria verso le autorit\u00e0 inglesi. In questo contesto sono saltati fuori i contatti con \u00abservizi segreti, pure stranieri\u00bb, e i report su alcuni imprenditori russi.<\/span><\/em><\/strong>\u201d<sup><strong><span style=\"color: #008000;\">11<\/span><\/strong><\/sup><\/p>\n<p align=\"justify\">E proprio quest\u2019ultima parte del \u201cdossieraggio\u201d apre prospettive complesse e interessantissime su scenari degni dei migliori intrighi dei romanzi di John Le Carr\u00e8, con oscure trame che vedrebbero coinvolti il Mossad e il Vaticano. Quanto sia vero o meno \u00e8 tutto da dimostrare, ma non si pu\u00f2 negare un certo fascino all\u2019intera vicenda:<\/p>\n<p align=\"justify\">\u201c<span style=\"color: #008000;\"><strong>L\u2019incontro con gli 007 israeliani si svolge l\u20198 febbraio 2023. Il gancio \u00e8 un ex carabiniere dei Ros con incarichi nel Sismi che si chiama Vincenzo De Marzio. Lo accompagnano due uomini non identificati \u00abche rappresenterebbero un\u2019articolazione dell\u2019intelligence dello Stato di Israele\u00bb. Vogliono un monitoraggio degli attacchi di hacker russi e l\u2019intercettazione dei movimenti bancari del Gruppo Wagner. Perch\u00e9 vogliono fermare il finanziamento degli oligarchi alla banda di Prigozhin. In cambio promettono informazioni sul traffico illecito di gas iraniano in Italia. E un milione di euro di compenso. Poi c\u2019\u00e8 il report chiesto dal Vaticano.<\/strong> <\/span>\u00ab<strong><em><span style=\"color: #008000;\">I dati mi servono per andare contro l\u2019oligarca, il braccio destro di Putin. La aiutiamo la Chiesa contro la Russia o no?<\/span><\/em><\/strong>\u00bb, <strong><span style=\"color: #008000;\">dice Calamucci. \u00ab<em>Se ci pagano\u2026\u00bb<\/em>, risponde Gallo<em>. \u00abPro bono per il Papa?<\/em>\u00bb, dicono scherzando.\u201d<sup>12<\/sup><\/span><\/strong><\/p>\n<p align=\"justify\">Va detto che il caso dell\u2019Equalize, ancorch\u00e9 il pi\u00f9 eclatante, \u00e8 stato solo l\u2019ultimo in ordine di tempo di una serie di eventi analoghi. L&#8217;inchiesta sul dossieraggio scoppiata a Milano e che vede coinvolti nomi della finanza e non solo non \u00e8 un caso isolato ma solo l&#8217;ultimo di una serie di episodi analoghi accaduti dall&#8217;inizio dell&#8217;anno. \u2026 Si comincia con quello che \u00e8 stato definito il \u00abCaso Striano\u00bb, dal nome del Tenente della Guardia di Finanza finito nella maxi inchiesta della Procura di Perugia capace di portare alla luce una vera e propria attivit\u00e0 illecita legata a migliaia e migliaia di accessi illeciti su diverse banche dati per creare veri e propri \u00abdossier\u00bb su vip e politici. A dare il via alle indagini la denuncia del ministro della difesa, Guido Crosetto, uno dei principali bersagli dell&#8217;attivit\u00e0 di Pasquale Striano, ma non solo. \u2026<\/p>\n<p align=\"justify\">Il secondo \u00e8 molto pi\u00f9 recente. Poche settimane fa la magistratura romana ha fermato un giovane, <span style=\"color: #008000;\"><strong>Carmelo Miano<\/strong><\/span>, insospettabile ed incensurato. Intercettazioni ambientali ed una ampia attivit\u00e0 investigativa oltre che tecnica ha portato alla luce l&#8217;irruzione del ventiquattrenne nelle banche dati del Ministero della Giustizia e di diversi Tribunali del paese. Si \u00e8 scoperto che Miano aveva a disposizione le mail di centinaia di giudici e magistrati sparsi in tutta Italia oltre che le password d&#8217;accesso dei computer di quasi 50 magistrati inquirenti. Pochi giorni dopo a Bari si scopre l&#8217;attivit\u00e0 illecita di un dipendente di una filiale di Intesa Sanpaolo, <strong><span style=\"color: #008000;\">Vincenzo Coviello<\/span><\/strong>. Il bancario ha controllato, per quella che lui stesso ha definito ai magistrati \u00ab<strong><span style=\"color: #008000;\">semplice curiosit\u00e0 personale<\/span><\/strong>\u00bb i movimenti dei conti correnti di diversi politici, primi tra tutti quelli del presidente della Repubblica, Mattarella, e del presidente del Consiglio, Giorgia Meloni. Ma non mancano sportivi, vip del mondo della televisione e dello spettacolo. 3500 in tutto i conti controllati.\u201d<sup><strong><span style=\"color: #008000;\">13<\/span><\/strong><\/sup><\/p>\n<p><strong><span style=\"color: #008000;\">L\u2019evoluzione del sistema nazionale di sicurezza cibernetica<\/span><\/strong><\/p>\n<p align=\"justify\">Prima di proseguire, \u00e8 opportuno dare una definizione di quella che \u00e8 definita \u201c<strong><span style=\"color: #008000;\">crisi cibernetica nazionale<\/span><\/strong>\u201d secondo i dettami dell\u2019Organizzazione nazionale di sicurezza: \u201cSituazione in cui un incidente cyber assume dimensioni, intensit\u00e0 o natura tali da incidere sulla sicurezza nazionale o da non poter essere fronteggiato dalle singole Amministrazioni competenti in via ordinaria, ma attraverso l\u2019assunzione di decisioni coordinate in sede interministeriale. In caso di crisi cibernetica nazionale, viene attivato il <strong><span style=\"color: #008000;\">Nucleo per la Sicurezza Cibernetica (NSC)<\/span><\/strong>.\u201d<sup><strong><span style=\"color: #008000;\">14<\/span><\/strong><\/sup><\/p>\n<p align=\"justify\"><div class=\"lyte-wrapper fourthree\" style=\"width:420px;max-width:100%;margin:5px;\"><div class=\"lyMe\" id=\"WYL_ikC4PPTIxJM\"><div id=\"lyte_ikC4PPTIxJM\" data-src=\"\/\/i.ytimg.com\/vi\/ikC4PPTIxJM\/hqdefault.jpg\" class=\"pL\"><div class=\"tC\"><div class=\"tT\"><\/div><\/div><div class=\"play\"><\/div><div class=\"ctrl\"><div class=\"Lctrl\"><\/div><div class=\"Rctrl\"><\/div><\/div><\/div><noscript><a href=\"https:\/\/youtu.be\/ikC4PPTIxJM\" rel=\"nofollow\"><img decoding=\"async\" src=\"https:\/\/i.ytimg.com\/vi\/ikC4PPTIxJM\/0.jpg\" alt=\"YouTube video thumbnail\" width=\"420\" height=\"295\" \/><br \/>Guarda questo video su YouTube<\/a><\/noscript><\/div><\/div><div class=\"lL\" style=\"max-width:100%;width:420px;margin:5px;\"><\/div><\/p>\n<p align=\"justify\">Lo Stato italiano, al fine di fronteggiare efficacemente le minacce cyber, ha avviato da tempo una riforma del sistema di difesa cibernetica, nel quadro di un sistema integrato in ambito europeo. A tale scopo, nel maggio del 2018 il Parlamento ha recepito la direttiva europea <strong><span style=\"color: #008000;\">NIS (Network and Information Security)<\/span><\/strong>,<strong><sup><span style=\"color: #008000;\">15<\/span><\/sup><\/strong> introducendola nell\u2019ordinamento italiano. Tale direttiva affronta per la prima volta a livello europeo, in modo organico e trasversale, il tema della cyber security, contribuendo ad incrementare il livello comune di sicurezza nei paesi membri. Come richiesto da tale provvedimento, le autorit\u00e0 competenti italiane hanno identificato gli Operatori di Servizi Essenziali (OSE) ed i Fornitori di Servizi Digitali (FSD) per ciascuno dei settori previsti dalla direttiva: energia, trasporti, settore bancario, infrastrutture dei mercati finanziari, sanit\u00e0, fornitura e distribuzione di acqua potabile e infrastrutture digitali, per un totale di 465 realt\u00e0, tra pubbliche e private. La legge ha obbligato tali operatori ad adottare delle best practice per la gestione dei rischi. La norma, inoltre, ha individuato le modalit\u00e0 con cui valutare l\u2019effettiva adesione a queste: un aspetto, quello di adeguamento alle norme, che fa davvero fare un salto di qualit\u00e0 alla cultura della sicurezza cibernetica.<\/p>\n<p align=\"justify\">A seguito della pubblicazione sulla Gazzetta Ufficiale nel novembre 2019, con un Decreto del presidente del consiglio dei ministri \u00e8 stato costituito il <strong><span style=\"color: #008000;\">Computer Security Incident Response Team (CSIRT)<\/span><sup><span style=\"color: #008000;\">16<\/span><\/sup><\/strong> italiano, ossia una squadra predisposta all\u2019intervento in caso di attacco informatico. Tale team \u00e8 posto alla diretta dipendenza del <strong><span style=\"color: #008000;\">Dipartimento delle Informazioni per la Sicurezza (DIS)<\/span><\/strong> con il compito di prevenire e gestire gli incidenti o gli attacchi informatici comunicando in tempo reale con gli Stati membri dell\u2019Unione Europea eventualmente coinvolti nella situazione critica, ottenendo cos\u00ec una maggiore efficacia sull\u2019azione difensiva. Al CSIRT verr\u00e0 implementato il lavoro finora svolto dal <strong><span style=\"color: #008000;\">Nucleo per la Sicurezza Cibernetica (NSC)<\/span> <\/strong>e l\u2019attivazione del perimetro di sicurezza nazionale cibernetica approvato a settembre 2019 dal Governo. Successivamente il DIS, il Ministero dello Sviluppo Economico e l\u2019Agenzia per l\u2019Italia Digitale (AGID) sottoscriveranno degli accordi per assicurare il trasferimento delle funzioni del <strong><span style=\"color: #008000;\">Computer Emergency Response Team (CERT) nazionale<\/span><\/strong> e del <strong><span style=\"color: #008000;\">Computer Emergency Response Team della Pubblica Amministrazione (CERT-PA) al CSIRT italiano<\/span><\/strong> che, per lo svolgimento dei propri compiti, sfrutter\u00e0 l\u2019AGID come previsto dal decreto legislativo NIS. Il decreto istitutivo del CSIRT necessiter\u00e0 di 180 giorni perch\u00e9 le sue disposizioni entrino in vigore; pertanto, questo nuovo organo dedicato alla difesa del cyberspazio italiano sar\u00e0 operativo solo a partire da maggio 2020.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-25-094710.png\" alt=\"Questa immagine ha l'attributo alt vuoto; il nome del file \u00e8 Screenshot-2024-11-25-094710.png\" width=\"971\" height=\"677\" \/><\/p>\n<p align=\"justify\"><span style=\"color: #008000;\"><strong>La nuova normativa NIS amplia il campo di applicazione della normativa a 18 settori di cui 11 altamente critici (originariamente 8) e 7 critici (di nuova introduzione) per oltre 80 tipologie di soggetti, distinguendoli tra essenziali e di servizi importanti &#8211; Fonte<\/strong><\/span> <a href=\"https:\/\/www.acn.gov.it\/portale\/nis\/ambito-registrazione\"><strong><span style=\"color: #008000;\">https:\/\/www.acn.gov.it\/portale\/nis\/ambito-registrazione<\/span><\/strong><\/a><\/p>\n<p align=\"justify\">Nell\u2019attesa di questa evoluzione strutturale e normativa, il CERT-PA ha recentemente dato il via ai test operativi della piattaforma nazionale per il contrasto degli attacchi informatici.<sup><strong><span style=\"color: #008000;\">17<\/span> <\/strong><\/sup>Tale piattaforma avr\u00e0 lo scopo di trasmettere gli indicatori di compromissione, notificare e rappresentare gli eventi di rischio informatico in diversi scenari. Le pubbliche amministrazioni e gli utenti che usufruiranno del servizio potranno fare affidamento sulla piattaforma per il riconoscimento automatico di eventuali minacce informatiche. Grazie a essa i dati dei cyberattacchi, raccolti e segnalati automaticamente, saranno immediatamente analizzati per attivare tempestivamente una risposta difensiva integrata. La piattaforma, che era gi\u00e0 stata attivata dai primi mesi del 2019 in fase sperimentale ed \u00e8 composta da vari elementi, tra cui il <strong><span style=\"color: #008000;\">Client Nazionale Trasmissione Indicatori di compromissione (CNTI)<\/span><\/strong>, \u00e8 quindi entrata nella sua fase pilota, dopo la quale il progetto sar\u00e0 migliorato ampliando la platea degli utenti. Sar\u00e0 garantita anche una maggiore facilit\u00e0 di utilizzo del servizio, che potr\u00e0 essere inserito nei processi tecnologici dedicati al governo della sicurezza aziendale. Grazie a tale sistema, anche l\u2019Italia potr\u00e0 avere una pronta risposta agli attacchi informatici, siano essi provenienti da singoli individui, organizzazioni locali o nazionali, minaccia convenzionale o non lineare.<\/p>\n<p><strong><span style=\"color: #008000;\">Nicola Cristadoro<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">pubblicato originariamente su DIFESAONLINE <a href=\"https:\/\/www.difesaonline.it\/mondo-militare\/cyber-warfare-e-cyber-espionage-una-nuova-frontiera-della-conflittualit%C3%A0\">Cyber-warfare e cyber-espionage: una nuova frontiera della conflittualit\u00e0 &#8211; Difesa Online<\/a><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p align=\"justify\">Immagini create con AI &#8211; Alberto Guido Rossi<\/p>\n<p><strong><span style=\"color: #008000;\">Note<\/span><\/strong><\/p>\n<p align=\"justify\">7 Marcialis M., Le strade della violenza, Colorado Noir, Mondadori, 2006, p. 51.<\/p>\n<p align=\"justify\">8 Fusani C., La Equalize, ottocentomila spiati, i server in Lituania e la pista che porta in Russia, Tiscali Notizie, 2910\/2024. https:\/\/notizie.tiscali.it\/politica\/articoli\/equalize-ottocentomila-spia&#8230;.<\/p>\n<p align=\"justify\">9 Dag, la societ\u00e0 di Cornelli ha fatturato 224mila euro in un anno e mezzo, Reggio Sera, 27\/10\/2024. https:\/\/www.reggiosera.it\/2024\/10\/dag-la-societa-di-cornelli-ha-fatturat&#8230;<\/p>\n<p align=\"justify\">10 La Venia G., Dossieraggio, le carte dell&#8217;inchiesta di Milano: violato anche l&#8217;account di Sergio Mattarella, Rai News, 27\/10\/2024.https:\/\/www.rainews.it\/video\/2024\/10\/dossieraggio-le-carte-dell-inchiest&#8230;.<\/p>\n<p align=\"justify\">11 Spuntano i dossier sugli oligarchi russi: c\u2019\u00e8 pure l\u2019uomo che compr\u00f2 i beni di Fusillo, La Gazzetta del Mezzogiorno, 29\/10\/2024. https:\/\/www.lagazzettadelmezzogiorno.it\/news\/primo-piano\/1571949\/spuntan&#8230;.<\/p>\n<p align=\"justify\">12 D\u2019Amato A., Il Mossad, il Vaticano, i soldi per spiare i dipendenti: gli affari di Equalize con aziende e servizi segreti, Open, 30\/10\/2024. https:\/\/www.open.online\/2024\/10\/30\/equalize-eni-mossad-vaticano-soldi-az&#8230;.<\/p>\n<p align=\"justify\">13 Soglio A., Da Striano all&#8217;inchiesta di Milano: il 2024 \u00e8 l&#8217;anno dei dossieraggi, Affari Italiani, 28\/10\/2024. https:\/\/www.affaritaliani.it\/cronache\/dossier-inchiesta-milano-dati-stri&#8230;.<\/p>\n<p align=\"justify\">14 Glossario Intelligence. Il linguaggio degli Organismi informativi, PCM-SISR, 2019, p. A.7<\/p>\n<p align=\"justify\">15 Con il Decreto Legislativo18 maggio 2018, n.65, pubblicato sulla Gazzetta Ufficiale n 132 del 9 giugno 2018, l&#8217;Italia ha dato attuazione, recependola nell&#8217;ordinamento nazionale, alla Direttiva (UE) 2016\/1148, cd. Direttiva NIS.<\/p>\n<p align=\"justify\">16 http:\/\/www.sicurezzanazionale.gov.it\/sisr.nsf\/archivio-notizie\/cybersecu&#8230;<\/p>\n<p align=\"justify\">17 https:\/\/www.wired.it\/internet\/web\/2019\/10\/29\/italia-attacchi-hacker\/<\/p>\n<p><span style=\"color: #ffffff;\">.<\/span><\/p>\n<p><a class=\"maxbutton-3 maxbutton maxbutton-pagina-principale\" target=\"_blank\" title=\"tooltip\" rel=\"nofollow noopener\" href=\"http:\/\/www.ocean4future.org\"><span class='mb-text'>PAGINA PRINCIPALE - HOME PAGE<\/span><\/a><br \/><span style=\"color: #ffffff;\">.<\/span><\/p>\n<p align=\"justify\">Alcune delle foto presenti in questo blog possono essere state prese dal web, citandone ove possibile gli autori e\/o le fonti. Se qualcuno desiderasse specificarne l\u2019autore o rimuoverle, pu\u00f2 scrivere a infoocean4future@gmail.com e provvederemo immediatamente alla correzione dell\u2019articolo<\/p>\n<p>\u00a0<\/p>\n<p><a class=\"maxbutton-13 maxbutton maxbutton-parte-i\" target=\"_blank\" title=\" tooltip\" rel=\"nofollow noopener\" href=\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112094\"><span class='mb-text'>PARTE I<\/span><\/a> <a class=\"maxbutton-14 maxbutton maxbutton-parte-ii\" target=\"_blank\" title=\" tooltip\" rel=\"nofollow noopener\" href=\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\"><span class='mb-text'>PARTE II<\/span><\/a><br \/><span style=\"color: #ffffff;\">.<\/span><\/p>\n\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">tempo di lettura: <\/span> <span class=\"rt-time\"> 10<\/span> <span class=\"rt-label rt-postfix\">minuti<\/span><\/span>. . ARGOMENTO: GEOPOLITICAPERIODO: XXI SECOLOAREA: CYBERWARFAREparole chiave: spionaggio \u00a0 Il \u201cdossieraggio\u201d della societ\u00e0 di sicurezza privata Equalize Gli eventi \u201cinformatici\u201d che hanno scosso il nostro Paese nell\u2019autunno del 2024 non sono meno suscettibili di una trattazione in un articolo come questo. Il riferimento \u00e8 al caso di \u201cdossieraggio\u201d attuato a livello nazionale dall\u2019agenzia di [&hellip;]<\/p>\n","protected":false},"author":2398,"featured_media":112529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[17],"tags":[],"class_list":["post-112100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-scienze-del-mare"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore\" \/>\n<meta property=\"og:description\" content=\"tempo di lettura:  10 minuti. . ARGOMENTO: GEOPOLITICAPERIODO: XXI SECOLOAREA: CYBERWARFAREparole chiave: spionaggio \u00a0 Il \u201cdossieraggio\u201d della societ\u00e0 di sicurezza privata Equalize Gli eventi \u201cinformatici\u201d che hanno scosso il nostro Paese nell\u2019autunno del 2024 non sono meno suscettibili di una trattazione in un articolo come questo. Il riferimento \u00e8 al caso di \u201cdossieraggio\u201d attuato a livello nazionale dall\u2019agenzia di [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\" \/>\n<meta property=\"og:site_name\" content=\"OCEAN4FUTURE\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-08T23:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-09T08:28:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"758\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione OCEAN4FUTURE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ocean4future\" \/>\n<meta name=\"twitter:site\" content=\"@ocean4future\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione OCEAN4FUTURE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\"},\"author\":{\"name\":\"Redazione OCEAN4FUTURE\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/ad3962a4283da6a7ba5d2e66f435a340\"},\"headline\":\"Cyber warfare e cyber espionage parte II di Nicola Cristadoro\",\"datePublished\":\"2024-12-08T23:02:00+00:00\",\"dateModified\":\"2024-12-09T08:28:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\"},\"wordCount\":2816,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c\"},\"image\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png\",\"articleSection\":[\"Scienze del mare\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\",\"url\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\",\"name\":\"Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore\",\"isPartOf\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png\",\"datePublished\":\"2024-12-08T23:02:00+00:00\",\"dateModified\":\"2024-12-09T08:28:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage\",\"url\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png\",\"contentUrl\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png\",\"width\":800,\"height\":758},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ocean4future.org\/savetheocean\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber warfare e cyber espionage parte II di Nicola Cristadoro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#website\",\"url\":\"https:\/\/www.ocean4future.org\/savetheocean\/\",\"name\":\"Ocean 4 Future\",\"description\":\"Per una nuova cultura del mare e della marittimit\u00e0\",\"publisher\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ocean4future.org\/savetheocean\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c\",\"name\":\"oceandiver\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg\",\"url\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg\",\"contentUrl\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg\",\"width\":472,\"height\":301,\"caption\":\"oceandiver\"},\"logo\":{\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/ad3962a4283da6a7ba5d2e66f435a340\",\"name\":\"Redazione OCEAN4FUTURE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g\",\"caption\":\"Redazione OCEAN4FUTURE\"},\"description\":\"\u00e8 composta da oltre 60 collaboratori che lavorano in smart working, selezionati tra esperti di settore di diverse discipline. Hanno il compito di\u00a0 selezionare argomenti di particolare interesse, redigendo articoli basati su studi recenti. I contenuti degli stessi restano di responsabilit\u00e0 degli autori che sono ovviamente sempre citati. Eventuali quesiti possono essere inviati alla Redazione (infoocean4future@gmail.com) che, quando possibile, provveder\u00e0 ad inoltrarli agli Autori.\",\"sameAs\":[\"http:\/\/www.ocean4future.org\"],\"url\":\"https:\/\/www.ocean4future.org\/savetheocean\/archives\/author\/redazione-ocean4future\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100","og_locale":"it_IT","og_type":"article","og_title":"Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore","og_description":"tempo di lettura:  10 minuti. . ARGOMENTO: GEOPOLITICAPERIODO: XXI SECOLOAREA: CYBERWARFAREparole chiave: spionaggio \u00a0 Il \u201cdossieraggio\u201d della societ\u00e0 di sicurezza privata Equalize Gli eventi \u201cinformatici\u201d che hanno scosso il nostro Paese nell\u2019autunno del 2024 non sono meno suscettibili di una trattazione in un articolo come questo. Il riferimento \u00e8 al caso di \u201cdossieraggio\u201d attuato a livello nazionale dall\u2019agenzia di [&hellip;]","og_url":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100","og_site_name":"OCEAN4FUTURE","article_published_time":"2024-12-08T23:02:00+00:00","article_modified_time":"2024-12-09T08:28:38+00:00","og_image":[{"width":800,"height":758,"url":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png","type":"image\/png"}],"author":"Redazione OCEAN4FUTURE","twitter_card":"summary_large_image","twitter_creator":"@ocean4future","twitter_site":"@ocean4future","twitter_misc":{"Scritto da":"Redazione OCEAN4FUTURE","Tempo di lettura stimato":"16 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#article","isPartOf":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100"},"author":{"name":"Redazione OCEAN4FUTURE","@id":"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/ad3962a4283da6a7ba5d2e66f435a340"},"headline":"Cyber warfare e cyber espionage parte II di Nicola Cristadoro","datePublished":"2024-12-08T23:02:00+00:00","dateModified":"2024-12-09T08:28:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100"},"wordCount":2816,"commentCount":0,"publisher":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c"},"image":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage"},"thumbnailUrl":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png","articleSection":["Scienze del mare"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100","url":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100","name":"Cyber warfare e cyber espionage parte II di Nicola Cristadoro &#8226; OCEAN4FUTURE autore","isPartOf":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage"},"image":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage"},"thumbnailUrl":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png","datePublished":"2024-12-08T23:02:00+00:00","dateModified":"2024-12-09T08:28:38+00:00","breadcrumb":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#primaryimage","url":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png","contentUrl":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2024\/12\/Screenshot-2024-11-21-081933.png","width":800,"height":758},{"@type":"BreadcrumbList","@id":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/112100#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ocean4future.org\/savetheocean"},{"@type":"ListItem","position":2,"name":"Cyber warfare e cyber espionage parte II di Nicola Cristadoro"}]},{"@type":"WebSite","@id":"https:\/\/www.ocean4future.org\/savetheocean\/#website","url":"https:\/\/www.ocean4future.org\/savetheocean\/","name":"Ocean 4 Future","description":"Per una nuova cultura del mare e della marittimit\u00e0","publisher":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ocean4future.org\/savetheocean\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Person","Organization"],"@id":"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/4e1c26437054353074d7bb2efa77162c","name":"oceandiver","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg","url":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg","contentUrl":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg","width":472,"height":301,"caption":"oceandiver"},"logo":{"@id":"https:\/\/www.ocean4future.org\/savetheocean\/wp-content\/uploads\/2023\/04\/logo-ocean3.jpg"}},{"@type":"Person","@id":"https:\/\/www.ocean4future.org\/savetheocean\/#\/schema\/person\/ad3962a4283da6a7ba5d2e66f435a340","name":"Redazione OCEAN4FUTURE","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ba6774c3cc06933a10f7e80f4184a636b9f8fe6f86714a5b2c583173eaf54646?s=96&d=mm&r=g","caption":"Redazione OCEAN4FUTURE"},"description":"\u00e8 composta da oltre 60 collaboratori che lavorano in smart working, selezionati tra esperti di settore di diverse discipline. Hanno il compito di\u00a0 selezionare argomenti di particolare interesse, redigendo articoli basati su studi recenti. I contenuti degli stessi restano di responsabilit\u00e0 degli autori che sono ovviamente sempre citati. Eventuali quesiti possono essere inviati alla Redazione (infoocean4future@gmail.com) che, quando possibile, provveder\u00e0 ad inoltrarli agli Autori.","sameAs":["http:\/\/www.ocean4future.org"],"url":"https:\/\/www.ocean4future.org\/savetheocean\/archives\/author\/redazione-ocean4future"}]}},"_links":{"self":[{"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/posts\/112100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/users\/2398"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/comments?post=112100"}],"version-history":[{"count":0,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/posts\/112100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/media\/112529"}],"wp:attachment":[{"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/media?parent=112100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/categories?post=112100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ocean4future.org\/savetheocean\/wp-json\/wp\/v2\/tags?post=112100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}