Rassegna stampa con interventi in diretta. Ospite della puntata Paolo Poletti.
Conduce Stefano Pettinari
Conduce Stefano Pettinari
Category
🗞
NovitàTrascrizione
00:00Sottotitoli creati dalla comunità Amara.org
00:30Sottotitoli creati dalla comunità Amara.org
01:00Sottotitoli creati dalla comunità Amara.org
01:31Buongiorno, buongiorno e benvenuti a News&Coffee, la nostra segna stampa mattina,
01:38che oggi naturalmente siamo qua per farvi leggere quelli che sono i titoli dei giornali in edicola questa mattina.
01:45Oggi è lunedì quindi insomma avremo qualche edizione in meno,
01:48però insomma di motivi per approfondire qualche argomento ce n'è più di uno e lo faremo naturalmente come sempre.
01:56Oggi avremo ospite il consigliere comunale di Paolo Poletti, di Noi Moderati,
02:04però parleremo di cose che forse lo riguardano più come ex generale della Guardia di Finanza
02:10che non come appunto consigliere comunale,
02:13anche se insomma parleremo di un argomento che mischia un po' anche la politica alla cronaca,
02:19alla cronaca giudiziaria in questo caso, una cronaca di inchiesta naturalmente.
02:23Ma comunque ne parleremo più tardi con lui.
02:26Intanto andiamo a vedere appunto quelli che sono i titoli dei giornali.
02:29Partiamo dalla pagina di Cività Vecchia della provincia che titola sull'alluvione e danni,
02:37la parola d'ordine è prevenzione.
02:39Questo è quanto dice il coordinatore dell'unità di crisi Valentino Arillo
02:43che ribadisce la necessità di pianificare interventi concreti.
02:47Si lavora ancora a San Gordiano e Boccelle,
02:51sui solai delle scuole che hanno subito infiltrazioni.
02:55Poi si parla naturalmente anche di cronaca,
02:58purtroppo ancora una volta un'auto che sarà divorata dalle fiamme,
03:01paura in via termine di Traiano.
03:04E' successo ieri mattina prendere fuoco un'Alfa 75 alimentata GPL,
03:08immediato l'intervento degli uomini della Bonifazi.
03:13E poi vedete i licenziamenti a Port Mobility,
03:16c'è stato un vertice con i sindacati a Palazzo del Pincio,
03:19la riunione è stata convocata per domani dall'assessore Alessi.
03:25Questi dunque i titoli principali per quel che riguarda la pagina di Civitavecchia.
03:31Restiamo sempre in città, andando a vedere che cosa propone il messaggero,
03:35qui si parla di emergenza locula in apertura,
03:38il sindaco punta il quinto cimitero,
03:41a Cerveteri i Gubetti ripropone il progetto per la nuova struttura,
03:47via ai cantieri dal 2025.
03:51E poi si parla ancora dei problemi che ormai durano da parecchio tempo,
03:58ogni tanto riviene fuori questa vicenda,
04:00ovvero il treno che rimane acceso in stazione alla Dispoli,
04:03la notte non si dorme più,
04:05questo è quanto lamentano i residenti che abitano vicini allo scalo ferroviario.
04:15E poi un'altra notizia di cronaca giudiziaria,
04:20se così si può dire visto che ormai è finito questo caso,
04:26questo processo è passato anche in Cassazione,
04:29ma c'è stata una nuova trasmissione sul caso Vannini,
04:32i genitori hanno detto non sapremo vai la verità,
04:36lo ricorderete naturalmente il caso Vannini,
04:38il caso del giovane di 18 anni che è stato assassinato in casa della fidanzata,
04:45dal suocero sostanzialmente,
04:47e per quella vicenda sono stati condannati tutti,
04:50tutta la famiglia di Antonio Ciontoli,
04:54comprese la moglie, il figlio e la figlia,
04:57che erano presenti in quella villetta quando successe questa tragedia,
05:03la notte tra il 17 e il 18 maggio del 2015.
05:06E quindi è stato un caso che ha fatto naturalmente molto parlare,
05:10e infatti come vedete ce n'è riparlato,
05:13sabato sera c'è stato uno speciale su Rai2 su questa vicenda.
05:17Cambiamo ancora pagina,
05:19andiamo a vedere invece l'edizione nazionale del Quoridiano della Provincia,
05:23dove si parla di face out della centrale a carbone di Torre Valdaliga Nord,
05:29via al percorso di rilancio del territorio,
05:31manifestazione di interesse per progetti innovativi,
05:34attivazione di tavoli tecnici per identificare le aree strategiche da sviluppare.
05:40Alla MIMIT sono state definite le linee da seguire
05:43per procedere spediti verso nuovi modelli di sviluppo,
05:47questo è quanto scrive il Quotidiano la Provincia,
05:50che poi appunto riporta anche di altri argomenti,
05:54come per esempio del Presidente dell'Inps Gabriele Fava,
05:57che dice ai giovani state lontani dal lavoro nero,
06:01sottolineata l'importanza della formazione professionale per il futuro dei ragazzi.
06:06In questi giorni però si è parlato molto,
06:10e se ne parla naturalmente su molti quotidiani nazionali anche oggi,
06:14di tutte queste vicende che riguardano i cosiddetti dossieraggi,
06:20ovvero ci sono stati una serie di casi in questo ultimo periodo
06:25dove ci sono state delle persone o delle vere e proprie organizzazioni
06:30che entrano attraverso internet, attraverso questi hacker,
06:34in dati che dovrebbero essere protetti
06:43e naturalmente raccolgono un sacco di informazioni
06:46che poi vengono divulgate,
06:48sia per motivi economici sia per motivi politici,
06:51insomma per una serie di argomenti,
06:53però la questione è effettivamente molto preoccupante.
06:57Noi di questo vogliamo parlare appunto questa mattina con il nostro ospite,
07:00che è Paolo Poletti, saluto e ringrazio.
07:03Buongiorno Paolo.
07:05Ciao Stefano, ciao, ciao, ciao.
07:08Buongiorno a Civitavecchia.
07:11Allora, è preoccupante questa situazione Paolo,
07:15perché ormai non dico che ne viene fuori uno al giorno,
07:18ma poco ci manca di questi dossieraggi.
07:21Ma come funziona?
07:23È preoccupante, però purtroppo non è nuova.
07:27Negli auli giudiziari sono pieni di procedimenti penali
07:34nei confronti di appartenenza alle forze di polizia
07:37che hanno consegnato notizie riservate di varie banche dati a pagamento.
07:44Non è una cosa nuova.
07:46Allora, la ragione qual è?
07:48È che oggi viviamo in un mondo complesso,
07:52le informazioni servono per prendere decisioni fondate e quant'altro.
07:56Quindi la raccolta informativa è importante,
07:59essere documentati è importante.
08:01Ovviamente è possibile farlo in modo lecito,
08:04all'università questo lo spieghiamo,
08:06nei master e compagnia,
08:08è un'attività che i giornalisti sanno fare,
08:10cioè si prende tutto quello che si può trovare sulle fonti aperte
08:14e si vede anche cosa ci può essere in quelle parti del web non indicizzato,
08:18come il dark web che è liberamente accessibile,
08:21ma dove si fa anche il simonio di dati rubati,
08:24si mettono al sistema e si analizzano
08:27e si trovano delle morali,
08:30delle quadri informativi anche ben fatte.
08:34La questione che poi oggi ci sono talmente fame di informazioni
08:38è che l'appetito, l'appola prevale.
08:41E quindi quello che si vuole non è soltanto l'informazione
08:45che si può trarre lecitamente dalle fonti aperte,
08:49dalla stampa, dal dark web, dal banco a pagamenti,
08:52ma anche quelle non convenzionali,
08:55cioè che vengono da fonti che dovrebbero essere riservate,
08:58tipo le banche e dati delle forze di polizia,
09:01l'anagrafe tributaria, le banche e dati della guardia di finanza,
09:04dell'Ips e compagnia.
09:06Come si accede, come hanno fatto a prendere queste informazioni?
09:10Da un lato la solida corruzione,
09:14da dipendenti infedeli che passano queste informazioni.
09:17Per un'altra quota, però, sembra di capire
09:21che questi signori che fornivano queste informazioni
09:25si avvalessero di hacker che erano riusciti
09:28a violare queste banche e dati,
09:31a inserire, diciamo, dei virus
09:34che consentivano di esfiltrare automaticamente dei dati,
09:37cioè che i dati non venissero solo da dipendenti infedeli,
09:41ma che ci fossero violazioni proprio di queste banche e dati.
09:45Questo apre il discorso su due temi.
09:48Uno è che occorre un maggior controllo sul personale.
09:52Questo va detto.
09:54Oggi sono sistemi anche automatizzati
09:56che consentono di rilevare indici di anomalia
09:59nel tipo di attività che noi facciamo col computer.
10:03L'esempio è quello della grande banca
10:06in cui i dipendenti hanno fatto accesso ai conti correnti
10:09di clienti di mezza Italia,
10:12ossia di tutt'Italia.
10:14Ma io non lo so cosa sia successo,
10:16ma è possibile che non ci fosse lì
10:18un sistema di rilevamento di anomalie
10:20che dice da questo computer,
10:22sto dipendente fa una serie di interrogazioni
10:24completamente anomale rispetto alla media.
10:26Andiamo a vedere perché.
10:28Che vanno tutti da lui a chiedere il mutuo,
10:30compresa la Presidente del Consiglio, scusi.
10:32E quindi questi indici di anomalia vanno rilevati.
10:35Dall'altra parte c'è un problema di sicurezza
10:38di queste banche dati.
10:39Se queste le hanno bucate, evidentemente
10:41queste banche dati non sono adeguatamente sicure.
10:44Oh, ecco, qui volevo arrivare.
10:46Perché questo è uno dei punti
10:48su cui si discute molto, no?
10:50Perché poi, insomma, ci sono banche dati
10:52anche che fanno parte di enti pubblici
10:55come ministeri, eccetera, eccetera.
10:57Possibile che non abbiano quel tipo di protezione
11:00da poter impedire che qualcuno faccia accesso
11:03così facilmente?
11:07Allora, adesso aspettiamo gli eseguiti dell'inchiesta,
11:10non anticipiamo nulla.
11:11Però, se questi hanno inserito
11:14dei Trojan, cioè, diciamo, dei virus,
11:17il cavallo di Trojan,
11:18che entrano, che si installano nel sistema
11:21e consentono di esfiltrare dati
11:23senza che il gestore se ne accorga,
11:25ebbè, evidentemente delle falle di sicurezza ci sono,
11:28delle vulnerabilità ci sono.
11:30Per uso, diciamo, dei nostri ascoltatori,
11:32mi ammazzeranno i tecnici.
11:34Ma che cos'è una vulnerabilità?
11:36Guardi, è una piccola ferita,
11:38come se avessi una piccola ferita su una mano
11:41che si può infettare.
11:42La vulnerabilità è un errore
11:45di programmazione del software,
11:47magari quello regale che ho comprato,
11:49l'hanno messo sul mercato troppo presto,
11:51non l'hanno testato abbastanza.
11:53È un errore di installazione,
11:55ho fatto un errore quando l'ho installato.
11:57Non ho fatto un aggiornamento che era necessario.
12:00Si creano delle piccole fessure
12:02che poi possono essere usate come breccia
12:04per entrare nel sistema.
12:05Evidentemente ci sono delle vulnerabilità.
12:08La Russia non è che sia proprio un paese
12:10da cui prendere esempio,
12:12ma che cosa ha fatto?
12:14Cosa ha fatto?
12:15Ha fatto una cosa,
12:16sono a livello di test,
12:18ha preso tutte le banche dati sostanzialmente governative
12:22e ha avviato un sistema di scansione,
12:26cioè di verifica,
12:28della superficie, diciamo,
12:30di queste banche dati,
12:32per vedere se non c'era una vulnerabilità.
12:34In pochi giorni ha trovato 26 mila,
12:36hanno segnalato alle varie amministrazioni
12:38fate le correzioni, eccetera.
12:40Ora, dalla Russia non prendiamo certi esempi,
12:42però questa cosa,
12:44questa sicurezza di Stato
12:46sulle proprie banche dati,
12:48esempio, si potrebbe fare.
12:50Però,
12:52a questo poi c'è un problema
12:54tecnico proprio,
12:56di sicurezza telematica
12:58delle banche dati.
13:00E poi si aggiungono i comportamenti pericolosi
13:02di ciascuno di noi.
13:04Perché non abbiamo ancora capito
13:06che noi, per default,
13:08quando usciamo la macchina da casa
13:10e usiamo il nostro telefonino,
13:12dobbiamo sintonizzarci sulla sicurezza,
13:14oltre che sul sito online.
13:16Però poi la sicurezza.
13:18Grazie.
13:20Perché ormai,
13:22il telefonino,
13:24l'intelligenza artificiale,
13:26fanno parte della nostra cultura.
13:28E noi ce ne possiamo separare.
13:30Scusami Paolo,
13:32volevo appunto arrivare anche al discorso
13:34dell'intelligenza artificiale.
13:36Però quando dici,
13:38quando usciamo la mattina
13:40e accendiamo il telefono, bisogna ricordarci
13:42di pensare anche alla nostra sicurezza.
13:44E quindi che cosa bisogna fare?
13:46Che cosa dobbiamo fare?
13:48Come possiamo
13:50aumentare
13:52il nostro livello di sicurezza
13:54attraverso gli smartphone?
13:56Ecco, anzitutto,
13:58non scarichiamo app
14:00da siti che non siano
14:02quelli ufficiali,
14:04che sappiamo benissimo quali sono.
14:06Manteniamo aggiornati i dispositivi
14:08e le applicazioni. Arrivano gli aggiornamenti di sicurezza,
14:10bisogna installarli.
14:14Quando ci arrivano email
14:16e non sappiamo esattamente di chi è,
14:18non ci clicchiamo sopra.
14:20Passiamoci sopra il cursore.
14:22Se viene da
14:24pi.poletti.unilink.it
14:28e ci clicco sopra, viene fuori
14:30quello stesso indirizzo. Ma se viene fuori
14:32abcd.
14:34E allora è un altro.
14:36Quando ci propongono mail con allegati,
14:38non scarichiamo gli allegati se non siamo sicuri.
14:40Le banche, le poste,
14:42non ci chiederanno mai
14:44per mail o per SMS
14:46i nostri dati personali. Mai!
14:48Una banca o le poste non ci chiederanno mai
14:50per mail o per SMS.
14:52E' un'urgentissima risposta. Non è vero.
14:54A me ne è arrivato uno
14:56dell'INPS, penso.
14:58A me mi è arrivato
15:00l'agenzia dell'interno. Ci abbiamo un rimborso.
15:02Ma chi ci crede?
15:06Ma voglio sapere se a parte
15:08gli scherzi.
15:10Però sono comportamenti semplici.
15:12Però poi ti conto che cosa ci troviamo.
15:14Due cose.
15:16Un sondaggio internazionale.
15:18Il 73% dei lavoratori
15:20dice ma io
15:22comportamenti pericolosi li ho usati.
15:24Di questo 73%.
15:26Il 96% del 73%
15:28ha detto ma io lo sapevo
15:30che era pericoloso. E perché l'hai fatto?
15:32Per una scorciatoia, perché ho preferito
15:34la comodità
15:36alla sicurezza.
15:38Ma la cosa più grave è che
15:40una fondazione
15:42no profit straniera
15:44ha fatto, si chiama
15:46Proton, ha fatto un controllo
15:48sul dark web se c'erano i mail
15:50e credenziali di parlamentari
15:52europei.
15:54Allora è venuto fuori che nel dark web
15:56ci sono la bellezza
15:58delle mail e delle credenziali
16:00di 73 deputati e 18 senatori.
16:02Se stanno nel dark web qualcuno
16:04li ha tirati fuori. Perché cosa è venuto fuori?
16:06Che questi signori hanno utilizzato
16:08le loro mail istituzionali
16:10camera.it e senato.it
16:12per iscriversi a vari servizi
16:14online, compresi i siti di incontri.
16:16Stendiamo un velo pietoso.
16:18Queste, le piattaforme che
16:20gestivano questi servizi sono state
16:22violate, hackerate e tutti i dati sono
16:24finiti nel dark web. Quindi nel dark web abbiamo
16:26credenziali di parlamentari italiani
16:28che possono essere usati per impersonarli
16:30a fini illeciti.
16:32Il che fa capire
16:34quanto la sicurezza non faccia
16:36ancora parte della cultura e quanto
16:38consentimi questi signori parlamentari
16:40abbiano poco rispetto anche
16:42del proprio ruolo istituzionale.
16:44Però ecco, noi dobbiamo
16:46questi semplici consigli tenerli a mente
16:48già quando usciamo da casa.
16:50Noi non possiamo, siccome la tecnologia
16:52ormai parte della nostra vita, non ci separiamo.
16:54La tecnologia richiede sicurezza.
16:56E quindi noi dobbiamo per default
16:58quando accendiamo
17:00il telefono, quando accendiamo
17:02il computer, dobbiamo anzitutto
17:04sintonizzarci sulla
17:06sicurezza secondo pochi
17:08pochi consigli
17:10che sono abbastanza
17:12semplici, si trovano su internet
17:14sono degli articoli
17:16che ho scritto pure io.
17:18Qualche piccolo accorgimento già basterebbe
17:20per evitare insomma
17:22cambiate le password
17:24non sai gli iniziari dei figli
17:26della moglie della fidanzata o fidanzato
17:28o cambi fidanzato e fidanzato spesso
17:30o cambiate password
17:32Senti Paolo, un'ultimissima domanda
17:34a cui chiedo una risposta perché siamo
17:36un po' anti coi tempi però
17:38se questa è la situazione adesso
17:40che cosa ci dobbiamo aspettare
17:42quando poi esploderà anche l'intelligenza
17:44artificiale?
17:46Se noi
17:48manterremo
17:50la capacità di interrogarci
17:52sui perché, cioè perché io devo fare
17:54una cosa? Se
17:56manterremo una capacità di produzione culturale
17:58normale, l'intelligenza ci aiuterà
18:00se noi
18:02delegheremo all'intelligenza artificiale per
18:04ignorare tutto
18:06allora ci dobbiamo attendere delle cose brutte
18:08perché la tecnologia
18:10per farci capire ci dice come fare
18:12una cosa, non ci dice perché
18:14se io riesco a interrogarvi sul perché
18:16mi serve, perché devo fare una cosa
18:18allora posso usare l'intelligenza artificiale
18:20come strumento e sarà uno strumento
18:22molto potente e molto utile
18:24se abdico al ragionamento
18:26e alla cultura, l'intelligenza
18:28farà quello che vuole
18:30anche perché gli stessi programmatori
18:32non sanno
18:34quale sia l'iterlogio
18:36per cui a una certa domanda l'intelligenza
18:38dà una certa risposta che è pure esatta
18:40ma non lo sanno dire perché è talmente
18:42complessa nei suoi
18:44ragionamenti e
18:46nei suoi apprendimenti interni che nessuno lo sa dire
18:48Bene
18:50Paolo, oggi ti ho
18:52fatto, non ti ho fatto
18:54parlare di politica, ti ho fatto parlare
18:56da ex generale della Guardia di Finanza
18:58e da docente esperto
19:00di informatica
19:02da politico
19:04che devo dire
19:06Appunto, stendiamo un velo pietoso
19:08grazie mille
19:10ciao
19:12grazie
19:14e allora noi abbiamo giusto il tempo
19:16di andare a vedere se c'è qualche
19:18notizia dell'ultima ora
19:20su civonline.it
19:22eccolo qua, allora vediamo un po' qual è
19:24il titolo, no il titolo è su questa notizia di cronaca
19:26che abbiamo visto anche sui giornali
19:28ovvero questa auto andata a fuoco
19:30c'è stato l'intervento
19:32dei vigili del fuoco
19:34hanno impedito alle fiamme di raggiungere i veicoli
19:36parcheggiati nelle vicinanze
19:38ieri c'è stato qualche problema però di
19:40circolazione stradale appunto su via
19:42del Mediterraneo dove era questa macchina
19:44naturalmente molto rallentata
19:46però insomma per fortuna non si sono creati
19:48grossi problemi. È tutto per quel
19:50che riguarda la rassegna stampa di oggi
19:52grazie per averci seguito
19:54a domani
20:00Sottotitoli e revisione a cura di QTSS
20:30Sottotitoli e revisione a cura di QTSS