Lo spionaggio aziendale
eBook - ePub

Lo spionaggio aziendale

  1. English
  2. ePUB (mobile friendly)
  3. Available on iOS & Android
eBook - ePub

Lo spionaggio aziendale

About this book

Cos'è lo spionaggio aziendale? Quali sono gli attori generalmente responsabili di tali attività illecite? Ed il ruolo degli stati in tali situazioni? Quali sono le strategie utilizzate per l'acquisizione illecita di informazioni sensibili a scapito di imprese o interi settori industriali? E quali sono le conseguenze della digitalizzazione delle attività di business sulla questione dello spionaggio industriale per piccole, medie e grandi aziende? Quali sono i rischi reali per le aziende italiane ed europee? Questo libro analizza tali problematiche attraverso l'esamina di materiale raccolto dall'autore, in oltre venti anni di attività accademica e professionale, che include report di investigazioni penali e civili, analisi condotte da importanti think tank specializzati in temi di sicurezza economico-finanziaria, documenti recentemente declassificati da organismi di intelligence europei e statunitensi, interviste a membri di servizi segreti o agenzie di intelligence privata, esperti di compliance aziendale e dirigenti di aziende, vittime di importanti, talvolta drammatiche e rocambolesche, operazioni di spionaggio.

Frequently asked questions

Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription.
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
Perlego offers two plans: Essential and Complete
  • Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
  • Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Both plans are available with monthly, semester, or annual billing cycles.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Yes! You can use the Perlego app on both iOS or Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.
Yes, you can access Lo spionaggio aziendale by Antonino Vaccaro in PDF and/or ePUB format, as well as other popular books in Politica e relazioni internazionali & Politica europea. We have over one million books available in our catalogue for you to explore.

Capitolo 1
Spionaggio aziendale: incredibile ma vero

«L’importante è che non ci credano veramente, che continuino a pensare che lo spionaggio nel business è roba da film, che certamente non riguarda il loro settore e la loro azienda. Che rimangano così, ingenui, impreparati e soprattutto indifesi. Che continuino a pensare che le storie di spionaggio che di tanto in tanto si leggono sui giornali sono incredibili […]».
Questo estratto, parte di un’intervista al fondatore di un’importante agenzia internazionale di intelligence privata, ben sintetizza la realtà dello spionaggio aziendale: una realtà poco conosciuta, spesso adulterata dalle narrazioni della fiction e soprattutto sottovalutata da chi, ogni giorno, ne è inconsapevole vittima.
Questo capitolo proverà a introdurre gli strumenti necessari per comprendere questo mondo che costituisce una parte centrale delle attività economico-finanziarie di ogni Paese e in particolare dell’Italia, non dimentichiamolo mai, la seconda potenza industriale d’Europa.
È importante prima di tutto definire e circoscrivere i fenomeni di nostro interesse. Per spionaggio aziendale o industriale intendiamo tutte quelle attività atte all’acquisizione e all’utilizzo di informazioni sensibili, ovvero riservate o segrete (e.g. trade secrets), di proprietà di un’azienda per il perseguimento di qualsiasi fine (e.g. economico o sociale) che non siano allineate agli interessi dell’azienda stessa1.
Possiamo quindi definire lo spionaggio industriale come l’acquisizione e l’utilizzo “illecito” di informazioni che non sono rese nella disponibilità del pubblico ma, al contrario, che dovrebbero essere mantenute nel riserbo dell’impresa. Esse possono riguardare un nuovo prodotto (e.g. il design di una macchina) o una nuova tecnologia (e.g. un sistema di propulsione ibrida) non ancora commercializzati, il piano strategico e commerciale di un’impresa appena approvato dal consiglio di amministrazione, la lista di clienti e fornitori e così via.
Val la pena menzionare che lo spionaggio aziendale si configura come la declinazione illecita delle attività di business intelligence. Qualsiasi azienda ha infatti il pieno diritto, se non addirittura il dovere nei confronti dei propri investitori e degli altri stakeholder critici (e.g. lavoratori, fornitori ecc.), di acquisire informazioni riguardo il contesto socioeconomico in cui opera.
La business intelligence permette infatti di identificare l’evoluzione dei mercati e della società in genere, ciò che i competitor offrono o si apprestano a offrire, l’emergenza di nuove necessità da parte dei consumatori esistenti o potenziali e così via. Ma la business intelligence si basa su informazioni che sono di pubblico dominio, non sempre di facile reperibilità, mentre lo spionaggio industriale si occupa dell’acquisizione di informazioni che sono per definizione riservate o addirittura segrete.
Un’azienda che sottovaluta le attività di business intelligence è destinata al fallimento perché faticherà nell’identificazione dei rischi e opportunità emergenti nei mercati in cui opera. Analogamente un’impresa che sottovaluta e non si protegge adeguatamente dallo spionaggio industriale rischia gravi conseguenze commerciali, finanziarie e organizzative perché espone i propri beni (asset) di valore alla mercé di iniziative sleali e illegali di competitor senza scrupoli. Pensate per un attimo cosa succederebbe alla Coca-Cola Company se venisse svelata la formula della sua famosa bevanda.
Nella mia esperienza, sia scientifica che professionale, ho maturato l’idea che lo spionaggio aziendale sia un fenomeno ben più diffuso e complesso di quanto generalmente la gente comune immagina. Si tratta di un’attività che risale all’origine dell’economia di mercato, sebbene il primo esempio documentato risale al lontano XVII secolo, con il caso del gesuita Francesco Saverio d’Entrecolles che rivelò le tecniche di manifattura della porcellana cinese2.
Oggi lo spionaggio industriale coinvolge una grande varietà di attori, privati, istituzionali e governativi, e si declina in modelli operativi, commerciali e organizzativi sempre più complessi.
Si tratta di una macchina invisibile capace di sottrarre gigantesche quantità di valore a imprese di ogni dimensione e tipo, e persino a interi settori industriali. Sebbene non sia possibile calcolare in maniera esatta il danno causato dalle attività di spionaggio aziendale, i risultati di alcuni studi possono fornirci un’idea indicativa dell’entità del fenomeno.
Un recente studio della Commissione statunitense per la tutela dei diritti di proprietà intellettuale stima il danno, solo per l’economia statunitense e solo per la contraffazione, la pirateria di software e la vendita di trade secrets, a 600 miliardi di dollari3. Tale valore non tiene in conto numerose e importanti categorie di spionaggio relazionate all’acquisizione e utilizzo di informazioni riguardanti tecnologie e processi produttivi, strategie commerciali, informazioni su fornitori, partner ecc.
Quattro fattori concorrono oggi alla pratica sempre più frequente dello spionaggio aziendale: la crescita della complessità tecnologica, l’incremento della connettività digitale, la rilevanza degli asset intangibili sul valore totale e infine la crescita della globalizzazione degli scambi.
La prima dimensione, quella della complessità tecnologica è assai rilevante perché i prodotti e servizi con maggiori redditività sono quelli ad alta intensità tecnologica. Lo spionaggio aziendale permette di accedere a mercati ad alta profittabilità senza dover incorrere negli elevatissimi costi finanziari, scientifici e organizzativi delle attività di ricerca e sviluppo. Giusto per avere un’idea, le spese di innovazione tecnologica nelle 10 imprese leader mondiali in ricerca e sviluppo sono salite in un solo anno, dal 2017 al 2018, del 14,8 percento, passando da 120,6 a 138,5 miliardi di dollari4.
La seconda dimensione riguarda il contemporaneo incremento della connettività digitale e della rilevanza degli asset intangibili per le imprese. Come vedremo nel terzo capitolo, la digitalizzazione delle nostre esistenze ha facilitato notevolmente l’accesso a informazioni e documenti di ogni genere. Attività di ricerca dati che una volta richiedevano settimane o addirittura mesi di lavoro, oggi possono essere svolte in pochi secondi. Tale facilità ha però creato una nuova dimensione dello spionaggio aziendale, quella virtuale5. Oggi le aziende di tutto il mondo devono difendersi da una minaccia continua e asimmetrica (ovvero che può essere condotta da chiunque, anche un ragazzino di 13 anni!), capace di elaborare ogni giorno software di intrusione sempre più aggressivi ed efficaci.
La crescita della rilevanza degli asset intangibili, quali la proprietà intellettuale e i trade secrets sul valore totale d’impresa, è un altro aspetto assai importante. Si stima che il loro valore è aumentato, a livello globale, tra il 2001 e il 2016 da 19,8 a 47,6 trilioni di dollari6. È evidente che, proprio per la loro immaterialità, gli asset intangibili sono tra le risorse aziendali più esposte a eventuali iniziative di spionaggio aziendale.
La quarta e ultima dimensione è relazionata alla globalizzazione degli scambi economici. A livello planetario, nel 1960 le esportazioni raggiungevano appena il 12 percento del prodotto interno lordo mondiale. Nel 2017 tale valore ha raggiunto il 29,6 percento7. Se guardiamo la realtà europea, tale fenomeno è ancor più marcato. I dati sui 28 paesi dell’Unione mostrano che nel 2008 il rapporto tra esportazioni e prodotto interno lordo si attestava al 38,9 percento, nel 2018 tale valore ha raggiunto il 46,2 percento8. Una percentuale evidentemente assai alta. Un prodotto o un servizio di valore che attraversa decine se non centinaia di mercati nazionali è naturalmente più esposto all’attenzione di competitor esistenti o potenziali che potrebbero vedere nello spionaggio un’opportunità di innovazione o addirittura una necessità per la sopravvivenza.
Proviamo a tirare le somme di quanto discusso sinora. Se la vostra azienda opera in un mercato locale, disconnesso e a bassa intensità tecnologica, probabilmente il rischio di spionaggio è assai limitato; in caso contrario vale proprio la pena continuare la lettura di questo libro.

Tecniche di raccolta dati dello spionaggio

Generalmente le attività di spionaggio industriale adottano le tecniche e le strategie sviluppate dalle agenzie di intelligence governative militari e civili. (Forse val la pena accennare che gran parte dell’innovazione tecnologica, strategica e operativa proviene quasi completamente dal mondo dell’intelligence governativa per gli altissimi costi associati alle attività di ricerca e sviluppo di questo settore). Ovviamente trattandosi di un contesto operativo particolare, alcune tecniche e strategie hanno assunto maggiore rilevanza, mentre altre sono utilizzate meno frequentemente.
Quelle più comuni sono cinque:
HUMINT: si tratta della tecnica di intelligence probabilmente più antica al mondo. Chi non ha mai provato a origliare la conversazione tra due colleghi davanti la macchinetta del caffé? O quella tra i membri della squadra di calcio avversaria? L’acronimo Humint infatti si riferisce al termine inglese human intelligence e indica l’acquisizione di informazioni attraverso interazioni dirette con fonti umane. Le attività di Humint possono essere condotte in modi assai differenti, per esempio attraverso conversazioni apparentemente casuali in luoghi pubblici, durante riunioni di lavoro, attraverso una banale telefonata, nel corso di una conversazione tra amici e così via. Questa tecnica di spionaggio si basa sulla naturale tendenza di ciascuno di noi a comunicare e scambiare informazioni. Una conversazione apparentemente fortuita con un simpatico sconosciuto durante un viaggio in aereo può diventare per uno specialista un’ottima opportunità per acquisire informazioni sensibili. Come vedremo nei capitoli successivi, gli specialisti di Humint utilizzano le strategie del social engineering atte ad abbassare le difese dell’interlocutore e acquisire le informazioni di interesse.
OSINT: quando sfogliamo le riviste di gossip e poi cerchiamo sulla Grande Rete informazioni su un personaggio pubblico, in realtà stiamo svolgendo un’attività Osint. Si tratta dell’acronimo di open source intelligence ovvero la raccolta dati attraverso fonti disponibili al pubblico. In termini puramente tecnici l’Osint non rappresenta un’attività di spionaggio vera e propria (se l’informazione è pubblica, non può per definizione essere segreta), ma viene utilizzata come punto di partenza per la raccolta e l’arricchimento di dati e, come vedremo, per la triangolazione delle diverse fonti informative. L’osint può essere suddiviso in diverse sottocategorie che includono Internet e social media (e.g. Facebook, Linkedin ecc.), documentazione scientifica e tecnica, conferenze ed eventi di settore, giornali e riviste. Negli ultimi anni le attività di Osint industriale sono diventate sempre più sofisticate e complesse a causa della crescita esponenziale della quantità di informazione disponibile su canali digitali e ovviamente sui mezzi di comunicazione tradizionali. Le più importanti agenzie di intelligence governative stanno finanziando grossi progetti di ricerca per lo sviluppo di software Osint integrati, ovvero capaci di operare su tutti i canali della Grande Rete e di connettere logicamente diversi flussi informativi attinenti alla stessa organizzazione e i relativi stakeholder critici (e.g. manager, consulenti, fornitori ecc.). Una nota di colore: capita spesso che durante le attività di Osint ci si imbatta in informazioni confidenziali divulgate per errore o per obiettivi personali che chiariremo nei capitoli a seguire.
FININT: «[…] basta cercare lungo le mille piste del denaro, per capire davvero le attività di un’organizzazione, qualunque essa sia», è il vecchio motto di un vecchio analista noto nel mondo dell’intelligence. Le attività di Finint si focalizzano sulle molteplici attività finanziarie al fine di prevedere le attività correnti, rilevanti o meno, e i piani commerciali e strategici di un’impresa. Val la pena ricordare che molte agenzie di spionaggio governativo hanno accesso diretto alla Society for Worldwide Interbank Financial ...

Table of contents

  1. Cover
  2. Sinossi
  3. Profilo biografico dell'autore
  4. Indicazione di collana
  5. Colophon
  6. Prefazione - Consapevolezza: ecco l’arma
  7. Fonti
  8. Introduzione
  9. Capitolo 1 Spionaggio aziendale: incredibile ma vero
  10. Capitolo 2 Tipologie di spionaggio interno o di frontiera
  11. Capitolo 3 Cyber-spionaggio: la nuova frontiera
  12. Capitolo 4 Agenzie private di intelligence e sicurezza
  13. Capitolo 5 Spionaggio governativo
  14. Conclusioni…Rompendo gli schemi
  15. Metodologia di ricerca e considerazioni etiche
  16. Allegato 1 Informativa per gli intervistati
  17. Appendice
  18. Ringraziamenti
  19. Note