macOS Security: Da Flashback a Silicon, Un Decennio di Evoluzione

macOS: Dalla Crisi Flashback alla Sicurezza M-chip

L’anno 2012 rappresenta un momento spartiacque nella storia della sicurezza informatica di Apple. Fino a quel punto, il mantra diffuso tra gli utenti e talvolta tollerato dalla stessa azienda era che i Mac fossero intrinsecamente immuni o, almeno, significativamente meno vulnerabili alle minacce informatiche rispetto ai sistemi operativi concorrenti. Questa convinzione non era basata su una superiorità architetturale assoluta, ma piuttosto su una variabile puramente economica e statistica: la quota di mercato. Con una base installata relativamente ridotta rispetto a Windows, i criminali informatici trovavano meno incentivante investire risorse nello sviluppo di malware mirato a macOS. Tuttavia, l’epidemia del botnet Flashback nella primavera del 2012 ha infranto questa illusione con una violenza senza precedenti, infettando oltre mezzo milione di Mac, sfruttando una vulnerabilità non patchata in Java. Questo evento non solo ha confermato la tesi di ricercatori di sicurezza come quelli di Kaspersky Lab – che già allora avvertivano che l’immunità del Mac era un mito destinato a crollare con l’aumento della quota di mercato – ma ha anche costretto Apple a un brusco e drastico ripensamento della propria strategia di sicurezza. L’articolo originale di Ars Technica, che raccontava dell’iniziale (e poi rettificato) coinvolgimento di Kaspersky in una revisione indipendente della sicurezza di OS X, evidenziava una Apple colta di sorpresa e in ritardo nell’affrontare la minaccia. L’ammissione implicita della vulnerabilità, seguita dal lancio imminente di Mountain Lion (OS X 10.8), segnò l’inizio di una metamorfosi decennale che avrebbe portato macOS da un sistema focalizzato sulla facilità d’uso a una piattaforma dove la sicurezza è integrata a livello hardware e software, trasformando radicalmente il modo in cui i Mac difendono i propri utenti. Questa analisi si propone di tracciare quel percorso evolutivo, esaminando come Apple abbia risposto alla crisi del 2012 e quali difese architettoniche e programmatiche siano state implementate per costruire la resilienza del moderno ecosistema macOS contro minacce sempre più sofisticate, dalla semplice vulnerabilità Java agli attacchi avanzati e persistenti (APT) che caratterizzano il panorama attuale.

La Caduta del Mito: Analisi dell’Epidemia Flashback e della Crisi di Fiducia del 2012

L’epidemia di Flashback non fu semplicemente un evento di malware; fu un catalizzatore che distrusse la percezione pubblica dell’invulnerabilità di macOS e costrinse Apple a riconoscere la necessità di un impegno proattivo e costante nella sicurezza, distaccandosi dall’approccio reattivo e spesso lento che aveva caratterizzato l’azienda fino a quel momento. Il malware Flashback si diffuse sfruttando una grave falla di sicurezza nel software Java installato sui Mac, in particolare un exploit zero-day che consentiva l’installazione silenziosa e senza interazione da parte dell’utente (un cosiddetto drive-by download) semplicemente visitando siti web compromessi, come quelli basati su WordPress. La dinamica dell’attacco fu particolarmente umiliante per Apple per due ragioni fondamentali. Primo, dimostrò la pericolosa inerzia di Apple nel gestire e patchare componenti software di terze parti (come Java, che era ancora parte integrante del sistema operativo pur essendo sviluppato esternamente da Oracle), lasciando gli utenti esposti per mesi dopo che la vulnerabilità era nota e patchata su altre piattaforme. Secondo, confermò l’analisi cinica ma realistica degli esperti di sicurezza, tra cui Kaspersky, che sostenevano che la sicurezza percepita del Mac era solo una funzione della sua scarsa appetibilità economica per i criminali. Quando la quota di mercato iniziò a crescere significativamente – spinta dal successo degli iPhone e degli iPad che portavano nuovi utenti nell’ecosistema Apple – anche l’incentivo economico per gli attaccanti cambiò. L’osservazione di Kaspersky, «La quota di mercato porta la motivazione dell’attaccante», divenne una profezia auto-avverante, segnalando che il Mac non poteva più permettersi di affidarsi alla cosiddetta security by obscurity. La risposta iniziale di Apple a questa crisi fu percepita come insufficiente e lenta. Quando finalmente l’azienda rilasciò uno strumento per la rimozione di Flashback e una patch per Java, il danno era già fatto. Il confronto con le dichiarazioni di Kaspersky, che inizialmente sembravano suggerire una collaborazione diretta e poi vennero ridimensionate a un’analisi indipendente, illustra il clima di urgenza e forse confusione che regnava a Cupertino in quel periodo. La vera lezione di Flashback non fu solo la vulnerabilità tecnica, ma la realizzazione che Apple doveva integrare la sicurezza non come una funzionalità aggiuntiva, ma come un pilastro fondamentale dell’architettura del sistema operativo. Questo shock è il punto di partenza per l’implementazione aggressiva di misure di difesa che definiscono l’attuale sicurezza di macOS, tra cui il controllo rigoroso sull’esecuzione del codice, il sandboxing obbligatorio delle applicazioni e, infine, l’incorporazione di motori di sicurezza direttamente nell’hardware.

Il Grande Rinforzo Architetturale: L’Introduzione di Gatekeeper, Sandboxing e l’Inizio di una Nuova Era

La risposta immediata e più visibile di Apple alla crisi del 2012 arrivò con OS X 10.8 Mountain Lion, che introdusse una serie di funzionalità di sicurezza proattive volte a limitare l’installazione di software non verificato e a contenere i danni nel caso in cui un’applicazione venisse compromessa. La funzionalità di punta di questo rinnovamento fu Gatekeeper, un meccanismo di controllo dell’integrità che, per la prima volta, imponeva agli sviluppatori di ottenere un certificato di firma da Apple (il cosiddetto Developer ID) per il proprio software distribuito al di fuori del Mac App Store. Gatekeeper offriva agli utenti la possibilità di scegliere di eseguire solo app provenienti dal Mac App Store e da sviluppatori identificati (l’impostazione predefinita), bloccando di fatto l’esecuzione di codice arbitrario non firmato. Questo sistema elevò la barriera all’ingresso per gli attaccanti, rendendo molto più difficile la distribuzione di malware attraverso i metodi tradizionali di download diretto, e fornì ad Apple un meccanismo di revoca centralizzato (tramite certificati) per disabilitare rapidamente il software dannoso identificato. Parallelamente a Gatekeeper, Apple intensificò l’adozione del sandboxing. Il sandboxing non impedisce al malware di entrare, ma lo isola, limitando l’accesso di un’applicazione alle risorse di sistema (come file utente, network connections o periferiche specifiche) di cui non ha bisogno esplicitamente per le sue funzioni dichiarate. Questo modello di privilegio minimo è cruciale, poiché significa che anche se un’applicazione legittima viene sfruttata tramite una vulnerabilità zero-day (come fu per Java), il danno potenziale è limitato alla ‘sandbox’ ristretta dell’applicazione stessa, impedendo al codice dannoso di accedere all’intero sistema operativo o ad altri dati sensibili. Questi cambiamenti non furono indolori; richiesero agli sviluppatori di rivedere le loro pratiche di distribuzione e di aderire a un framework più rigido. Tuttavia, segnarono un netto distacco dall’approccio precedente, dove l’utente aveva quasi piena libertà ma anche piena responsabilità nella gestione della sicurezza. Con Gatekeeper e il sandboxing, Apple iniziò ad assumere una responsabilità maggiore nella curatela del software eseguibile sulla sua piattaforma, gettando le basi per i successivi e ancor più stringenti controlli che sarebbero arrivati, come System Integrity Protection (SIP) in El Capitan, che blindò i file di sistema fondamentali, rendendoli inaccessibili anche all’utente root, una misura che nel 2012 sarebbe stata considerata estrema, ma che divenne essenziale per contrastare le tecniche di persistenza avanzate.

La Fortificazione a Livello Hardware: Dal Chip T2 all’Architettura di Sicurezza M-series

Mentre i miglioramenti software come Gatekeeper e SIP fornivano difese eccellenti a livello di sistema operativo, l’evoluzione della sicurezza informatica ha dimostrato che le difese più efficaci sono quelle radicate nell’hardware. Apple ha iniziato il suo percorso di integrazione hardware della sicurezza introducendo il chip T2 Security, un System-on-a-Chip (SoC) proprietario dedicato, derivato dal Secure Enclave presente negli iPhone e iPad. Introdotto nei Mac più recenti prima del passaggio ad Apple Silicon, il T2 era un passo rivoluzionario. Esso fungeva da “Controller di Sicurezza” per tutto il sistema. Tra le sue funzioni principali c’era la gestione della crittografia del disco tramite FileVault, garantendo che le chiavi di crittografia non lasciassero mai l’ambiente sicuro del chip; la gestione dell’avvio sicuro (Secure Boot), verificando che solo software di avvio legittimo e firmato da Apple potesse caricarsi all’accensione del Mac, neutralizzando così attacchi basati su firmware o bootloader manipolati; e il controllo di accesso a microfono e fotocamera, disconnettendoli fisicamente a livello hardware quando il coperchio del laptop era chiuso. Il T2, tuttavia, è stato solo il preludio. Il vero balzo in avanti è arrivato con la transizione all’architettura Apple Silicon (chip M1, M2, M3 e successivi), che ha fuso la potenza del processore principale con l’architettura di sicurezza del Secure Enclave. I chip M-series hanno ereditato tutte le funzionalità di sicurezza del T2, ma le hanno integrate in modo ancora più stretto nel processore principale, eliminando le latenze e le interfacce potenzialmente vulnerabili tra chip. L’architettura M-series implementa una serie di tecnologie che definiscono l’attuale stato dell’arte della sicurezza su desktop. Queste includono la Pointer Authentication Codes (PACs), una misura di mitigazione hardware che protegge dagli attacchi di controllo del flusso del codice (come ROP, Return-Oriented Programming) aggiungendo firme crittografiche (i codici PAC) a tutti i puntatori in memoria, rendendo estremamente difficile per gli attaccanti manipolare la logica di esecuzione del sistema operativo. Inoltre, la memoria è isolata e gestita in modo più efficiente grazie al design unificato della memoria, riducendo ulteriormente le opportunità di fuga di dati tra processi. L’avvio sicuro sull’M-series è ancora più rigoroso, consentendo solo l’esecuzione di sistemi operativi crittograficamente validati. Questa integrazione profonda tra hardware e software ha innalzato notevolmente il costo e la complessità di sviluppare malware efficace, spostando la battaglia di sicurezza dal software applicativo (dove Flashback prosperava) alle vulnerabilità più rare e costose del kernel o agli attacchi zero-click.

L’Evoluzione del Panorama delle Minacce: Da Adware a Persistent Advanced Threats (APT)

L’incremento delle difese di macOS non ha eliminato il malware, ma ne ha drasticamente modificato la natura e la sofisticazione, costringendo gli attaccanti a migrare da exploit di massa e di basso livello, come Flashback, verso minacce economicamente più lucrative e tecnicamente più avanzate. Nel periodo immediatamente successivo al 2012, il panorama delle minacce per Mac fu dominato da un’ondata di adware e Potentially Unwanted Programs (PUPs). Questi programmi, pur essendo più fastidiosi che distruttivi, si diffondevano attraverso schemi di ingegneria sociale (come falsi aggiornamenti Flash o falsi antivirus) e sfruttavano la tendenza degli utenti Mac a credere di non aver bisogno di cautela. Questo periodo ha segnato un momento in cui la motivazione principale dell’attaccante era il guadagno economico tramite la reindirizzazione del traffico web e la visualizzazione forzata di annunci, una minaccia meno spettacolare di Flashback ma molto più pervasiva. Tuttavia, con l’ulteriore militarizzazione della sicurezza di macOS (l’arrivo di SIP e il T2), il crimine organizzato e, soprattutto, gli attori statali (APT) hanno dovuto investire in tecniche più costose e mirate. Oggi, le minacce più gravi per macOS sono i kit di exploit zero-day, spesso utilizzati in attacchi zero-click, che non richiedono alcuna interazione da parte dell’utente per compromettere il dispositivo, e i malware APT progettati per la persistenza e lo spionaggio a lungo termine. Esempi notevoli recenti includono varianti di spyware come Pegasus o Hermit, utilizzati per prendere di mira figure di alto profilo. Questi attacchi bypassano i meccanismi di verifica del codice di Apple sfruttando falle critiche in framework come iMessage o Mail, spesso coinvolgendo la manipolazione della memoria o vulnerabilità nella gestione dei font e dei media. La complessità di queste minacce è tale che il loro costo sul mercato nero degli exploit può superare il milione di dollari. Inoltre, è emersa una nuova categoria di malware specificamente progettata per l’architettura Apple Silicon, in grado di bypassare i controlli di integrità del codice se riescono a ottenere l’esecuzione iniziale con privilegi elevati. La lotta si è spostata dal contrasto del codice non firmato alla caccia alle vulnerabilità logiche che permettono a codice firmato (ma malevolo) o a exploit zero-day di elevare i privilegi, rendendo la sicurezza di macOS un campo di battaglia costante tra i difensori e attaccanti sempre meglio finanziati e tecnicamente preparati. La strategia di difesa di Apple deve quindi essere in continua evoluzione, non solo aggiungendo nuove funzionalità, ma anche migliorando strumenti interni come XProtect e MRT (Malware Removal Tool) per identificare e neutralizzare rapidamente questi vettori di attacco di prossima generazione, spesso in collaborazione silente con la comunità di ricerca esterna.

La Sinergia Necessaria: Il Ruolo Mutato della Ricerca Esterna e delle Aziende di Sicurezza Post-2012

Il rapporto tra Apple e la comunità esterna di ricerca sulla sicurezza, che era teso e talvolta conflittuale nel 2012 (come evidenziato dalla confusione iniziale sulla collaborazione con Kaspersky), si è evoluto in una sinergia necessaria, sebbene complessa e spesso critica. L’episodio Flashback ha costretto Apple a confrontarsi con l’evidenza che nessuna singola azienda può garantire la sicurezza assoluta, soprattutto in un ecosistema in rapida espansione. Di conseguenza, Apple ha dovuto istituzionalizzare i meccanismi di interazione con i ricercatori di sicurezza e le aziende AV di terze parti, anche se il suo approccio è rimasto saldamente orientato verso la sicurezza integrata nel sistema operativo, minimizzando il ruolo degli antivirus tradizionali. L’azienda ha intensificato gli sforzi di bug bounty, offrendo ricompense significative per la scoperta e la segnalazione responsabile delle vulnerabilità (Responsible Disclosure). Il programma Apple Security Bounty, inizialmente limitato, è stato esteso nel tempo e ora offre alcune delle ricompense più alte del settore, specialmente per le vulnerabilità zero-click e zero-day che interessano l’hardware di sicurezza. Questa apertura, sebbene tardiva rispetto ad alcuni concorrenti, riconosce il valore inestimabile dell’analisi indipendente che aziende come Kaspersky Lab fornivano già nel 2012. Le aziende di sicurezza di terze parti non solo agiscono come un livello aggiuntivo di rilevamento e risposta (Endpoint Detection and Response, EDR), ma sono anche fondamentali nella prima identificazione e analisi del malware mirato a macOS. Poiché Apple mantiene un controllo molto stretto sull’accesso a livello di kernel e sull’integrità del sistema (grazie a SIP e ai codici PAC), le aziende AV devono adattare costantemente le loro tecniche di monitoraggio e analisi. Sebbene Apple preferisca che la sicurezza di base sia gestita internamente attraverso XProtect e MRT, la presenza di attori esterni garantisce una diversità di difesa e una capacità di risposta rapida che può superare la lentezza burocratica di un gigante come Apple. Inoltre, il dibattito sulla sicurezza è costantemente alimentato da studi indipendenti. Ad esempio, la ricerca esterna ha spesso messo in luce le lacune nell’implementazione di Gatekeeper o ha scoperto nuove tecniche di persistenza, come le vulnerabilità che coinvolgono le estensioni di sistema o le applicazioni notarizzate che contengono codice secondario dannoso. Questa interazione continua, sebbene a volte segnata da controversie sulla divulgazione o sull’attribuzione, è vitale. L’indipendenza e la spinta critica di aziende come quella che Grebennikov rappresentava nel 2012 sono diventate, nel tempo, un componente non ufficiale ma essenziale dell’ecosistema di difesa di macOS, costringendo Apple a mantenere un ritmo accelerato nell’innovazione della sicurezza per non essere superata dalla comunità di ricerca o, peggio, dagli attaccanti.

Le Difese Nascoste: Approfondimento su XProtect, MRT e System Integrity Protection (SIP)

L’utente medio di macOS potrebbe non essere consapevole dell’esistenza di molti livelli di difesa che operano silenziosamente in background, ma questi strumenti interni, sviluppati e perfezionati da Apple dopo il 2012, costituiscono il vero firewall di prima linea del sistema operativo. Il System Integrity Protection (SIP), introdotto con OS X 10.11 El Capitan, è forse la singola misura più trasformativa nella sicurezza software di macOS. SIP, talvolta chiamato ‘rootless’, impedisce non solo agli utenti non autorizzati, ma persino all’utente root, di modificare o scrivere in determinate cartelle di sistema cruciali (/System, /bin, /sbin, e le applicazioni di sistema). Questa protezione è fondamentale per prevenire che il malware, una volta ottenuto l’accesso, possa stabilire una persistenza modificando i file di sistema o iniettando codice in processi critici del sistema operativo. La sua importanza non può essere sottovalutata; ha efficacemente chiuso una delle vie d’attacco più comuni per l’elevazione dei privilegi e la persistenza. Accanto a SIP, Apple ha affinato i suoi strumenti anti-malware integrati, XProtect e il Malware Removal Tool (MRT). XProtect è un meccanismo di rilevamento basato su firme che opera automaticamente in background. Quando un’applicazione viene scaricata da Internet (e l’applicazione di sistema ‘Quarantine’ viene impostata), XProtect verifica il file in base a un database di firme di malware note e revoca di certificati. Se viene trovata una corrispondenza, il sistema blocca l’apertura del file e avvisa l’utente. Sebbene XProtect sia spesso criticato per avere un database di firme meno esteso rispetto ai prodotti AV commerciali, il suo vantaggio risiede nella sua profonda integrazione con il sistema operativo e nella rapidità con cui Apple può distribuire gli aggiornamenti delle firme, spesso al di fuori degli aggiornamenti completi del sistema. MRT, invece, è un componente di rimozione proattiva. Se Apple identifica una nuova minaccia significativa che ha già infettato i sistemi, MRT viene aggiornato in modo silente per identificare e rimuovere quel malware specifico dal sistema dell’utente, agendo come una sorta di ‘medico’ del sistema operativo. Questi tre elementi — SIP per la protezione dell’integrità, XProtect per la prevenzione e MRT per la bonifica — lavorano in concerto con Gatekeeper per formare una strategia di difesa a più livelli che è molto più difficile da aggirare rispetto al sistema di sicurezza di OS X pre-2012. Questa filosofia di integrazione ha permesso a Apple di contrastare efficacemente la maggior parte del malware di massa, spostando il focus degli attaccanti verso la ricerca di vulnerabilità zero-day estremamente costose, che sono l’unica via rimasta per eludere tutti questi strati di difesa.

I Confini Attuali e le Sfide Future: Zero-Click, Privacy e Affidabilità Criptografica

Nonostante l’enorme progresso compiuto da Apple dal 2012, il panorama della sicurezza è dinamico, e le difese di oggi diventeranno gli obiettivi di domani. Le sfide attuali per macOS risiedono in aree dove l’integrazione hardware e software è messa alla prova dalle tecniche di attacco più avanzate. La minaccia più pressante e tecnicamente difficile da mitigare è rappresentata dagli attacchi zero-click, come quelli sfruttati da spyware di alto livello. Questi attacchi sfruttano vulnerabilità in framework di elaborazione dati (come iMessage) per ottenere l’esecuzione di codice senza richiedere alcuna azione da parte dell’utente. Affrontare gli attacchi zero-click richiede un lavoro di fortificazione continuo nelle parti del codice che gestiscono input non attendibili e una rigorosa applicazione del sandboxing ai processi aperti al pubblico. Apple ha risposto a questa minaccia introducendo Lockdown Mode (Modalità Isolamento), una configurazione estrema che disabilita proattivamente molte delle funzionalità ad alto rischio (come la ricezione di allegati in certi formati o l’accesso a determinate tecnologie web complesse) per gli utenti che potrebbero essere bersagli di attacchi APT, rappresentando un significativo compromesso tra usabilità e massima sicurezza. Un altro confine critico è l’affidabilità delle implementazioni crittografiche e la verifica del codice a livello hardware. Con l’adozione di Apple Silicon, la fiducia nella sicurezza del Mac è sempre più riposta nell’integrità del Secure Enclave e nei meccanismi di avvio sicuro. Ciò solleva questioni sulla trasparenza e l’auditing, poiché l’architettura è in gran parte proprietaria. Mentre la community di ricerca ha spesso richiesto maggiore apertura per la verifica indipendente di questi componenti di sicurezza fondamentali, Apple mantiene un controllo stretto, bilanciando la sicurezza attraverso l’oscurità con il rischio che vulnerabilità non scoperte possano compromettere l’intera catena di fiducia. Inoltre, il dibattito tra privacy e sicurezza continua a modellare lo sviluppo. Funzionalità come la scansione lato client di foto (che Apple ha tentato di implementare e poi ritirato) dimostrano che anche le misure di sicurezza ben intenzionate possono scontrarsi con le aspettative degli utenti in termini di privacy. In sintesi, il viaggio da Flashback all’architettura M-series è una storia di trasformazione e militarizzazione della sicurezza. Apple ha imparato che la sua responsabilità si estende ben oltre la produzione di hardware elegante. Deve operare in modo continuo come un’azienda di sicurezza, evolvendo costantemente le sue difese architetturali, collaborando (anche se in modo selettivo) con la comunità di ricerca, e bilanciando l’usabilità con la necessità di proteggere i suoi utenti dalle minacce che, a differenza del 2012, oggi considerano macOS un obiettivo primario e redditizio.

Il Modello Apple di Sicurezza Integrata: Lezioni Apprese e Prospettive per la Prossima Decade

L’evoluzione della sicurezza macOS nel decennio successivo al 2012 non è stata una semplice aggiunta di funzionalità, ma una profonda riorganizzazione della filosofia di progettazione del sistema operativo, un passaggio da una sicurezza basata sulla fiducia implicita a una basata sulla verifica crittografica continua e sull’isolamento dei processi. Il Mac moderno incarna un modello di sicurezza integrata, dove il software di sistema (macOS) e il processore (Apple Silicon) sono co-progettati per sostenersi a vicenda, rendendo il sistema infinitamente più resistente di quanto non fosse l’OS X che Grebennikov di Kaspersky criticava aspramente. Le lezioni apprese da Apple sono chiare: l’immunità basata sulla quota di mercato è una chimera pericolosa; la sicurezza deve essere applicata per default e non come opzione (come dimostra l’obbligatorietà del sandboxing e l’attivazione automatica di Gatekeeper); e le difese a livello di sistema operativo devono essere rinforzate da radici di fiducia a livello hardware (il T2 e il Secure Enclave). Guardando alla prossima decade, l’attenzione si sposterà probabilmente su come Apple gestirà l’integrazione dell’Intelligenza Artificiale nelle sue funzionalità di sicurezza. L’IA/ML è già utilizzata per migliorare il rilevamento delle minacce zero-day e per l’analisi comportamentale, ma l’uso di modelli di apprendimento automatico direttamente nel chip per l’analisi dei dati in tempo reale (come potrebbe accadere nel Secure Enclave) potrebbe portare a miglioramenti significativi nella difesa contro attacchi polimorfici e mirati. Tuttavia, la sfida principale rimarrà il delicato equilibrio tra controllo del sistema e libertà dell’utente. Apple continua a rendere sempre più difficile l’installazione e l’esecuzione di software al di fuori dei suoi canali approvati, una mossa che rafforza la sicurezza per la stragrande maggioranza degli utenti, ma che solleva preoccupazioni tra gli sviluppatori e gli utenti esperti riguardo all’apertura e alla possibilità di personalizzazione profonda del sistema. In ultima analisi, la traiettoria da Flashback a Silicon dimostra che Apple ha accettato la sua posizione di leader nel mercato tecnologico, con la responsabilità che ne deriva. La critica costruttiva, l’analisi indipendente, e la pressione del mercato – tutte dinamiche che hanno caratterizzato il rapporto con Kaspersky nel 2012 – hanno agito come forze motrici che hanno portato macOS a essere riconosciuto oggi come una delle piattaforme desktop consumer più sicure, un risultato che è il frutto diretto di un decennio di risposte complesse e costose a una crisi che ha segnato la fine di un’era di ingenuità informatica.

ItalianoitItalianoItaliano