Di Tito Lucrezio Rizzo
Quando parliamo di mondo “virtuale”, non dobbiamo pensare ad una realtà dell’avvenire o a qualcosa che, essendo impalpabile, appartiene all’immaginazione, bensì a dei beni incorporali che – come tutte le opere di ingegno- possono essere recepiti dall’intelligenza.
Quindi le armi dell’avvenire non saranno soltanto correlate alla ricchezza degli Stati detentori, di private organizzazioni o di singoli individui, bensì all’ingegno ed alla capacità tecnologico-informatica, perché chiunque oggi può comandare un computer anche con la mera voce, connettendosi in rete ed ordinando- ad esempio- di distruggere un sito strategico.
Parliamo pertanto di mezzi “asimmetrici”, nel momento in cui anche un semplice computer può neutralizzare una struttura assai più complessa: è il novello Davide che può sconfiggere Golia.
Il tutto era inimmaginabile allorché, circa 20 anni or sono, si diffuse la “Rete”, incidendo sulle relazioni umane, sulle modalità delle transazioni bancarie, sulle relazioni tra cittadini e Pubblica Amministrazione, sugli acquisti, sulla mobilità delle persone..
Ciò certamente semplificò la vita, creando delle opportunità comunicative precedentemente impensabili: nel campo degli scambi culturali, della conoscenza e della reciproca comprensione tra le genti, così come in quello del flusso delle informazioni scientifiche.
La Rete, oggettivamente parlando, è eticamente neutra: non è né un bene né un male, ma è l’uso buono o cattivo che ne fa l’Uomo dotato di libero arbitrio, che la può rendere strumento di civiltà o di regressione, né più né meno come l’energia nucleare può servire per riscaldare, per curare, come per distruggere.
Il paradosso della iper –connessione è che siamo perennemente collegati a tutto, ma sconnessi da recessi dalla nostra identità interiore. Crediamo di poter leggere di tutto velocemente, ma nulla di questo scorrimento rapido delle notizie diventa un sapere solidamente strutturato e metabolizzato; nulla rimane impresso nella griglia dei ricordi, ma scivola via come una pioggia primaverile.
Intuizione e deduzione sono effetti del guardare e del riflettere, per cui lo stesso processo di maturazione alla democrazia ed al consapevole discernimento nell’ esercizio del diritto di voto, non può essere lasciato alle suggestioni effimere di tweet che coinvolgono la sfera emotiva, ma non certo quella razionale.
La creazione della posta elettronica ha realizzato una rivoluzione copernicana nella comunicazione, grazie alla istantaneità della trasmissione; ma c’è il rovescio della medaglia: ogni soggetto nel momento stesso in cui effettua un pagamento con carta di credito, usa il cellulare, fruisce di una carta-fedeltà al supermercato, transita in autostrada con il telepass, fa una ricerca su INTERNET, ebbene in quei momenti fornisce informazioni sensibili su se stesso, che ne consentono la c.d. “profilazione” quale utente- consumatore.
All’interno di una moderna abitazione, il c.d. “soggetto digitale” può disporre di un frigo ultra-tecnologico, in grado di collegarsi ad Internet grazie ad un display di tipo touchscreen che può essere controllato anche a distanza, rivelando una miriade di notizie sulle preferenze alimentari dell’utente, sullo stato di conservazione del cibo e sulla impostazione della spesa quotidiana.
A margine di ciò, il frigo segnala anche quali medicinali sono in uso da parte dell’acquirente, con la conseguenza di una non desiderabile tracciabilità dello stato di salute dell’interessato. Quest’ultimo oggi può essere verificato tramite l’identità metabolica personale, con un esame di campioni di urina (esaminati con la risonanza magnetica nucleare): parliamo del c.d. metaboloma , che monitora le condizioni di salute in atto, tenendo conto di parametri come l’età, l’alimentazione, le patologie e gli stili di vita, non rilevabili dallo studio del DNA .
Attualmente anche alcuni capi di abbigliamento possono costituire un non desiderato “angelo custode” per coloro che li indossano: esiste tecnicamente la possibilità che siano corredati da minuscoli microprocessori per la tracciabilità del prodotto, per finalità lecite, che tuttavia non garantiscono più di tanto coloro che li indossano.
E’ il caso dei 22 mila dipendenti della sanità ligure, i quali hanno un microchip elettronico inserito tra le cuciture dell’abbigliamento da lavoro( ma il sistema opera anche nel Lazio, Emilia, Piemonte, Lombardia, Veneto e Toscana), per consentire –spiegano le ASL interessate- che una volta lavato il camice, torni al proprietario, evitando che possa finire ad altri, o essere smarrito, nonché per controllarne la periodicità del prescritto lavaggio.
Alcuni rappresentanti sindacali hanno viceversa argomentato che si tratta di un mezzo illegale per controllare i dipendenti, ed una conseguente violazione della privacy.
Il televisore di ultima generazione connesso al sistema digitale terrestre via Internet, è a sua volta “uno spione” dei programmi televisivi preferiti e delle fasce orarie maggiormente utilizzate dallo spettatore.
Gli strumenti di cui sono dotate le palestre, così come eventualmente i singoli individui che pratichino attività ginniche autonomamente, (cardiofrequenzimetri, contapassi, elettrostimolatori), sono altrettanti canali di collegamento con la Rete.
Le videocamere di sorveglianza, preziosissimi sussidi per la prevenzione e la repressione del crimine, i droni , il sistema google map per il monitoraggio delle strade, sono altrettanti strumenti oggi irrinunziabili per la sicurezza collettiva, ma la contropartita è un meccanismo di costante sorveglianza collettiva difficilmente compatibile con qualsivoglia pur regolamentata tutela della privacy.
Un mezzo di intrusione informatica poco noto, è quello dell’incauto acquisto su bancarelle di penne USB, che possono essere infettate da virus informatici, il cui inserimento in una rete protetta o in computer scollegati, consente di accedere a dati altrimenti impenetrabili.
Tra le leggerezze più ricorrenti, ricordiamo: copiare un file di lavoro per operarvi da casa sul computer privato, non dotato –generalmente – delle difese anti intrusione di quello utilizzato istituzionalmente; consentire l’uso di una chiavetta altrui sul proprio…etc
La maggior parte delle violazioni avviene dunque per distrazioni o imprudenze degli utenti, oltre che per smarrimento di password, per cui occorrerebbe averne più di una, la cui difficile memorizzazione potrà presto essere superata dalla introduzione di sistemi di identificazione biometrici (es. le impronte digitali, la biometria del viso, la scansione dell’occhio, la geometria della mano..)
Oggi è tecnicamente possibile non solo intercettare un messaggio in itinere o cambiarne i contenuti, ma anche assumere identità fittizie di altri mittenti, con altissimi rischi di conflitti interpersonali.
Nel contrasto a siffatti attacchi, gli organismi di Intelligence sono chiamati ad operare nel difficile bilanciamento della tutela degli spazi di libertà e di privacy, con le ineludibili esigenze di sicurezza collettiva, nel doveroso rispetto della Legge, avendo ben presente che il valore della sicurezza generale non è antitetico a quello della libertà, bensì ne costituisce l’ineludibile presupposto.
La normativa sulla privacy può tutelare in genere la riservatezza da intrusioni esterne, ma non può difenderci da noi stessi, nel momento in cui scegliamo di metterci “in vetrina “sui social, aprendo a sconosciuti lo scrigno prezioso della nostra anima: la c. d “vulnerabilità tecnologica”, è inferiore alla dabbenaggine umana.
Se si utilizza il sistema wireless di un albergo, può esservi un’intrusione; se si usa il cloud per salvare i propri dati, si può lavorare sì in ogni parte del globo, ma esponendosi a potenziali interferenze.
Infatti il cloud (nuvola virtuale) garantisce tecnicamente il salvataggio dei dati ed il recupero degli stessi, ma non certo il fatto che il gestore del cloud medesimo non possa venirne a conoscenza: i dati riservati non andrebbero pertanto salvati in alcun cloud.
Un’insospettabile ”orecchio di Dioniso” è dato da una nuova categoria di giocattoli sul mercato americano, noti come smart toys(bambole, robot, scimmiette interattive, peluche), in grado di dialogare con i bambini grazie ad una connessione web, inviando – ovviamente senza alcuna consapevolezza delle vittime- registrazioni delle frasi dette dai bambini o dai loro familiari ai server collegati al produttore dei giocattoli in questione.
Oltre a quello di fornire ai gestori dei server le registrazioni audio/video dei propri figli (con dati come il nome, l’età, spesso la posizione geografica, eccetera), un ben più grave problema è quello degli hackers che si connettono a tali giocattoli estrapolandone dialoghi domestici, per chiedere un riscatto al fine di non renderne di pubblico dominio i contenuti.
Si creano reti di “amici” con perfetti sconosciuti, che possono essere anche dei criminali, perdendo il contatto con la vita reale, che pulsa di emozioni concrete, di calore umano, di fisicità.
E’ la “solitudine da face book, da computer, da telefonino, da video game, da smartphone”, che porta l’individuo a disconnettersi dalla realtà, con il rischio di cagionare incidenti o di subirne, sia alla guida che a piedi .
La democrazia stessa è esposta a dei rischi, così come la reputazione di singoli , quando la Rete diffonde notizie false, volte a creare panico, a sconvolgere i mercati finanziari, a generare conflittualità internazionali, a dominare con messaggi sublimali le coscienze, condizionandone le scelte politiche, finanziarie, commerciali, alimentari…..
Se è vero che il progressivo utilizzo delle comunicazioni digitali, incentivato a livello normativo, ha consentito di velocizzare la PA nel suo agire, di economizzarne i costi, di semplificarne le procedure ed i rapporti con i cittadini, è altrettanto vero che a fronte del miglioramento qualitativo dei servizi offerti, sono saliti esponenzialmente i rischi di un effetto” domino” nell’ipotesi di guasti di rete o di attacchi criminali.
Basta un problema di collegamento, e si fermano-ad esempio- le prenotazioni aree o ferroviarie, come i servizi postali. Sono stati riscontrati casi di interferenze dolose nelle comunicazioni fra torri di controllo ed aerei in volo, che avrebbero cagionato tragedie dell’aria, ove – parliamo del nostro Paese- non fossero state vanificate dalla tempestività delle forze di polizia e degli addetti alla sicurezza del servizio di controllo del traffico aereo (ENAV).
Un attacco cibernetico non comporta pertanto come immediata conseguenza spargimenti di sangue, morte, distruzioni o malattie devastanti, come avviene nelle guerre tradizionali; ma può riuscire in altra maniera a mettere in ginocchio un intero Paese, colpendone le infrastrutture ed il sistema economico. Si potrebbe, con un comando a distanza, aprire una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivare i sistemi di sicurezza di una centrale nucleare, far deragliare i treni, disconnettere un sistema borsistico, provocare dei black out generalizzati, porre in essere atti di spionaggio industriale per ledere la competitività economica di un intero Stato …..
Gli attacchi possono partire tramite server acquistati al mercato nero digitale, precedentemente compromessi dall’offerente mediante trojan(programma apparentemente innocuo, ma collegato ad un server maligno che invia una serie di virus autoreplicanti) , che consentono ad un nemico occulto di inserirsi nel circuito operativo dell’incauto acquirente, per spiarne le tecnologie.
Si può fare ricorso anche a Malware(programma maligno che può entrare tramite allegato o chiavetta), cioè a programmi inseriti da remoto in un sistema informatico sano, per compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi, eludendone gli antivirus e criptando i dati del computer così infettato.
L’intrusione può avvenire mediante allegati apparentemente innocui provenienti da mittenti legittimi, il che induce gli ignari utenti ad aprire l’allegato, medesimo, riferentesi a fatture, bollette, ingiunzioni di pagamento, al fine di estorcere un riscatto dalla vittima per il recupero dei dati.
I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo questi ultimi ai dati personali delle vittime prescelte attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa. E’ il cd. Phishing, attività illecita che utilizza una tecnica di ingegneria nella comunicazione: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.
Un attacco informatico può colpire anche pace maker, automobili, con una serie infinita di problemi medici, economici e legali. I dispositivi di guida automatica in particolare, oltre a delicatissimi problemi giuridici ed assicurativi correlati alla responsabilità di chi è al volante, possono consentire da remoto ad un criminale di entrare nel sistema di guida disattivando- per esempio- il sistema frenante e cagionando la morte del guidatore e di terzi.
Purtroppo – al momento- nel nostro Paese non vi è ancora una matura presa di coscienza della pericolosità degli attacchi cibernetici, data la difficoltà di sapere da parte di chi, da dove, da quando, di che entità, come avviene- viceversa- in quelli di tipo tradizionale.
Gli attacchi ai sistemi informatici possono essere programmati anche per il tempo a venire, infettando i computers con dei virus silenti, da attivare al momento opportuno e, sovente, da basi difficilmente individuabili.
Risulta poi quasi impossibile comprendere l’effettiva natura e le reali finalità di un attacco informatico, cioè se ci si trovi innanzi ad un mero –seppur devastante- atto di pirateria, di vandalismo puro e semplice, di criminalità, oppure di manifestazioni di autentico terrorismo o addirittura- come si è detto- di guerra.
Un ‘altra significativa interrelazione di inquietante attualità, è data dal rapporto tra mercati finanziari ed hackers informatici: all’inizio del maggio 2013 bastò –per esempio-che l’esercito elettronico della Siria riuscisse ad accedere all’ account Twitter dell’ Associated Press, pubblicando la falsa notizia che riferiva di due esplosioni alla Casa Bianca, con l’asserito ferimento dell’allora presidente Obama. Nel giro di pochi attimi, i mercati finanziari internazionali persero l’1 %.Poco dopo i giornalisti presenti alla Casa Bianca smentirono la notizia con numerosi tweet , e la stessa Associated Press fece sapere di essere stata vittima di un attacco hacker.
Il riferito episodio è un esempio significativo dei pericoli derivanti dall’interazione globale dei mercati finanziari e la trasmissione di notizie con modalità sempre più accessibili al vasto pubblico. Chi compra un titolo ribassato in seguito ad una falsa notizia conoscendone in anticipo l’infondatezza, ha un lucro certo nel momento in cui si scopre che si è trattato di una mera ‘bufala’.
Poiché il titolo acquistato ha un valore più alto, il differenziale tra valore vero e valore sottostimato, costituisce il guadagno netto in pochi attimi!.
Dagli USA partì un altro tsunami informatico, con il noto scandalo dello WikiLeaks di Julian Assange, la cui organizzazione entrò in possesso di ordigni informatici costruiti dalla Cia per spiare, per dominare o distruggere apparati d’ ogni genere, la rivelazione dei quali ordigni si ritorse contro gli ideatori .
Nello specifico del terrorismo globale, i militanti possono agire anche come singole mine vaganti, sovente indottrinate via web, in ambiente carcerario o fra gli emarginati dalla vita civile.
Siffatto terrorismo, detto del “ lupo solitario” che si auto-innesca, può risultare più difficile da scoprire, potendo – tra l’altro- ottenere con minimi mezzi degli effetti mediatici talvolta maggiori di quelli derivanti da azioni collettivamente organizzate.
Sinergie internazionali sono state accertate fra organizzazioni terroristiche e criminalità comune, nei campi del falso documentale, del riciclaggio, ed in quello assai lucroso delle migrazioni clandestine, come della gestione delle strutture di accoglienza.
Una buona notizia, a fronte di tutti gli scenari descritti, viene dalle frontiere dell’intelligenza artificiale applicata alla cyber sicurezza, in quanto vi sono degli algoritmi in grado di apprendere dagli stimoli esterni – proprio come nel sistema immunitario umano- in modo da poter reagire immediatamente a degli attacchi e bloccare sul nascere nuove minacce.
Si tratta del recente progetto Antigena, elaborato dalla società Darktrace di San Francisco, sfruttando la matematica probabilistica per apprendere il normale comportamento di ogni utente e dispositivo all’interno della Rete. Siffatto apprendimento, consente quindi di rispondere automaticamente a minacce gravi, attivando una contrattacco in grado di neutralizzarle immediatamente, come se si trattasse di un “anticorpo digitale” – simile alle difese naturali del sistema immunitario del corpo umano- che evita la compromissione di una procedura aziendale.
Veniamo infine alle intrusioni “legali”, non perché intrinsecamente diverse dalle altre, ma in quanto il soggetto che le pone in essere è lo Stato medesimo, a tutela di interessi collettivi, innanzi ai quali la sfera di riservatezza del singolo diventa recessiva rispetto alla necessità di contrastare reati particolarmente pericolosi o per la loro intrinseca gravità, o per la loro diffusività.
La recente riforma Orlando del processo penale approvata in via definitiva il 14 giugno 2017, delega il Governo a disciplinare anche la materia delle intercettazioni, con la possibilità da parte dello Stato di eseguirle utilizzando i “captatori informatici”, vale a dire i malware trojan, seppur circoscritta ai soli procedimenti per delitti di criminalità organizzata e per determinati reati: associazione mafiosa, associazione a delinquere semplice finalizzata a contraffazione, pornografia e prostituzione minorile.
Eventuali usi illeciti di siffatta modalità investigativa, incidono su diritti fondamentali del cittadino, a partire dall’art. 15 della Costituzione (La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili ) .
Detta riforma consente di entrare, come nel celebre film, nella “vita degli altri”: non più microspie ambientali o particolari marchingegni di ascolto, bensì detti malware con cui è tecnicamente possibile controllare da remoto i dispositivi che li supportano, quali pc, televisori, automobili, smartphone, tablet e tutto ciò che risulta collegato ad internet.
A margine di ciò, ci sovvengono le riflessioni di Herbert Marcuse ed a seguire del compianto prof. Stefano Rodotà, che in tempi ormai remoti ammonivano circa la fallacia del principio che il cittadino onesto non dovesse avere nulla da temere dalle intercettazioni in genere, poiché questo era un principio tipico dei regimi totalitari, inaccettabile nelle democrazie liberali.
Il Marcuse in particolare, scrisse nel libro L’ Uomo a una dimensione, (Einaudi, Torino, 1967) che nel segno di “una confortevole, levigata, ragionevole, democratica non-libertà», gli uomini erano portati a spogliarsi dei loro diritti, rendendosi così schiavi di un potere illiberale, tecnologico e invasivo, solo perché “non avevano più nulla da nascondere”.
confortevole, levigata, ragionevole, democratica non – libertà, gli uomini erano portati a spogliarsi dei loro diritti, rendendosi così schiavi di un potere illiberale, tecnologico e invasivo, solo perché non avevano più nulla da nascondere”.
Tito Lucrezio RIZZO
Docente di Scienze strategiche Università La Sapienza