Schiavi della Rete? Fatti non fummo a viver come bruti, “ma per seguir virtute e canoscenza” .

Come è noto la Rete, oggettivamente parlando, è eticamente neutra: non è né un bene né un male, ma è l’uso buono o cattivo che ne fa l’Uomo dotato di libero arbitrio, che la può rendere strumento di civiltà o di regressione, né più né meno come l’energia nucleare può servire per riscaldare, per curare, come per distruggere.

La tecnologia è applicata con ricadute positive, ad esempio, nell’agricoltura dove sono in uso delle mungitrici automatiche in grado di rilevare parametri vitali delle mucche, per osservarne le condizioni di salute e cogliere il momento più favorevole al  prelievo del latte [1].

Nel settore olivicolo i produttori possono arrivare ad abbattere i costi sino al 30/40%, in virtù della riduzione della presenza sul campo dell’agricoltore e del numero dei necessari trattamenti antiparassitari, con ricadute positive sulla qualità della raccolta e sulla vitalità degli alberi. Riduzione che vale anche per la semina in generale, orientata grazie a dei sensori intelligenti e ad immagini satellitari gestibili da remoto, da cui si colgono i momenti più favorevoli per la semina stessa e per i raccolti.

Ci si può avvalere di una WeatherCam, telecamera intelligente in grado di fornire in tempo reale informazioni meteo, nonché di droni, dotati di telecamere particolari e di sensori, per misurare istantaneamente la quantità di pioggia caduta, le variazioni climatiche, le grandinate, le nevicate, la ventosità, la nebbia. Ciò per programmare al meglio il lavoro di irrigazione, ottimizzando il rapporto tra costi e produttività.

Non è a tutti noto che esiste in Italia un esemplare unico al mondo di robot-pianta chiamato Piantoide – frutto del Centro di Micro Biorobotica di Pontedera diretto da Barbara Mazzolai– che imita il comportamento ed il movimento delle radici di un albero vero, tramite rami, foglie e radici- sensori in grado addirittura di crescere nel sottosuolo, riconoscendo le sostanze inquinanti e raccogliendo informazioni dal sottosuolo medesimo.

In tal modo è possibile verificare la presenza di sostanze tossiche nel terreno, prevenendo malattie come il cancro e contribuendo alla bonifica ambientale; del pari l’impianto di un albero robot su di un suolo franoso, può scongiurarne il cedimento [2].

Come in tutti i processi di industrializzazione della storia dall’Ottocento a seguire, si è posto il problema della perdita di posti di lavoro, a fronte di un’automazione che -per converso- consente l’alleggerimento delle operazioni più pesanti e ripetitive, ora gestibili dalle macchine[3].

Nel campo dei servizi pubblici in particolare, sono stati creati degli speciali robot, impostati anche per interloquire in più lingue con gli utenti di diverse nazionalità, per facilitarne l’ingresso ai vari uffici, per velocizzare i tempi di attesa legati al disbrigo delle varie pratiche, recuperando il personale adibito a mansioni materiali verso compiti più gratificanti, previa adeguata riqualificazione.

La rivoluzione digitale ha consentito l’archiviazione informatica di 25 milioni di libri, la traduzione in formato elettronico degli archivi, così facilmente consultabili da ogni parte del mondo, anche nel caso di difficile accesso agli originali.

La creazione della posta elettronica ha realizzato una rivoluzione copernicana nella comunicazione, grazie all’istantaneità della trasmissione, vieppiù preziosa nei rapporti tra cittadini e P. A, nelle dinamiche del processo civile ed amministrativo, mercé l’uso della corrispondenza elettronica certificata.

Se è vero che il progressivo utilizzo delle comunicazioni digitali, incentivato a livello normativo, ha consentito di velocizzare la PA nel suo agire, di economizzarne i costi, di semplificarne le procedure ed i rapporti con i cittadini, è altrettanto vero che a fronte del miglioramento qualitativo dei servizi offerti, sono saliti esponenzialmente i rischi di un effetto” domino” nell’ipotesi di guasti di Rete o di attacchi criminali, con una serie infinita di problemi medici, economici e legali. Basta un problema di collegamento, e si fermano le prenotazioni aree o ferroviarie, come i servizi postali. Sono stati riscontrati casi di interferenze dolose nelle comunicazioni fra torri di controllo ed aerei in volo, che avrebbero cagionato tragedie dell’aria, ove – parliamo del nostro Paese- non fossero state vanificate dalla tempestività delle forze di polizia e degli addetti alla sicurezza del servizio di controllo del traffico aereo (ENAV).

Nello specifico del settore sanitario, è possibile programmare macchine in grado di leggere degli esami e di interpretarli, nonché di elaborare dati predittivi circa lo svolgimento di patologie in potenza o in atto[4]. Con l’avvento di tali macchine, in grado di apprendere una sterminata quantità di dati, a ritmi e capienza impossibili per qualsiasi mente umana, si pone la questione etico- giuridica della responsabilità delle scelte finali, che deve comunque essere affidata a delle persone fisiche.

 

Altro fattore di straordinario progresso diagnostico è quello del metaboloma, vale a dire l’esame di campioni del sangue e delle urine, che consente all’istante di rivelare le condizioni di salute del paziente, tenendo conto di parametri come l’età, l’alimentazione, le patologie e gli stili di vita, non rilevabili dallo studio del DNA [5].

Anche la salvaguardia della salute può tuttavia  essere oggetto di compromissioni, nel momento in cui dovessero venire violate la sicurezza e la riservatezza dei dati digitalizzati dei singoli utenti negli ospedali e nelle cliniche, o-peggio- dovessero risultare manomesse delle apparecchiature chirurgiche robotizzate.

Negli ospedali possono essere oggetto di attacchi informatici da remoto: protesi connesse, respiratori artificiali, apparecchi per la dialisi, strumenti di monitoraggio dei parametri vitali del paziente, così come possono modificarsi dolosamente a distanza delle terapie vitali [6]. Milioni di persone sono portatrici di pace maker, defibrillatori mobili, pompe insuliniche, elettrodi cerebrali, cioè di dispositivi salvavita, la cui manomissione da remoto può determinare la morte del malato, senza che sia possibile identificare il killer informatico.

Altro problema è quello della vulnerabilità dei dati sanitari medesimi, assai ricercati dai malfattori cibernauti: valga per tutti il noto caso Wannacry del maggio 2017, riguardante i sistemi di otto ospedali inglesi, non aggiornati né adeguatamente protetti,  che sono stati bloccati e spiati per tre giorni.[7]

La scienza medica ha fatto negli ultimi anni passi da gigante grazie alle tecnologie: dalla robotica che supporta la chirurgia umana rendendo operabili pazienti in altri tempi non trattabili, alle protesi “intelligenti” in campo ortopedico(come l’esoscheletro), acustico, oculistico, che consentono una vita relazionale impensabile solo pochi anni fa a chi era affetto da disabilità o da deficit permanenti, oggi risolvibili grazie al potenziamento delle capacità naturali[8].

Nel settore delle neuroscienze in specie, l’interazione tra cervello umano e tecnologia è il tema più delicato, coinvolgendo la bioetica con l’autodeterminazione dell’essere umano ed il libero arbitrio, vale a dire il carattere identitario dell’Uomo stesso.

In ambito domestico sono disponibili macchinari che effettuano le pulizie, che stirano, che dispensano le pillole agli anziani, che misurano le poppate delle mamme[9]. All’interno di una moderna abitazione, il c.d. “soggetto digitale” può disporre di un frigo ultra-tecnologico, in grado di collegarsi ad Internet grazie ad un display di tipo touchscreen, che può essere tuttavia controllato anche a distanza, rivelando così una miriade di notizie sulle preferenze alimentari dell’utente, sui farmaci utilizzati e quindi sulla sua salute, sullo stato di conservazione del cibo e sull’ impostazione della spesa quotidiana.

E non solo: la domotica permette di avere una sorta di “casa Intelligente”, dove ogni oggetto di uso comune può collegarsi alla Rete, come finestre, orologi, luci, campanelli, utensili da cucina, che consentono di risparmiare tempo e denaro e di facilitare la vita: dall’accensione automatica del condizionatore a quella della musica o della televisione, al rivelatore di presenze estranee e così via[10].

Attualmente anche alcuni capi di abbigliamento possono costituire un non desiderato “angelo custode” per coloro che li indossano, ove corredati da minuscoli microprocessori per la tracciabilità del prodotto, onde verificare – ad esempio- l’abbinamento dei diversi capi, capire le preferenze del cliente etc…

Il televisore di ultima generazione connesso al sistema di TV digitale terrestre via Internet, è a sua volta “uno spione” dei programmi televisivi preferiti e delle fasce orarie maggiormente utilizzate dallo spettatore.

Gli strumenti di cui sono dotate le palestre, così come i singoli individui che pratichino attività ginniche autonomamente, (cardiofrequenzimetri, contapassi, elettrostimolatori), sono altrettanti canali di collegamento con la Rete.

Le videocamere di sorveglianza, preziosissimi sussidi per la prevenzione e la repressione del crimine, i droni , il sistema google map per il monitoraggio delle strade, sono altrettanti strumenti oggi irrinunziabili per la sicurezza collettiva, ma con la contropartita di un meccanismo di costante sorveglianza collettiva, difficilmente compatibile con qualsivoglia pur regolamentata tutela della privacy.

I dispositivi di guida automatica per le automobili, oltre a delicatissimi problemi giuridici ed assicurativi correlati alla responsabilità della persona fisicamente al volante, possono consentire da remoto ad un criminale di entrare nel sistema di guida medesima disattivando- per esempio- il sistema frenante e cagionando la morte del guidatore e di terzi.

A tal riguardo va evidenziato che i sistemi GPS di navigazione satellitare che orientano aerei, navi ed automobili, sono facilmente disturbabili dagli hackers  con apparecchi  in vendita anche su Ebay a prezzi accessibili (da 50 a 1000 euro), chiamati Jammer , in grado di alterarne la rotta cagionando incidenti aerei, marittimi, automobilistici nel caso di guida autonoma.

E’ buona norma di prudenza per chi si mette al volante, di consultare in caso di inattendibilità del navigatore satellitare,  una tradizionale mappa cartacea[11].

Ogni soggetto nel momento stesso in cui effettua un pagamento con carta di credito, usa il cellulare, fruisce di una carta-fedeltà al supermercato, transita in autostrada con il telepass, fa una ricerca su Internet, dialoga tramite i social network, usa la posta elettronica, effettua acquisti on line, ebbene in quei momenti fornisce informazioni sensibili su se stesso, che ne consentono la c.d. “profilazione” di utente- consumatore[12].

Tutto ciò permette di ricavare la fotografia dei suoi orientamenti politici, religiosi, culturali, affettivi, alimentari. Si è parlato non a caso , di una serie di dati che sono stati definiti  “il nuovo petrolio”per le aziende che li raccolgono e direttamente li utilizzano o li vendono(il prezzo è di circa un euro a persona)[13].

Da siffatte informazioni le aziende possono orientare le loro strategie di mercato, l’efficienza operativa, l’accantonamento di risorse, gli investimenti futuri e l’abbandono di aree non più remunerative.

Si evoca per i singoli utenti il concetto dei “costi percepiti”, poiché ve ne sono altri non percepibili, e quindi pericolosissimi nella loro potenziale invasività nella sfera del privato, con effetti devastanti in quanto destinati a durare per sempre, malgrado la copiosa normativa sulla privacy. Essa può tutelare in genere la riservatezza da intrusioni esterne, ma non può difenderci da noi stessi, nel momento in cui scegliamo di metterci “in vetrina “sui social, aprendo a sconosciuti lo scrigno prezioso della nostra anima: la c. d “vulnerabilità tecnologica” è inferiore alla dabbenaggine umana.

Si creano reti di “amici” con perfetti sconosciuti, che possono essere anche dei criminali, perdendo il contatto con la vita reale, che pulsa di emozioni concrete, di calore umano, di fisicità.

E’ la “solitudine da face book, da computer, da telefonino, da video game, da smartphone”, che porta l’individuo a disconnettersi dalla realtà, con il rischio di cagionare incidenti o di subirne, sia alla guida che a piedi .

Tra le leggerezze più ricorrenti degli internauti,  ricordiamo: copiare un file di lavoro per operarvi da casa sul computer privato, non dotato –generalmente – delle difese anti intrusione di quello utilizzato istituzionalmente;  consentire l’uso di una chiavetta altrui sul proprio computer … etc.

Un mezzo di intrusione informatica poco noto, è quello dell’incauto acquisto su bancarelle di penne USB, che possono essere infettate da virus il cui inserimento in una rete protetta o in computer scollegati, consente di accedere a dati altrimenti impenetrabili; oppure quello di server acquistati al mercato nero digitale, precedentemente compromessi dall’offerente mediante trojan , che consentono ad un nemico occulto di inserirsi nel circuito operativo dello sprovveduto acquirente per spiarlo.

Si può essere vittime di Malware, cioè di programmi inseriti da remoto in un sistema informatico sano, per compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi, eludendone gli antivirus e criptando i dati del computer così infettato.

Quando dei criminali internauti bloccano un computer chiedendo un riscatto, non bisognerebbe mai pagare, poiché si alimenta la catena dei reati e non si ha alcuna sicurezza di poter tornare ad utilizzare i dati compromessi[14].

L’intrusione può avvenire mediante allegati apparentemente innocui (es. un file PDF) provenienti da mittenti legittimi, il che induce gli ignari utenti ad aprire gli allegati in questione, concernenti fatture, bollette, ingiunzioni di pagamento, onde estorcere un riscatto dalla vittima per il recupero dei dati. Ma negli ultimi tempi mentre prima l’inoculazione del malware necessitava dell’interazione con il titolare dell’account di posta elettronica (che veniva indotto a cliccare su un link o ad accedere ad un allegato infetto), oggi la sola apertura dell’email è in grado di contagiare la postazione colpita[15]

La maggior parte delle violazioni a livello individuale- con potenziali ricadute a livello sociale – avviene comunque per distrazioni o imprudenze degli utenti, oltre che per smarrimento di password, per cui occorrerebbe averne più di una, la cui difficile memorizzazione potrà presto essere superata dalla introduzione di sistemi di identificazione biometrici (es. le impronte digitali, la biometria del viso, la scansione dell’occhio, la geometria della mano..).

Al momento, è buona regola prudenziale cambiare periodicamente la propria  password[16] e procedere ad un salvataggio periodico dei dati, in maniera di evitare o contenere i danni di un’eventuale compromissione[17]. E’ altresì prudente inserire nel computer soltanto il minimo necessario delle notizie che ci riguardano, affidandoci per la loro memoria storica al tradizionale cartaceo.

I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo ai loro dati personali attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa. E’ il cd. Phishing, (pesca a strascico con mail false),attività illecita che utilizza una tecnica di ingegneria nella comunicazione: tramite l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.

Tale truffa, realizzata anche mediante contatti telefonici o con l’invio di SMS, in genere è compiuta da bande dell’Est europeo. L’avvento di servizi in moneta digitale ( E. gold ), ha agevolato la delinquenza internazionale nella movimentazione di denaro in ogni parte del globo in maniera rapida e semplice, mentre risulta improbo per le varie polizie perseguire ed accertare gli autori di siffatti illeciti, anche per l’esistenza di “zone franche”, in assenza di accordi di cooperazione internazionale validi in ogni parte del mondo.

In Italia l’attenzione è indirizzata miratamente a dei flussi finanziari attivati da soggetti stanziali o di passo, attraverso movimentazioni realizzate con mezzi di pagamento elettronico (carte prepagate); oppure tramite SMS trasmessi dal cellulare del mittente a quello del ricevente che, in tal modo, si vede accreditare la somma indicata all’interno del messaggio. La semplicità del sistema e la ‘neutralità’ dell’operazione, possono trasformare questo strumento in un canale privilegiato di trasferimento di fondi, anche a sostegno di attività eversive.

Una tecnica di furto ancora poco nota, è quella perpetrata da abili delinquenti informatici dotati di POS portatili, che accostano alle carte di credito contactless nel portafoglio di ignari passeggeri sui mezzi pubblici, prelevandone così delle somme ad insaputa delle vittime “puntate”.[18]

Un insospettabile ”orecchio di Dioniso” è dato da una nuova categoria di giocattoli apparsa sul mercato americano, noti come smart toys (bambole, robot, scimmiette interattive, peluche), in grado di dialogare con i bambini grazie ad una connessione web, inviando – ovviamente senza alcuna consapevolezza delle vittime- registrazioni delle frasi dette dai bambini stessi o dai loro familiari, ai server collegati al produttore dei giocattoli[19].

Oltre a quello di fornire ai gestori dei server le registrazioni audio/video dei propri figli (con dati come il nome, l’età, spesso la posizione geografica, etc …), un ben più grave problema è quello degli eventuali hackers che si connettono a tali giocattoli estrapolandone dialoghi domestici, per chiedere un riscatto al fine di non divulgarne i contenuti[20].

Tutte le evocate semplificazioni del vivere quotidiano, hanno dunque il rovescio della medaglia di fornire altrettante possibilità ai cyber criminali di conoscere le abitudini degli utenti, per utilizzarle a proprio profitto (compresi i furti domestici) al momento migliore[21].

Addentrandosi nel merito delle infinite opportunità che la Rete può offrire al malaffare, notiamo che oggi è possibile non solo intercettare un messaggio in itinere o cambiarne i contenuti, ma –come accennato- anche assumere identità fittizie di altri mittenti, con altissimi rischi anche di conflitti interpersonali.

Altre forme di banditismo telematico sono la contraffazione di prodotti venduti tramite internet (pericolosissima quella dei medicinali); la violazione della proprietà intellettuale e così via. E’stato stimato che la delinquenza informatica nelle sue varie forme, incide sul sistema economico internazionale per 500 miliardi di euro ogni anno.

Purtroppo – al momento- nel nostro Paese non vi è ancora una matura presa di coscienza della rilevanza della sicurezza cibernetica, specialmente a livello dei singoli cittadini, ma non solo (come vedremmo appresso), probabilmente per il fatto che quando si parla di mondo virtuale, si è indotti nell’errore di considerare ancora inattuali i pericoli derivanti dall’ “Impalpabile”, particolarmente perniciosi- viceversa- data la difficoltà di sapere da parte di chi, da dove, da quando, di che entità, come può rilevarsi – viceversa- in un attacco di tipo tradizionale.

A livello strategico generale, il problema è di ancor maggiore complessità, dato che l’interrogativo sulla paternità di un’aggressione informatica è essenziale, in quanto non essendoci una certezza tracciabile della stessa, si corre il pericolo di reagire verso il mittente sbagliato.

Gli attacchi ai sistemi informatici possono essere programmati anche per il tempo a venire, infettando i computers con dei virus silenti, da attivare al momento opportuno e, sovente, da basi difficilmente individuabili.

Pertanto la difficoltà di intercettare senza margini di errore la provenienza di un’aggressione informatica, complica ogni eventuale contrattacco, dato il rischio di valutazioni incongrue, compresa quella dell’esatto calcolo del momento iniziale dell’entrata in una vera e propria guerra, in una forma del tutto nuova e non convenzionale, come è, appunto, quella digitale.

Risulta poi quasi impossibile comprendere l’effettiva natura e le reali finalità di un attacco informatico, cioè se ci si trovi innanzi ad un mero –seppur devastante- atto di pirateria, di vandalismo puro e semplice, di criminalità, oppure di manifestazioni di autentico terrorismo o addirittura di guerra da parte di una Potenza straniera.

Un attacco cibernetico non comporta come immediata conseguenza spargimenti di sangue, morte, distruzioni o malattie devastanti, come avviene nelle guerre tradizionali; ma può riuscire in altra maniera a mettere in ginocchio un intero Paese, colpendone le infrastrutture ed il sistema economico. Si potrebbe, con un comando a distanza, aprire una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivare i sistemi di sicurezza di una centrale nucleare, far deragliare i treni, disconnettere un sistema borsistico, provocare dei black out generalizzati, porre in essere atti di spionaggio industriale per ledere la competitività economica di un intero Stato …..

A livello globale 20 milioni di dispositivi con dati sensibili o riservati sono stati persi nel 2016 per scarsa attenzione degli interessati: ad esempio nel caso di un dipendente che esca dall’azienda con una chiave USB o con un PC, e li dimentichi sul taxi [22]

Nello stesso anno gli attacchi informatici hanno causato alle imprese italiane danni per 9 miliardi di euro, ma solo un 20 per cento delle stesse ha fatto investimenti adeguati per la protezione del proprio patrimonio informativo[23]. Inoltre la maggior parte di esse (enti finanziari, banche, assicurazioni, telecomunicazioni, energia elettrica, trasporto aereo e ferroviario), se colpite telematicamente sono state portate a non farne denunzia, per timore della possibile perdita di reputazione o di competitività sul mercato.

Una sorta di Cavallo di Troia può essere costituito da quelle piccole aziende- assai appetibili dai malfattori per la loro più vulnerabilità- che sono fornitrici di altre di maggiori dimensioni dotate di sofisticati sistemi antintrusione, che verrebbero tuttavia aggirati dall’infezione informatica veicolata dalle aziende “satelliti”[24].

Oltre al furto dei dati, con le tecniche del menzionato Phishing  o del ransomware (blocco dei dati con richiesta di riscatto), vi sono anche incursioni nei cicli produttivi a danno della qualità, come lo spionaggio attraverso sonde software. Siffatti atti di pirateria- tra cui particolarmente pernicioso è il furto di proprietà intellettuale- non sono neanche agevolmente identificabili.[25]

Il World Economic Forum ha collocato recentemente la pirateria informatica tra i cinque grandi rischi globali dell’economia, specialmente in seguito alla diffusione dei pagamenti digitali ed al c.d. Internet delle cose, nel qual ultimo ambito si prevede che – salvo un cambiamento di rotta nel bulimico uso della Rete– nel 2020 vi saranno oltre 200 miliardi di sensori sparsi negli uffici e nelle case, che sapranno tutto degli utenti. Siamo fin da ora avvertiti : a noi soltanto spetta la scelta finale nell’opzione tra comodità e libertà, tra un lavaggio del cervello tanto più impercettibile quanto più invasivo,  e libero arbitrio.

I dati circolanti in Rete vengono conservati nel cloud, ma nessuno è in grado di sapere dove esattamente ciò avvenga o se vengano intercettati da criminali internazionali. Una tempesta solare, potrebbe distruggere in un attimo tutta la memoria di una civiltà conservata nel cloud medesimo, con danni per le future generazioni più gravi di quelli provocati dall’incendio della biblioteca alessandrina, il che rende vieppiù necessario conservare anche una memoria cartacea.

Se si utilizza il sistema wireless di un albergo, può esservi un’intrusione; se si usa il cloud per salvare i propri dati, si può certamente lavorare in ogni parte del globo, ma con la contropartita di esposizione a potenziali interferenze.

Infatti il cloud (nuvola virtuale) garantisce tecnicamente il salvataggio dei dati ed il loro recupero, ma non assicura che il gestore del cloud medesimo non possa venirne a conoscenza: i dati riservati non andrebbero pertanto affidati ad alcuna nuvola virtuale,

Abbiamo ricordato il malware Triton, che è in grado di disattivare dispositivi di sicurezza industriale, cagionando danni agli impianti (valvole di sfogo, robot, nastri trasportatori) ed alle persone[26].

Nel maggio del 2017 è assurto alla ribalta anche il virus WannaCry, che ha infettato centinaia di migliaia di computer nel mondo , bloccando l’operatività di ospedali, banche ed aziende[27]. La competitività può risultare compromessa dalla web pirateria anche nel momento in cui essa riesce a carpire tecnologie innovative, a sconvolgere connessioni, od a realizzare truffe di vario tipo.

L’affidabilità di un Paese non solo per la stabilità politica, ma anche per un efficiente sistema di cyber sicurezza, si rivela fondamentale anche per i potenziali investitori internazionali, oltre che- in primis – per la tutela dei propri cittadini e delle infrastrutture (aeroporti, autostrade, porti, ospedali, linee ferroviarie, etc. ..).

Pertanto gli investimenti in sistemi antintrusione consentono non solo di salvaguardare la redditività delle singole imprese e la loro reputazione, come di quella dei singoli cittadini, ma anche quella dello Stato nel suo insieme [28]. I costi aggiuntivi necessari a tale scopo, sono comunque di gran lunga inferiori a quelli che comporterebbe un attacco informatico, con sconvolgimento dei mercati finanziari e panico generalizzato, il  cui rischio scemerebbe di circa l’80%[29].

Le aree di vulnerabilità aziendali sono sempre maggiori, dato che ora non sono solo i computer i vettori di potenziali attacchi, ma anche gli smartphone, i tablet, nonché tutti gli oggetti connessi da remoto.

Vale la pena ricordare al riguardo che nella Russia contemporanea sono state recuperate dagli scantinati le vecchie macchine da scrivere, i cui dati non sono certamente “intercettabili” se integrati dall’approntamento di vetri schermati alle finestre, onde impedire che anche dal ticchettio della tastiera possa ricavarsi il contenuto di un dato messaggio.

Mai la civiltà contemporanea era stata così influenzata dalla tecnologia, senza che al contempo venissero tempestivamente approntate speculari difese, per cui gli Organi di Intelligence sono chiamati a nuove sfide operative, a tutela non solo dello Stato- Istituzione, ma anche dello Stato – collettività.

Fondamentale per la tenuta del “Sistema Paese” è pertanto l’opera silente e preziosa degli apparati di Intelligence che affianca quella delle Forze dell’Ordine, a tutela della struttura economico- finanziaria, delle infrastrutture, delle risorse naturali, della lotta al riciclaggio ed all’evasione fiscale.[30]

Essenziali sono le sinergie tra pubblico e privato nella comune guerra alla criminalità informatica, come allo spionaggio industriale, politico e ad ogni attentato che possa compromettere la tenuta nel suo insieme del menzionato Sistema Paese in tutte le sue componenti. Pertanto in molti Stati vengono adottati sistemi di sicurezza attiva condivisa tra le varie imprese e lo Stato nelle sue articolazioni (Framework), per una più efficace e rapida difesa collettiva, come per l’ottimizzazione delle risorse disponibili a livello economico[31].

Lo scandalo più clamoroso a livello informatico è quello legato non al mondo del crimine, bensì a quello dei giganti della Rete, che attraverso l’uso spregiudicato della stessa per finalità preminentemente commerciali, hanno finito per porre in pericolo le fondamenta stesse della democrazia a livello globale.

Si parte da Mark Zuckerbeg, fondatore della nota piattaforma digitale Facebook,  accusato di aver influenzato gli elettori americani a favore di Trump, nonché il referendum britannico a favore della Brexit, nel momento in cui 87 milioni di profili sono stati venduti alla società Cambridge analitica, che li ha utilizzati per inviare messaggi fuorvianti “non attribuibili ed impossibili da tracciare” , per manipolare il consenso[32].

Lo spionaggio digitale non riguarda pertanto solo la sottrazione di tecnologie frutto di costosi investimenti, ma anche la falsificazione di informazioni in grado di orientare gli orientamenti politici degli elettori, con effetti destabilizzanti e, comunque, in grado di minare le stesse basi della democrazia rappresentativa, basata su quella che John Stuart Mill definì “libertà della mente[33]. Le nuove generazioni, bulimiche di una comunicazione digitale assunta in dosi massicce con gli effetti di una droga, rischiano di perdere definitivamente la libertà del volere e, quindi, l’autodeterminazione che è alla base della responsabilità a livello individuale, e della democrazia stessa a livello relazionale.

Siamo pertanto fin da ora avvertiti: a noi soltanto spetta la scelta finale nell’opzione tra comodità e libertà, tra soggiogazione mentale  e libero arbitrio,   in virtù del quale- parafrasando l’Ulisse dantesco- “fatti non [fummo] a viver come bruti, ma per seguir virtute e canoscenza!“.[34]

La conoscenza tecnologica e la competenza comunicativa attraverso  i social, non sono affatto esaustive  della formazione delle nuove generazioni, sulle quali  è più che mai necessario il vigile impegno della famiglia e della scuola, sia per filtrare le notizie scremando il sensazionale dal Vero, sia per attivare il discernimento e la capacità critica dei “nativi digitali”nei riguardi di Internet,dove l’attendibilità di un’informazione non è data più dall’autorevolezza della fonte , bensì  dalla quantità di condivisioni frutto superficiali sensazioni emotive, invece che di ponderate riflessioni [35].

A livello sociale,  in esito al soggiogamento subliminale delle coscienze,  il pericolo più serio è che in futuro possa verificarsi un’alleanza tra Stati autoritari e grandi monopoli digitali, detentori di un’immensa quantità di dati, in cui i nuovi sistemi di sorveglianza aziendale potrebbero abbinarsi con quelli di sorveglianza sponsorizzata dallo Stato già esistenti.

In Europa, a differenza che negli USA, vi è una legislazione assai severa per evitare ogni abuso di potere monopolistico da parte dei giganti della Rete, oltre ad una ben più garantistica normativa sulla privacy e sulla protezione dei dati sensibili .

A livello governativo, è stata data attuazione alla Direttiva europea (2016/1148), che promuove una cultura della gestione del rischio e della segnalazione degli incidenti occorsi ai principali operatori economici (es. energia, trasporti, salute, telecomunicazioni finanza, etc), onde garantire la continuità dei servizi essenziali e di quelli digitali (cloud, commercio elettronico) per i cittadini [36].

Nel contrasto alle intrusioni cibernetiche, gli organismi di Intelligence sono chiamati ad operare nel difficile bilanciamento della tutela degli spazi di libertà e di privacy, con le ineludibili esigenze di sicurezza collettiva, nel doveroso rispetto della Legge: il valore della sicurezza generale non è antitetico a quello della libertà, singola o collettiva, bensì ne costituisce l’ineludibile presupposto.

Una differenza di prospettiva esiste tra l’Europa e gli Stati Uniti al riguardo: nella prima la centralità dei diritti del singolo privilegia la tutela dei dati personali; nel Nuovo Mondo – pur attento ai diritti del cittadino- sono prioritariamente considerate la libertà di espressione e quella di mercato [37].

La sicurezza informatica non andrebbe affidata a delle ditte esterne, ma andrebbe gestita direttamente da Organi dello Stato [38]. A livello europeo le Aziende private dovranno denunziarne ogni eventuale violazione, trattandosi di un valore che trascende l’interesse della singola Azienda, per le inevitabili ricadute in ambito collettivo. All’internazionalizzazione del crimine, deve corrispondere la sinergia tra i sistemi di Intelligence e di informazione dei vari Stati, a maggior ragione in materia di terrorismo, dove è auspicabile una banca internazionale del DNA.

Quanto agli attacchi alla sicurezza informatica nazionale, oggetto di specifica protezione in virtù del D.P.C. M. 24.01.2013 (G.U. 19.03.2013), alla data della sua emanazione risultava che il 40% degli attacchi richiedevano almeno 4 giorni per essere risolti. Nel 90% dei casi l’attacco andava a buon fine sia per l’errata configurazione del sistema di sicurezza, che per la mancanza di professionalità specialistiche.

A fronte di ciò, si osservava l’onerosità dei costi a carico dei singoli come della Pubblica Amministrazione, per difendersi da una continua rincorsa tecnologica nell’inedita forma della sempiterna lotta tra guardie e ladri [39]. Il nostro Governo in tal modo compiva un primo passo fondamentale dal punto di vista normativo, procedendo “secondo un percorso di graduale e progressiva razionalizzazione di ruoli, strumenti e procedure” e puntando sull’integrazione delle strutture e delle competenze.

Il Garante della privacy Antonello Soro nella Relazione sull’attività svolta nel 2016, lanciò l’allarme su vari “Grandi Fratelli”(si tratta di un ristretto numero di aziende monopoliste del web) che governano la Rete, in grado di condizionare tendenzialmente l’umanità intera.

L’assenza di limiti propria della Rete –avvertiva Soro– aveva offerto infinite potenzialità di crescita e di conoscenza, senza peraltro “un corrispondente esercizio di consapevolezza e responsabilità”.

Al momento, si può osservare che la prevenzione più efficace si basa- nelle grandi linee- al 50% sulla corretta informazione dell’utente; al 30% sull’organizzazione aziendale ed in ultimo, per il restante 20%, sulle soluzioni tecnologiche approntate.

Il già Capo di Stato Maggiore della Difesa, gen. Graziano, nel corso di una intervista , soffermandosi a considerare le nuove emergenze legate al terrorismo,  affermò che “tutto è cambiato nel giro di pochi anni e siamo tuttora dentro a una sorta di rivoluzione .Una nuova minaccia si aggiunge al tema classico della difesa terrestre, aereo-spaziale e navale. Parlo del cyber-spazio, che è la nuova frontiera cui siamo urgentemente chiamati ad operare sul versante della sicurezza. L’evoluzione tecnologica e culturale è tale che un giovane hacker può mettere in crisi degli Stati. E per questo promuoveremo una campagna di reclutamento straordinaria[40].

Nel settore economico lo spionaggio elettronico costituisce una forma evoluta di concorrenza sleale, attraverso –come accennato- l’intrusione atta a carpire dei segreti tecnologici (è accaduto- p. es.- alla Ferrari), od a conoscere preventivamente le offerte della concorrenza in gare internazionali, per batterla fraudolentemente con prezzi più vantaggiosi.

Lo spionaggio industriale e scientifico, costituisce pertanto una grave ferita sia alla sicurezza economica, che alla concorrenzialità del Paese o dell’industria che ne rimane vittima. Soggetti attivi di siffatta pirateria, sono in primis gli Stati, al cui riguardo sembra che i Servizi d’Intelligence più agguerriti del mondo siano quelli cinesi e russi, con particolare riferimento alle aree delle nanotecologie, dell’ingegneria, delle biotecnologie, dell’elettronica, del nucleare, delle telecomunicazioni.

Sono state efficacemente neutralizzate dalla Consob infiltrazioni di singole organizzazioni criminali nel campo dei mercati finanziari, atte a destabilizzare l’economia italiana mediante la divulgazione di notizie false, o il trafugamento di informazioni borsistiche idonee ad alterare il mercato dei titoli di credito.

In ordine al rapporto tra mercati finanziari ed hackers informatici, è emblematico quanto accaduto all’inizio del maggio 2013 quando bastò che l’esercito elettronico della Siria riuscisse ad accedere all’ account Twitter dell’ Associated Press, pubblicando la falsa notizia che riferiva di due esplosioni alla Casa Bianca, con l’asserito ferimento dell’allora presidente Obama. Nel giro di pochi attimi, i mercati finanziari internazionali persero l’1 %.Poco dopo i giornalisti presenti alla Casa Bianca smentirono la notizia con numerosi tweet , e la stessa Associated Press fece sapere di essere stata vittima di un attacco hacker.

Il riferito episodio, è un esempio significativo dei pericoli derivanti dall’interazione globale dei mercati finanziari e la trasmissione di notizie con modalità sempre più accessibili al vasto pubblico. Chi compra un titolo ribassato in seguito ad una falsa notizia conoscendone in anticipo l’infondatezza, ha un lucro certo nel momento in cui si scopre che si è trattato di una mera ‘bufala’.

Poiché il titolo acquistato ha un valore più alto, il differenziale tra valore vero e valore sottostimato, costituisce il guadagno netto in pochi attimi !

Dagli USA partì un altro tsunami informatico, con il noto scandalo dello WikiLeaks di Julian Assange [41], la cui organizzazione entrò in possesso di ordigni informatici costruiti dalla Cia per spiare, per dominare o distruggere apparati d’ ogni genere, la rivelazione dei quali ordigni si ritorse contro gli ideatori .

Nello specifico del terrorismo globale, occorre una risposta coordinata in ambito mondiale [42], per poter far fronte alla sua capacità di pianificare attentati complessi e ad alto impatto mediatico, oltre che di sfruttare la tecnologia a fini propagandistici e per le comunicazioni tra militanti, i quali possono agire anche come singole mine vaganti, sovente indottrinate via web [43], in ambiente carcerario o fra gli emarginati dalla vita civile.

Siffatto terrorismo, detto del “ lupo solitario” che si auto-innesca, può risultare più difficile da scoprire, potendo – tra l’altro- ottenere con minimi mezzi degli effetti mediatici talvolta maggiori di quelli derivanti da azioni collettivamente organizzate.

Sinergie internazionali sono state accertate fra organizzazioni terroristiche e criminalità comune, nei campi del falso documentale, del riciclaggio, ed in quello assai lucroso delle migrazioni clandestine, come della gestione delle strutture di accoglienza [44].

Le ultime  elezioni presidenziali negli USA furono un test significativo per verificare come i mezzi mediatici informatici siano stati in grado di influenzarne gli esiti. E’ nota, al riguardo, la polemica relativa all’intrusione informatica nella campagna elettorale in parola , attribuita ad hacker sospettati di essere manovrati dal governo russo al fine di favorire l’elezione di Trump, in luogo della Clinton.

Una buona notizia, a fronte di tutti gli scenari descritti, viene dalle frontiere dell’intelligenza artificiale applicata alla cyber sicurezza, in quanto vi sono degli algoritmi in grado di apprendere dagli stimoli esterni – proprio come nel sistema immunitario umano- in modo da poter reagire immediatamente a degli attacchi e bloccare sul nascere nuove minacce [45].

Si tratta del recente progetto Antigena, elaborato dalla società Darktrace di San Francisco, a margine di ricerche condotte da scienziati dell’Università di Cambridge sfruttando la matematica probabilistica per apprendere il normale comportamento di ogni utente e dispositivo all’interno della Rete. Siffatto apprendimento, consente quindi di rispondere automaticamente a minacce gravi, attivando una contrattacco in grado di neutralizzarle immediatamente, come se si trattasse di un “anticorpo digitale” – simile alle difese naturali del sistema immunitario del corpo umano- che evita la compromissione di una procedura aziendale.

Con la  normativa introdotta dal Piano nazionale per la protezione cibernetica e la sicurezza informatica nel marzo 2018, in linea di continuità con quello relativo al biennio2014-2015 ed alla luce del DPCM del 17 febbraio 2017, si è vieppiù evidenziato che il patrimonio informativo sensibile ai fini della sicurezza nazionale, non è pertinenza esclusiva del settore pubblico, ma è integrato anche da risorse detenute da taluni soggetti privati operanti in settori strategici, necessitanti pertanto anch’essi di standard minimi di sicurezza.

 Tale indirizzo si pone l’obiettivo di potenziare il coordinamento e la cooperazione non solo tra i diversi soggetti pubblici, ma anche tra questi ed i privati, considerato che i secondi gestiscono le infrastrutture critiche nazionali. Da qui discende l’esigenza di assicurare l’interoperabilità tra i vari attori non solo in ambito nazionale, ma anche internazionale.

Viene sottolineata altresì la necessità di più intense sinergie con il mondo accademico e della ricerca, nel cui ambito viene creato il “Centro nazionale di Ricerca e Sviluppo in Cybersecurity”, operante nella protezione delle infrastrutture critiche contro le varie tipologie di attacco cibernetico.

Si costituisce al contempo il Centro nazionale di crittografia, impegnato nella progettazione di cifrari, nella realizzazione di un algoritmo e nelle valutazioni di sicurezza.

La visione sistematica che informa il piano d’azione in parola, è volta ad assicurare la messa in sicurezza degli assetti nazionali, secondo una progressione dettata da una scala di criticità:1° livello, concernente la sicurezza nazionale dello Stato [Comparto Intelligence, Difesa, Interno, altre Amministrazioni, Comitato interministeriale per la sicurezza della Repubblica (CISR); 2° livello, concernente le infrastrutture critiche nazionali (Telecomunicazioni, Gas, elettricità, settore finanziario, trasporto, altre Amministrazioni pubbliche sensibili, Sanità etc.);3° livello, riguardante il tessuto produttivo nazionale e la cittadinanza.

L’impegno assunto dal Governo è di analizzare e di valutare in modo continuativo le minacce cibernetiche e le vulnerabilità; nonché di monitorare le innovazioni tecnologiche che hanno impatto su tutti i settori strategici e le infrastrutture critiche, correlate all’impiego di sistemi e piattaforme tecnologiche sullo scambio di informazioni digitali.

Il nuovo piano nazionale sancisce la condivisione delle valutazioni effettuate con tutti i gestori di servizi essenziali e con i responsabili di infrastrutture critiche; inoltre stabilisce di collaborare con Università e Centri di Ricerca, anche privati, per l’elaborazione di metodologie e tecnologie innovative al fine della rilevazione e dell’analisi delle minacce e delle vulnerabilità.

In tale cornice, occorre potenziare le capacità di risposta integrata ad ogni forma di crimine informatico, con la possibilità di creare dei pool d’intervento tecnici in supporto- in caso di gravi eventi cibernetici- alle Amministrazioni centrali ed ai gestori di servizi essenziali e di infrastrutture critiche.

E’ di fondamentale importanza- come evidenziato nel Piano in esame- diffondere una “cultura della sicurezza informatica”, attraverso mirate iniziative differenziate per cittadini, studenti, imprese e personale della Pubblica Amministrazione, laddove precedentemente l’istruzione correlata era rivolta solo agli “addetti ai lavori”.

Per quanto concerne la cooperazione internazionale nell’ambito di cui si discorre, è previsto il rafforzamento delle sinergie in ambito Nato ed UE, anche mediante esercitazioni congiunte.

Veniamo infine alle intrusioni “legali”, non perché intrinsecamente diverse dalle altre, ma in quanto il soggetto che le pone in essere è lo Stato medesimo, a tutela di interessi collettivi, innanzi ai quali la sfera di riservatezza del singolo diventa recessiva rispetto alla necessità di contrastare reati particolarmente pericolosi o per la loro intrinseca gravità, o per la loro diffusività.

La  riforma Orlando del processo penale approvata in via definitiva il 14 giugno 2017, delega il Governo a disciplinare anche la materia delle intercettazioni, con la possibilità da parte dello Stato di eseguirle utilizzando i “captatori informatici”( vale a dire i malware trojan) [46], seppur circoscritta ai soli procedimenti per delitti di criminalità organizzata e per determinati reati: associazione mafiosa, associazione a delinquere semplice finalizzata a contraffazione, pornografia e prostituzione minorile.

Detta riforma consente di entrare, come nel celebre film, nella “vita degli altri”: non più microspie ambientali o particolari marchingegni di ascolto, bensì i malware con cui è tecnicamente possibile controllare da remoto i dispositivi che li supportano, quali PC, televisori, automobili, smartphone, tablet e tutto ciò che risulta collegato ad internet. Eventuali usi illeciti di tali  modalità investigative, incidono su diritti fondamentali del cittadino, a partire dall’art. 15 della Costituzione [47] .

Un ultimo aspetto correlato alle frontiere aperte dalle nuove tecnologie, con il fascino ed al contempo le sfide inquietanti dell’incognito, è quello della c.d.  intelligenza artificiale,  che ci fa pensare nell’immediato ai robot della nostra infanzia degli anni 50’: macchine parlanti e piene di luci che abbagliavano la nostra fanciullesca immaginazione.

Pur tuttavia, una primordiale forma di intelligenza artificiale fu creata dal più grande genio dell’umanità, Leonardo da Vinci (1452-1519), che già nel Rinascimento aveva realizzato avveniristiche macchine destinate al volo, alla guerra, al lavoro, come scoperte relative all’ anatomia ed alla neurologia. Suo fu il progenitore dei robot,dato da una sorta di Leone meccanico; sua fu una  macchina ad ingranaggi  precorritrice dei moderni calcolatori.

I progressi della scienza e della tecnica realizzati negli ultimi 500 anni con un tasso di accelerazione sempre più veloce, simile ad una palla di neve che rotolando a valle diventa un’inarrestabile valanga, sono approdati all’intelligenza artificiale, con tutte le straordinarie opportunità fornite per migliorare la qualità della vita, ma anche con le inquietudini correlate ad un uso a- morale della tecnologia.

Essa è, naturalmente, eticamente neutra: può rivelarsi buono  o cattivo l’uso che se ne fa, così come il fuoco può servire per riscaldare come per distruggere.

Einstein aveva affermato che La scienza senza la religione è cieca, la religione senza la scienza è zoppa …”. Il card. Tonini, ricordando quel grande scienziato, aveva voluto aggiungere che essa era cieca non solo senza la religione, ma anche senza l’etica e senza altri valori. Quanto alle conquiste della scienza, ringraziò il Signore per il progresso della stessa, attraverso il quale si manifestava il dono più grande che Iddio aveva dato all’uomo a sua immagine e somiglianza : l’intelligenza.

E’ ben noto che l’intelligenza umana può essere in virtù del libero arbitrio indirizzata al bene come al male, con le correlate responsabilità morali e sociali; ma  tale riflessione non può ovviamente riguardare l’ intelligenza artificiale, intrinsecamente  avulsa da imputabilità etico -soggettive.

In questo quadro di riferimento, appare di particolare interesse la nascita dell’Agenzia europea di garanzia e di formazione per una “Good Artificial Intelligence Society”, sulla base di un codice etico relativo all’ uso dell’’intelligenza in parola, pubblicato lo scorso 18 dicembre, che pone al centro la dignità umana, alla stregua della quale l’intelligenza artificiale  non dovrà mai danneggiare le persone nella loro dignità, libertà, privacy, sicurezza psico-fisica, economica, né  dovrà mai recare detrimento alla natura nel suo insieme.

Secondo i 52 esperti che per incarico della Commissione europea hanno lavorato al documento,va evitata un’eccessiva dipendenza dai programmi informatici per salvaguardare l’autonomia dell’individuo. Detti programmi dovranno risultare altresì trasparenti, accessibili ed in linea di principio comprensibili a tutti, onde impedire che la loro utilizzazione possa risultare appannaggio di una ristretta elite.

A tale codice di autoregolamentazione, non hanno tuttavia al momento aderito gli USA e la CINA, dove operano grandi multinazionali come Amazon, Facebook, Microsoft e Baidu,  che hanno accesso ad una quantità di dati di gran lunga maggiore di quella fruibile dall’Europa,  che in atto non ha ancora piattaforme digitali globali.

La diffusione di Internet porterà entro il prossimo anno  a 30 miliardi di dispositivi, cioè quattro volte il numero degli esseri umani, con un mondo invisibile e –pertanto- ancor più pervasivo di quello percepito,  che realizzerà compiutamente il Grande Fratello preconizzato da  Orwell, con la potenziale sorveglianza continua di ciascuno e la scomparsa della privacy.

A tutto ciò è possibile opporre una barriera difensiva, prima ancora che con strumenti normativi  (di ardua realizzazione se non condivisi a livello mondiale), attraverso la libera scelta dell’individuo che, dotato di discernimento, è l’ultimo giudice di se stesso, potendo autodeterminarsi ad una vita etero- monitorata, oppure ad una rinunzia a parte delle opportunità offerte dalla tecnologia, in cambio della libertà e della salvaguardia dello scrigno prezioso della propria vita privata.

Affidare ai vari social le proprie emozioni, le proprie confidenze e “denudare”così la propria anima, non è colpa della tecnologia, ma dell’umana dabbenaggine! Nessun codice etico internazionale ci può salvare da noi stessi

Avv. prof. Tito Lucrezio RIZZO

già Consigliere titolare dell’Organo centrale di Scurezza della Presidenza della Repubblica.

 

 

[1] Cfr. G. Romeo, “L’immateriale miniera dei bit”, in Cybersicurezza 01, Il Sole 24 Ore, marzo 2018, p.7 segg.

[2] Cfr. al riguardo “Ora sono i Robot- pianta ad esplorare il terreno”, ne Il Messaggero, 30.aprile 2018

[3] Sul problema dell’eventuale crisi occupazionale da meccanizzazione del lavoro, cfr. O.De Paolini, “Non sarà un pranzo di gala e nemmeno la fine del lavoro”, ne Il Messaggero, 11 aprile 2018

[4] Cfr. C Fotina , “Intelligenza artificiale, il cittadino è servito”,ne Il Sole 24 Ore  5 marzo.2018

[5] Cfr. amplius A. Teti, “L’individuo digitale nel terzo millennio”, in Gnosis1.2010

[6] Cfr. A. Codignola , “Sotto attacco ospedali e device”, in Cybersicurezza05, Il Sole 24 Ore, marzo 2018, p.40 segg. ; A. Longo, “Ospedali sotto scacco. Assalto cyber criminale”,in Nova24, Il Sole 24 Ore, 6 maggio 2018

[7] Cfr. F.de Bortoli, “Cyber- attacchi, attenti ai nostri soldi”, ne “L’Economia” del Corriere della Sera del 30 aprile 2018

[8] Per una panoramica di insieme sul tema in questione, v. Human+ Il futuro della specie, Catalogo della Mostra presso il Palazzo delle Esposizioni, Roma, 2018

[9] Cfr. ”Tra sciroppi e pillole ora spuntano i sensori per misurare le poppare”, ne Il Messaggero, 20 aprile 2018

[10] Cfr. F. Malfetano, “Il fantastico dentro casa comincia dal frigorifero”, ne Il Messaggero, 11 aprile 2018

[11]Cfr. S. Barlocchetti, “Tutti possono manipolare il GPS:rischio disastri”, ne La Verità, 20 maggio .2018

[12] Sul rapporto tra imprese e privacy, v. Cybersicurezza06, IlSole 24 Ore,aprile 2018

[13] Sulla profilazione dei clienti mediante il monitoraggio delle sue abitudini, cfr. B. Simonetta, “Il business degli algoritmi”, in Cybersicurezza01, Il Sole 24 Ore, cit. p.18

[14] Cfr. A. Dini, “Attacchi sempre più insidiosi”, in Cybersicurezza, 02, Il Sole 24 Ore ,marzo 2018, p.9

[15] Cfr. Documento di sicurezza nazionale, allegato alla Relazione, cit.  p.14

[16] Cfr. G. Calzetta, “Da proteggere le password e la posta elettronica”,, in Cybersicurezza04, Il Sole 24 Ore, marzo 2018,p.17 segg.

[17] Cfr. G. Calzetta, “L’ambiguità dei monopolisti”, in Cybersicurezza02, Il Sole 24 Ore ,marzo 2018, p.40

[18] Cfr. A. Longo, “Non fare bonifici agli sconosciuti”, in Cybersicurezza04, Il Sole 24 Ore, marzo 2018,p.11

[19] Cfr. M Consoli, “Non solo smart tv, ecco i rischi dell’internet of toys”, ne Il Sole 24 Ore del 2 .marzo 2017

[20] Cfr. A .Dini,”Autenticazione e crittografia per rendere sicura la casa intelligente”, in Cybersicurezza04, Il Sole 24 Ore, marzo 2018,p. 47

[21] Cfr. .B. Simonetta, “La nostra vita è digitale”, in Cybersicurezza04, Il Sole 24 Ore, marzo 2018, p.8 segg.

[22] Cfr. Atti del ConvegnoVerso un modello di difesa globale”, Auditorium della tecnica, 11 .04. 2017, ROMA – EUR.

[23] Generalmente in Italia le aziende spendono solo l’1,5% del budget informatico in prevenzione. Cfr. sul punto F..de Bortoli, op. cit.

[24] Cfr. G. Calzetta, “Anche le PMI sono nel mirino,in in Cybersiucrezza 03, Il Sole24 Ore, marzo 2013,p.32 segg.

[25] Cfr. F. de  Bortoli, op. cit.

[26] Cfr. B. Simonetta, “Difese ancora fragili, ma le minacce alzano il tiro”, in Cybersicurezza, 02, Il Sole 24 Ore ,marzo 2018,p.26

[27] Cfr. Documento di sicurezza nazionale, allegato alla Relazione annuale al Parlamento sulla Politica dell’Informazione per la sicurezza 2017,p.13

[28] Cfr. M. Marrafino, “Cosa rischiano i criminali”, in Cybersicurezza, 02, Il Sole 24 Ore ,marzo 2018,p.37

[29] Cfr. B. Simonetta, “Il costo diventa un investimento per evitare danni futuri”, in Cybersicurezza, 03, Il Sole 24 Ore ,marzo 2018,p.26

[30] Cfr. Relazione sulla politica dell’Informazione per la Sicurezza 2017, p.84 segg.

[31] Cfr. A. Longo, “Difesa minima in 15 regole”, in Cybersiucrezza03, Il Sole24 Ore, marzo 2013,p.7

[32]Cfr. C. Ignazi , “Il tradimento di Facebook che ha rotto l’incantesimo”,ne Il Messaggero, 11 aprile 2018.

[33] J .Stuart Mill, Saggio sulla libertà, Il Saggiatore, Milano, 2009.

 

[34] Dante, Inferno, XXVI, 116-120.

[35] Cfr .P. Benanti, “Genitori digitali per riscoprire scelte di senso”, In Noi famiglia e vita, Supplemento ad Avvenire del 27maggio .2018

[36] Cfr .G. Rusconi, “La Pubblica Amministrazione tra i fronti più a rischio,”, in Cybersiucrezza 03, Il Sole24 Ore, marzo 2013,p.35

[37] Cfr. L .De Biase , “La protezione dei dati stimola l’innovazione”, in Cybersicurezza 06, Il Sole 24 Ore, aprile 2018, p3

[38] Sulla sicurezza della Rete informatica, cfr. M. Iaselli, “Protezione cibernetica e sicurezza nazionale”, in Altalex,  3 aprile 2013

[39] Cfr. M. Iaselli,Protezione cibernetica e sicurezza informatica nazionale.” cit.

[40] Cfr. .P Possamai, “Sicurezza e cyber –spazio. Recluteremo i giovani”, ne La Nuova di Venezia e Mestre, 19.aprile 2017

[41] G. Di Feo,” L’ incubo dei cyber-virus”, ne La Repubblica, 8 marzo 2017

[42] Sul punto cfr. S. Mele, “I principi strategici delle politiche di cyber security”,, in www.sicurezzanazionale.gov.it, 5 dicembre.2013

[43] Sul rapporto tra ISIS e Rete, v. A Teti, “Isis e social network”, in Gnosis4/2015

[44] Per una completa ed esaustiva informazione ,cfr. Presidenza del Consiglio dei Ministri ,Sistema di informazione per la sicurezza della Repubblica, Relazione sulla politica dell’informazione perla sicurezza 2016

[45]Cfr. a tal riguardo B. Simonetta,” Anticorpi digitali per PC”, ne Il Sole 24 Ore, 24 aprile 2017

[46] Il Trojan Horse (cavallo di Troia )è un Malware, che contiene funzioni nascoste, ed a differenza dei virus non ha la capacità di autoriproduzione e diffusione, ma è un il soggetto utilizzatore che lo scarica.

[47] La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili