Non siamo un Paese di archeologia cibernetica

14 marzo 2016

cyber

di Marco Minniti, Autorità delegata per la sicurezza della Repubblica

I soggetti principali dell’attuale quadro della minaccia cibernetica sono fondamentalmente tre: il cyber-spionaggio, l’hacktivism e la minaccia terroristica. Per la sfida cyber il governo ha fatto un investimento; nella legge di stabilità c’è una posta di bilancio significativa: 150 milioni di euro. Naturalmente l’obiettivo del sistema-Paese, e non solo del governo, è utilizzare queste risorse nel migliore dei modi

L’Italia non è un Paese di archeologia cibernetica, tuttavia, in virtù del bisogno che viene dall’attenta valutazione del quadro della minaccia, bisogna produrre una straordinaria accelerazione. I soggetti principali dell’attuale quadro della minaccia sono fondamentalmente tre. Il primo è legato al cyber-spionaggio che, aumentato significativamente, tocca nelle viscere istituzioni, imprese, segmenti importanti dell’industria nazionale. Esso ha due finalità, la prima meramente distruttiva, mirata a demolire capacità, la seconda tendente a rubare conoscenza, colpendo in entrambi i casi la competitività economica e il principio della concorrenza nazionale e internazionale. In questo senso, il cyber-spionaggio è uno strumento di attacco ai principi della libertà e della concorrenza. Il secondo soggetto è denominato con il termine hacktivism, questione già nota e ampliamente approfondita. Il terzo aspetto del quadro della minaccia merita invece un maggiore approfondimento, in quanto connesso alla sfida della minaccia terroristica. La situazione, rispetto al 2013, è profondamente mutata: l’Islamic State, un soggetto di terrorismo internazionale molto forte e minaccioso utilizza le strategie di comunicazione muovendosi come un pesce nell’acqua: conosce tutti gli elementi più sofisticati dal punto di vista tecnologico e comunicativo. Le sue finalità sono essenzialmente due: reclutamento e campagna mediatica. Una parte significativa delle conversioni e delle radicalizzazioni non avviene attraverso riti collettivi, avviene attraverso un rapporto sul web. Non c’è ciò che storicamente siamo portati a pensare, cioè a una conversione attraverso un riconoscimento reciproco in un rito condiviso o in una predica che, per quanto inaccettabile, può apparire convincente. Il rapporto è di un individuo solo davanti a uno schermo. Si comprende quanto ciò sia sconvolgente, convertirsi e radicalizzarsi attraverso uno strumento che appare più solipsistico. In secondo luogo, il web viene usato per influenzare e indirizzare i lupi solitari che possono essere attivati sul territorio. Attraverso il web si trasmette una campagna che al lupo solitario, e non al gruppo organizzato del 13 novembre di Parigi – quella fu un’azione militare congegnata e studiata nel dettaglio – indica in senso lato l’obiettivo. A gennaio dello scorso anno, l’attacco a Charlie Hebdo era stato preceduto da una concentrica segnalazione del fatto che lì vi era una rivista che utilizzava in maniera sacrilega l’immagine del Profeta. Non c’era un comando, bensì un’influenza.

Tutto ciò comporta una capacità di intervento e di reazione positiva che è giusto che l’Italia abbia. Proprio su questo il governo ha fatto un investimento; nella legge di stabilità c’è, per questi temi, una posta di bilancio significativa: 150 milioni di euro. Naturalmente l’obiettivo del sistema-Paese, e non solo del governo, è utilizzare nel migliore dei modi queste risorse. Nella mia idea, già l’anno prossimo il Paese deve essere cambiato nella capacità di utilizzare la cyber-security appunto perché questa sfida è la sfida del pie’ veloce Achille, in quanto dobbiamo correre più di quanto si possa immaginare.

Con queste convinzioni occorre muoversi su tre direttrici. Prima di tutto, bisogna potenziare la capacità di reazione abbattendo i tempi di reazione. Ciò avviene attraverso un doppio movimento, cioè un coordinamento sempre più forte tra i settori e i soggetti della Pubblica amministrazione, con sinergia e integrazione tra pubblico e privato. La seconda direttrice della controffensiva è la cooperazione con i grandi provider, con l’obiettivo di contrastare quelli che, imprecisamente, definisco ‘malware comunicativi’. Tutto questo chiama i soggetti che si muovono nella rete a una maggiore responsabilità. La nostra offensiva deve procedere senza restringere lo spazio e la libertà. Per questo chiedo consapevolezza della minaccia e capacità di porsi insieme, in sintonia, perché questa operazione si può fare meglio e in maniera più convincente se non si parte dall’idea che bisogna limitare la privacy. Uno degli obiettivi dei terroristi è colpire le ragioni di una democrazia, e se una democrazia risponde alla sfida perdendo un pezzo di se stessa, e cioè accettando lo scambio tra sicurezza e libertà, già parte indebolita nello scontro. Non dobbiamo indebolire la privacy, ma piuttosto chiedere consapevolezza, partecipazione e protagonismo. In questo senso, la comunità di intelligence, dopo la vicenda Snowden, ha cercato e firmato un protocollo di cooperazione con il Garante della privacy. Perché di fronte a quella questione, il modo migliore per difendere le ragioni fondative di una comunità di intelligence non era chiudersi in sé stessa, ma aprirsi al confronto e al dibattito. Infine, il terzo punto dell’offensiva sulla cyber-security è l’Accademia. In questo senso, per la prima volta, l’anno scorso, la comunità di intelligence ha assunto trenta ragazze e ragazzi che venivano direttamente dalle università italiane, senza passare dalle forze di polizia e dalle Forze armate, non togliendo ovviamente nulla ad esse, che restano un riferimento importantissimo. Altri elementi entreranno nel 2016 e nel 2017. È importante che il sistema-Paese recluti una nuova leva di cervelli giovani poiché in questo settore la velocità mentale è inversamente proporzionale all’età.

Per gentile concessione della rivista Airpress – mensile sulle politiche per l’aerospazio e la difesa, febbraio 2016

Tag:

Categoria: Approfondimenti

Su