Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

La minaccia della ‘bomba I’

Se è vero che i conflitti tradizionali hanno lasciato il posto alla cyber war, è altrettanto assodato che la cyber war tradizionale è stata superata da una sua stessa costola che – al pari di una stella di Hollywood – sta percorrendo il red carpet delle pagine di cronaca.
L’arma che ha rivoluzionato gli odierni equilibri bellici si chiama leaking e rappresenta l’ultima frontiera dell’infinito cosmo dell’information warfare. La guerra con le informazioni ha dovuto prendere atto che le dinamiche convenzionali – che ne hanno tracciato il percorso evolutivo – sono state clamorosamente annientate da un invisibile esercito di whistleblowers (letteralmente quelli che fanno soffiate) adescati da un guru della vendetta a lento rilascio. Il leader carismatico di questa nuova belligeranza oggi va sotto il nome di Julian Paul Assange, ma in realtà potrebbe pirandellianamente essere uno, nessuno o centomila in considerazione che chiunque – ovviamente dotato di cervello, cultura e fantasia – potrebbe pericolosamente prenderne il posto o emularne le gesta.
 
La vicenda Wikileaks è una delle pagine, e forse domani sarà un capitolo, dell’ennesima guerra mondiale che si combatte attraverso il web sfruttando la pericolosa miscela detonante di carte e bit sapientemente dosati. È la dimostrazione che le più potenti nazioni hanno sempre meno paura della minaccia nucleare e ogni giorno più timore della “bomba I”, l’ordigno carico di informazioni letali capaci di sovvertire ordine e quiete con la violenza di uno tsunami e l’irreparabilità di un olocausto.
In passato si era immaginato un possibile scontro di natura tecnologica, ipotizzando soltanto un assalto alla baionetta virtuale in danno ai sistemi di elaborazione dati che potesse portare alla paralisi delle realtà il cui ciclo biologico fosse disciplinato dal corretto funzionamento di computer e reti. Tale rischio ha portato progressivamente allo studio e alla progettazione di soluzioni organizzative e tecniche che potessero salvaguardare da un potenziale arrembaggio le infrastrutture critiche di un Paese. Bersagli privilegiati di una simile aggressione sono i gangli dell’erogazione dei servizi essenziali: nel mirino dell’invisibile avversario pronto a sbarcare sui lidi telematici sono le realtà del mondo creditizio, finanziario e assicurativo, le articolazioni delle strutture sanitarie, le aziende di telecomunicazioni, gli erogatori di energia, le società di trasporto pubblico principalmente aereo e ferroviario.
 
Una volta attivate cautele e piani di emergenza (in realtà mai sottoposti ad un reale collaudo e quindi di affidabilità meramente teorica), chi è alla cloche dei diversi governi ha ritenuto di archiviare il problema come “risolto” e di considerare la situazione sotto controllo. A prescindere dalle valutazioni – inevitabilmente caustiche – in merito a quello che e a come è stato fatto in proposito, è evidente che pochi hanno pensato ad una minaccia “laica” che potesse pregiudicare il patrimonio informativo di entità pubbliche e private. Si sono dedicate risorse (spesso poco qualificate o comunque sfacciatamente autoreferenziate) per affrontare una prevedibile insidia “militarizzata” schierata con un nitido percorso che parte dall’esterno e converge verso il target. Il “nuovo” nemico è stato immaginato con fattezze molto simili al “vecchio”. Soldato e agente segreto, poco importa quale ne sia il ruolo, è immaginato come qualcuno che arriva da lontano e che si avvale di modalità di condotta assolutamente prevedibili. E invece no.
Chi combatte nelle trincee digitali e chi setaccia il tessuto connettivo telematico a caccia di informazioni e notizie sempre più sovente è il quisque de populo che vive in mezzo a noi e magari siede alla scrivania accanto. Assange è l’incarnazione del collettore di mille e poi mille fonti celate dietro identità anonime e impercettibili: le nuove spie non hanno trench con il bavero alzato, occhiali neri e barbe finte, ma vestono e si muovono con quella sobrietà che allontanerebbe i sospetti anche dei più malfidati.
Le informazioni riservate non conoscono più casseforti pronte a custodirle, ma confidano sulla robustezza dei sistemi di controllo degli accessi e di protezione crittografiche: qualunque dossier corposo e di difficile consultazione/utilizzo si è trasformato in un file di dimensioni infinitesimali e di fruizione immediata anche per i meno esperti. Chi vuol sapere deve solo conoscere la strada che porta ai dischi e alle directory che contengono il tesoro che si sta cercando. Poi basta una chiavetta Usb oppure una mail a portata di mano: in un attimo documentazione oggettivamente ad elevata criticità – per i temi trattati o per i soggetti coinvolti – può scivolare via per finire nelle mani sbagliate del committente senza scrupoli che ne ha domandato copia.
 
Ad accelerare questo processo sono stati la progressiva maggiore economicità e la crescente facilità d’uso degli strumenti tecnologici, la comodità e l’anonimato delle comunicazioni in rete, la velocità di trasporto dei dati in ogni angolo del mondo, la semplicità dell’occultamento delle prove del misfatto, le opportunità di dribbling dei controlli più severi.
Chiunque abbia un pezzo di carta o un file “compromettente” può vendicare le amarezze la cui deglutizione è quotidiana sul posto di lavoro: un allegato in posta elettronica può essere più devastante di qualsivoglia missile e fa la fortuna di chi trova preconfezionato un prodotto che un tempo richiedeva mesi di ricerche, approfondimenti e verifiche. L’intelligence – in quest’epoca – è divenuto un rituale di selezione e filtro di cose che arrivano da sole o poco costa sollecitare, e fa fiasco soltanto se l’operatore non ha reale conoscenza della galassia hi-tech e cade nelle inevitabili trappole della controinformazione sempre in agguato.
Se un tempo la ricerca informativa era a supporto del confronto armato, oggi ne è l’essenza. La postazione con tastiera e schermo è il cockpit di un astratto velivolo da combattimento con cui – già al decollo – si può far tremare l’avversario. Perché l’informazione non va nemmeno utilizzata, ma è sufficiente dichiararne il possesso. E come al tavolo verde è ammesso pure barare…
×

Iscriviti alla newsletter