L’anno 2018 si è avviato in Italia con grandi novità per il settore della cyber-security: la nomina di Roberto Baldoni a vicedirettore del Dis per la cyber-security, la direttiva Nis in fase di recepimento, il Gdpr (regolamento europeo per la tutela dei dati personali) entrante in vigore a maggio, l’architettura nazionale ottimizzata dal Dpcm Gentiloni, sono solo alcuni esempi delle innovazioni giuridiche e normative che accompagnano il nostro Paese verso il 2020.
A sfondo delle numerose iniziative elencate che stanno animando i settori pubblico e privato della Repubblica, troviamo alcuni spunti di riflessione: la penetrazione cinese sempre più determinata verso le Infrastrutture critiche dei vari Paesi, la perseverante capacità cinese di creare aziende tecnologicamente avanzate e dai prodotti low cost per intraprendere ingressi verticali nei Paesi di interesse con prodotti supportati dal governo sia nel controllo sia nei prezzi, la penetrazione russa nei social e nelle tecniche di social engineering con potenti influencer non tracciabili, la criminalità mondiale che sempre meglio usa tecnologie e mezzi cibernetici.
È piuttosto palese che alcuni Stati hanno ormai consolidato una strategia di lungo termine (dove lungo sta per vent’anni o più) con azioni di ingerenza psicologica, fisica, tecnologica atte a esercitare un controllo di altri Paesi e delle loro decisioni politiche, industriali e di consumo (quindi anche economiche) oltre che territoriali. Lo scacchiere geopolitico del territorio cyber invita con sempre maggior evidenza a prendere iniziative che proteggano il futuro delle nazioni e dei popoli da tali ingerenze. La soluzione intrapresa da alcuni governi assume connotati piuttosto “protezionisti” ossia con posizioni nazionali o quantomeno regionali per la costruzione di prodotti e strumenti cibernetici: lo spazio cibernetico (l’informatica, le reti a supporto, i dati, i dispositivi, il sw) consente infatti a chi produce dispositivi e software di tenere le redini del controllo degli stessi.
Un po’ come dire che chi produce una mela può usare l’anticrittogamico o (per assurdo) inserirci un baco e colui che acquista la mela per mangiarla non può saperlo anticipatamente. Acquistare sw (firewall, antivirus, sw più sofisticati), ma anche dispositivi mobili, dispositivi di rete, pezzi di reti tecnologicamente avanzate per le telecomunicazioni da produttori esteri ci mette nella condizione di poter “vincere” uno o più bachi senza saperlo e i bachi potrebbero essere scelti in modo da farci ammalare: non è un segreto che alcuni Paesi si stanno preoccupando a livello governativo di ingerenze, controlli, tracciamenti, intelligence non autorizzata, compiuti da Paesi e governi produttori della tecnologia che funge da supporto ai dati.
Ma le iniziative di cyber-security non sono solo a carattere “geopolitico” di lunga gittata, sono anche di breve e medio termine, seppur sempre strategiche. Quando all’inizio del secolo scorso ci siamo abituati all’avvento delle automobili, abbiamo riorganizzato il nostro modo di circolare, di concepire le città e gli spostamenti di medio raggio: abbiamo organizzato il codice della strada (problema comune a tutti i Paesi), abbiamo concepito una segnaletica stradale che consentisse di comunicare velocemente e senza ombra di dubbio le regole di circolazione a tutti coloro che circolavano, abbiamo inventato un documento che desse conto della capacità di un individuo di maneggiare il mezzo, della sua conoscenza delle regole di circolazione e quindi di sicurezza, ci siamo “organizzati”. Analogamente, durante il secolo scorso, ci siamo abituati all’igiene personale che costituisce una base di sanità individuale e collettiva: abbiamo iniziato a diffondere il concetto di “lavarsi le mani, i denti, ecc.”.
Lo stesso dovrebbe avvenire con i dispositivi affacciati sulla rete (computer, tablet, smartphone e domotica): non dobbiamo diventare tutti esperti informatici, ma dobbiamo imparare le regole di base per una circolazione sicura (o per una igiene personale e collettiva che abbassi radicalmente le probabilità di ammalarsi). Lentamente, ma inesorabilmente, dobbiamo organizzarci per rendere “consapevole” il nostro uso della tecnologia, esattamente come abbiamo reso “consapevole” il nostro uso dei mezzi su gomma con le regole di circolazione e il rilascio della patente o le nostre abitudini personali di “manutenzione del nostro essere” con l’igiene personale. L’abitudine alla consapevolezza diventerà la chiave per essere maggiormente robusti e resilienti agli attacchi e agli incidenti: non potremo frenare il progresso tecnologico, e non lo vogliamo frenare, anzi, esso ci permette innumerevoli miglioramenti personali e collettivi. Dobbiamo solo far prevalere gli aspetti positivi rispetto a quelli negativi, esattamente come abbiamo fatto con altre tecnologie che hanno pervaso la nostra vita in passato.