Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Il vero dilemma della cyber security: tutelare le democrazie o proteggere le dittature?

Il termine cyber security compare ovunque: chi lo digita su Google ottiene quasi 200 milioni di link, eppure il significato di questa espressione è avvolto in una fitta nebbia, come spesso accade per le tematiche di moda. Tutti si sentono autorizzati a parlare di Cyber Security, ma a molti sfugge la natura essenzialmente Politica – o se si preferisce umanistica – della materia.
Solo di recente i cittadini hanno iniziato a comprendere i rischi connessi ai processi di digitalizzazione che si sono diffusi a macchia d’olio, ma la percezione è che la sorveglianza digitale sia un tema importante, ma puramente tecnologico. Il profilo tecnico è, viceversa, solo uno dei tanti aspetti del problema. Le dimensioni da affrontare sono molteplici: finalità e valori, alleanze internazionali, strategia di intervento, disegno organizzativo, relazioni sociali, impianti giuridici, implicazioni militari e sanitari, eccetera.

L’ipotesi centrale che intendo sostenere in questo articolo è che per mitigare l’insicurezza delle odierne società digitali convivono due modelli alternativi di Cyber Security.

I DUE MODELLI

Il primo modello è ormai ampiamente testato ed applicato a livello statale e nelle maggiori organizzazioni aziendali.

Il secondo modello di sicurezza digitale, invece, è ancora in fieri. Le nazioni che hanno alle spalle robuste tradizioni liberali e democratiche stanno cercando una strada per evitare che gli imperativi tecnologici cancellino gli spazi (residui) del libero arbitrio (libertà individuali, segretezza della corrispondenza, libertà di stampa, eccetera). Il Washington Post e il South Morning Post sono stati comprati da Amazon e da Alibaba nell’indifferenza generale. Forse ha ragione Giuliano Ferrara, il populismo è “l’oppio dei popoli”. Di questo passo anche Mediaset e persino la Casaleggio Associati potrebbero finire sotto il controllo di Netflix o di Sputnik: non sarebbe un bel giorno. Non dimentichiamoci il titolo di un bel libro dell’amico Arieh Neier “Defending my enemy”, la libertà di parola dell’avversario è il fondamento delle democrazie.

CHE COSA SUCCEDE IN CINA

Il primo modello di sicurezza digitale è quello adottato in Cina (ed in altri regimi illiberali), incentrato su misure di sorveglianza molto penetranti. L’iper-connettività, l’iper-velocità, le miniere di Big Data, i social media, i sistemi di riconoscimento vocale e facciale, i processi di automazione ed in particolare l’uso dell’ “intelligenza” artificiale sono utilizzati (o potranno essere utilizzati) dalle autorità in modo intrusivo per influenzare, monitorare e memorizzare h24 i comportamenti di cittadini, famiglie e imprese.

Il dilemma millenario sicurezza/libertà è assente dal dibattito pubblico. Ciò che conta è che lo Stato, i suoi apparati ed il partito siano in grado di controllare la società in tutte le sue articolazioni. In tali contesti culturali la voce del popolo non ha la libertà di esprimersi in modalità collettive, ma nel tradizionale “diritto di supplica” che il singolo poteva esercitare nei confronti dell’imperatore e che oggi esercita in forma di petizione individuale al leader pro-tempore. In questo tipo di regimi non c’è spazio per confronti politici o conflitti parlamentari paragonabili a quelli esplosi negli Stati Uniti in seguito alla raccolta massiva di dati da parte della NSA (fenomeno denominato “Post Snowden Effect”).

A proposito di massiva raccolta di dati personali il modello di cyber sorveglianza cinese presenta una dimensione collaterale che gli studiosi dovrebbero monitorare con una certa attenzione. Entro il 2021 la Cina intende completare l’introduzione universale del Social Card System allo scopo di attribuire punteggi (score) per premiare i comportamenti virtuosi delle persone e sanzionare quelli negativi. In questo momento il progetto è in fase di sperimentazione in dodici aree della Cina. Facendo leva sulla tradizionale importanza attribuita dai singoli cittadini cinesi alla propria reputazione sociale, l’introduzione della Social Card System potrebbe instaurare un sistema di controllo senza precedenti: una vera e propria riedizione dello Stato etico per via digitale (per amore di verità dobbiamo aggiungere che il Social Card System non è una invenzione cinese; in Occidente alcune banche e assicurazioni – pur senza dichiararlo apertamente – adottano simili sistemi automatizzati basati sulla intelligenza artificiale per determinare l’erogazione del credito e dei propri servizi).

Il modello cinese si fonda su un patrimonio storico consolidato ed ha il pregio della chiarezza. Il “totalitarismo digitale” è apertamente dichiarato come strumento di promozione dell’armonia sociale, la sola in grado di assicurare al popolo cinese prosperità economica nonché di soddisfare le ambizioni della Cina come superpotenza mondiale. Come è noto la Cina – gigantesca fortezza digitale di dimensioni continentali – dispone di laboratori informatici e tecnologici molto avanzati e punta al primato tecnologico impegnandosi in un continuo processo di catch up nei confronti degli Stati Uniti. Ciò che è meno noto è che nell’ultimo decennio la Cina ha potuto compiere un sorprendente salto tecnologico per i consistenti investimenti in imprese americane e per cospicui finanziamenti a università, atenei e laboratori scientifici degli Stati Uniti, soprattutto in California. Di fronte alle contromisure adottate e all’allarme del Pentagono, le venture capital cinesi hanno spostato i loro interessi nell’area delle start-up:

“Chinese participation in venture-backed startups is at a record level of 10-16% of all venture deals (2015-2017) and has grown quite rapidly in the past seven years. Moreover, these are some of the same technologies of interest to the U.S. Defense Department to build on the technological superiority of the U.S. military today… Because the U.S. economy is open, foreign investors, including those from China, are able to invest in the newest and most relevant technologies gaining experience with those technologies at the same rate as the U.S. does..”

Anche il controspionaggio FBI ha recentemente acceso i riflettori su questo settore. I più recenti provvedimenti adottati dall’amministrazione Trump hanno prodotto un crollo verticale degli investimenti cinesi negli Stati Uniti anche per le start up. Difficile capire se questo tipo di intervento sia tardivo e dunque controproducente. Per alcuni i mancati supporti finanziari alle nuove iniziative della Silicon Valley rischiano di avere un effetto boomerang:

“Rhodium calculates that, on average, 21 percent of Chinese venture investment in the United States from 2000 through 2017 came from state-owned funds, which are controlled at least in part by the Chinese government. In 2018, that figure surged to 41 percent. But some tech industry players say Washington is casting too wide a net in its zeal to check Beijing. “A lot of innocent business people are getting caught up in the administration’s spat with China, said Wei Guo, the China-born founding partner of Silicon Valley firm UpHonest Capital, whose funding comes mostly from foreign investors with ties to China. Adding to Silicon Valley’s anxiety, the Federal Bureau of Investigation has taken a more active role in policing Chinese investment. Two industry veterans, a startup adviser and a venture capitalist who declined to be identified because of the sensitivity of the matter, told Reuters they were recently cautioned by the FBI not to pursue deals with Chinese investors. The two people did not name the Chinese entities of interest to the FBI, but said the deals concerned U.S. companies building artificial intelligence and autonomous driving technologies. Whether any of this deters China from reaching its goal of dominating advanced technologies remains to be seen. China can still invest in U.S. technology through layers of funds that obscure the money source. And Chinese investors are redirecting funds to promising companies in Southeast Asia and Latin America”.

Per la Cina invece, la scarsa sensibilità verso i valori delle libertà politiche e della privacy degli individui è un’arma a doppio taglio. Da un lato è un notevole vantaggio perché consente di sperimentare con grande velocità, senza intralci e su vasta scala le ricerche di frontiera. Dall’altro l’assenza di democrazia è un ostacolo per attrarre su basi stabili i migliori talenti mondiali.

IL SISTEMA DEI BIG FIVE DELLA TECNOLOGIA

Nelle odierne società digitali i valori di libertà non sono minacciati soltanto dai regimi politici illiberali. Il modello “autoritario” di sicurezza digitale – caratterizzato da una utilizzazione centralizzata e “verticale” delle tecnologie di sorveglianza e controllo sui propri utenti è utilizzato anche dai cosiddetti Big Five. Anche Amazon, Google, Apple, Microsoft e Facebook appaiono fortezze inespugnabili che operano a livello globale senza controlli da parte di autorità terze, ma hanno ormai accumulato una tale concentrazione di potere (in termini di market power e di influenza lobbistica) che in astratto richiederebbero la creazione di una Mega Autorità Antitrust mondiale.

Con la proprietà delle informazioni ceduta dai cittadini in cambio di un modesto servizio di email gratuito si sono formati negli anni monopoli, oligopoli e cartelli che fanno a pugni con i principi basilari della cultura liberale. Nel fenomeno oligopolistico dei Big Five la distanza è davvero siderale dai fondamentali dell’economia di mercato e della libera concorrenza. Certo i colossi tecnologici si fanno concorrenza a livello globale, ma spesso in aree grigie dove non mancano collegamenti con realtà russe o cinesi o con loro proxy. Diciamo la verità: i sogni utopici e sin troppo libertari dei guru informatici degli anni Novanta sono definitivamente tramontati. L’inganno della democrazia digitale è diventato uno schermo e lo scandalo di Cambridge Analytica è solo la punta di un iceberg.

Per inciso, a differenza del assetto di potere oligarchico di un regime come quello cinese, il sistema di comando dei Big Tech è organizzato su basi rigorosamente leaderistiche. L’attaccamento a personalità percepite (a torto o a ragione) come geniali non è del resto un fenomeno nuovo a Wall Street, ma negli ultimi anni la personalizzazione delle figure manageriali e/o imprenditoriali è cresciuta in modo esponenziale. Il discorso ci porterebbe lontano, ma in futuro dovremmo domandarci se il populismo non comprenda anche un dilagante “populismo finanziario”, con l’affermazione di uno stile di management più attento alla propria immagine e agli umori del momento che a solide prospettive di crescita dell’azienda nell’interesse di azionisti e risparmiatori.

Ho già argomentato in più occasioni come la rivoluzione digitale comporti vantaggi straordinari per le società umane. Dobbiamo tuttavia sapere che per le sue caratteristiche intrinseche si adatta con grande facilità alla logica dei regimi illiberali e delle organizzazioni con catene di comando fortemente verticalizzate. Mi rendo conto che accostare il modello di Amazon alla Repubblica Popolare Cinese ha ovviamente un intento provocatorio. Spetta agli Stati non alle aziende essere democratici.
Tuttavia al netto delle mille diversità ambientali e tecnologiche gli studiosi di Teoria dell’organizzazione potrebbero mettere in luce molte più similitudini e analogie di quanto potremmo aspettarci. Sul versante interno è in funzione un monitoraggio capillare dei dipendenti; meccanismi di controllo coinvolgono le migliaia di imprese fornitrici delle supply chain. E verso l’esterno gli “scudi di Cyber security” di una multinazionale come Amazon hanno compiti estremamente impegnativi: proteggere da intrusioni esterne una infinità di informazioni e di dati sensibili su dati anagrafici, abitazioni, fornitori, persone, famiglie, aziende, reti, infrastrutture, eccetera. Il processo è globale e continuo: si tratta di mettere in sicurezza una miriade di flussi informativi e di operazioni su prodotti, fornitori, dipendenti, transazioni finanziare e clienti sparsi per il mondo.

Queste attività comprendono software e algoritmi in grado di identificare i gusti e le abitudini dei consumatori, i loro spostamenti fisici, le loro opinioni, nonché le attività professionali e ludiche di centinaia di milioni di persone che compongono (la “Nazione Amazon” o il “Pianeta Google” che dir si voglia). È noto che – pur non avendo a disposizione l’insieme delle risorse naturali, militari, valutarie, energetiche e nucleari. – proprie delle grandi potenze (Stati Uniti, Cina, Russia, Giappone, India, Brasile) le grandi entità non statuali dispongono di un potere di controllo e di influenza ben superiore a quello della maggioranza degli Stati nazionali.

I Big Five, come solo in parte è consentito ai loro omologhi cinesi (Alibaba, Tencent, Baidu) utilizzano i miliardi di miliardi di informazioni per le più variegate (e talora fantasiose) attività di business. Alla tradizionale attività di profilazione degli utenti a fini commerciali, si sono aggiunti nuovi orizzonti strategici: il loro ingresso massiccio e diretto nelle attività bancarie, l’utilizzo dei dati per alimentare e potenziare i dispositivi di Intelligenza Artificiale e di robotizzazione delle industrie, l’ingresso nelle reti di telecomunicazioni e persino dei cavi sottomarini, la gestione dei sistemi ospedalieri e sanitari, l’E-Government per conto dei governi e last but not least il controllo editoriale dei media mainstream come ho accennato all’inizio per il Washington Post e per il SCMP di Hong Kong.

QUALE SICUREZZA DIGITALE PER LE DEMOCRAZIE?

Passiamo ora a considerare il secondo modello di cyber security. Come accennavo all’inizio si tratta di un tentativo ancora in via formazione e oggetto di sperimentazione soprattutto in alcuni Paesi che hanno alle spalle robuste tradizioni liberali e democratiche. Nonostante la demagogia imperante sulla democrazia digitale, conciliare la logica dei processi di digitalizzazione con il rispetto dei valori e delle procedure fondanti delle democrazie è un’operazione molto difficile sia per i decisori che devono dirigere il processo sia per gli informatici che lo devono attuare.

La ricerca del “giusto” equilibrio tra libertà e sicurezza è un processo che affonda le sue radici storiche nel cuore della civiltà umana. Non potendo neppure accennare alla ricchezza culturale straordinaria che da millenni accompagna il binomio Libertà/Sicurezza mi limito a citare una frase di Karl Popper che costituisce un ottimo punto di partenza per inquadrare il problema.
“Benché la teoria politica che chiamo protezionismo… sia fondamentalmente una teoria liberale io penso… che il termine possa essere usato per indicare che, per quanto liberale, essa non ha niente a che fare con la politica di stretto non interventismo. Liberalismo e intervento statale non sono tra loro in antitesi. Al contrario, qualsiasi genere di libertà è chiaramente impossibile se non è garantita dallo Stato” (La società aperta e i suoi nemici. Vol. I: Platone totalitario). “Abbiamo bisogno della libertà per impedire che lo Stato abusi del suo potere e abbiamo bisogno dello Stato per impedire l’abuso della libertà” (La lezione di questo secolo, Marsilio, Venezia 1992).

Il lavoro da compiere è immenso: è possibile mettere dei limiti al potere di intrusione senza perdite significative in termini di sicurezza ed efficacia tecnologica? Limitare il potere significa sancire in termini espliciti che la maggioranza parlamentare, il governo, i partiti, la magistratura, le forze di Polizia, le Forze Armate, le aziende, le singole persone non hanno il diritto di fare (o non fare) tutto ciò le moderne tecnologie potrebbero facilmente consentirgli.
Per ragioni di spazio non posso dilungarmi sulla lunga disputa tra FBI e Apple dopo i 14 morti nella famosa strage di San Bernardino. Alla fine dell’inchiesta è emerso che l’FBI aveva probabilmente risorse interne e non doveva per forza chiedere aiuto ad Apple per penetrare nello smartphone dell’assassino. Tuttavia anche se questo fosse vero possiamo considerare ammissibile che una azienda coma Apple disponga del potere di negare alla polizia federale le chiavi di accesso di un cellulare di fondamentale importanza per le indagini sulla strage. Ecco un primo fronte: le aziende private multinazionali non dovrebbero avere diritti illimitati al punto da non collaborare con una importante indagine di polizia giudiziaria sull’assassino.

Che si tratti di una azienda privata o di uno Stato alcuni limiti invalicabili devono essere stabiliti, e per quanto possibile stabiliti a priori. Per lo studioso di Scienza Politica la domanda di ricerca è la seguente: come conciliare il potere della tecnologia con i valori della democrazia? Per il giurista, invece, la domanda si potrebbe formulare in un altro modo. Come il diritto può sfruttare al meglio le straordinarie potenzialità tecnologiche e quali limiti deve porre al potere della tecnologia? Solo un esempio in campo giudiziario. Nel nostro ordinamento il “Dominus” della azione penale è il Pubblico Ministero che opera all’interno di un ambito territoriale determinato. In un mondo interconnesso, dove esistono miniere di dati disponibili, strumenti tecnologici estremamente sofisticati, enormi risorse e potenzialità investigative non utilizzate non si tratta di digitalizzare i meccanismi e le procedure attuali, ma bensì di mettere al servizio le nuove capacità tecnologiche all’interno di un nuovo disegno organizzativo che modernizzi la figura individuale del PM, lo tolga dallo spazio isolato in cui oggi è sostanzialmente costretto a lavorare e istituzionalizzi l’organizzazione in pool su cui tanto aveva puntato Giovanni Falcone.

Separazione dei poteri, diritto alla riservatezza, segretezza della corrispondenza, elezioni libere e regolari a suffragio universale, limitazioni al potere delle maggioranze parlamentari, tutela dei diritti delle minoranze, affermazione dei diritti sociali, garanzie antitrust per garantire il libero mercato, tutela della stampa libera, centralità del parlamento e assenza di vincolo di mandato sono i pilastri costituzionali che la rivoluzione tecnologica può di fatto indebolire e ostacolare.

Per contrastare questi pericoli le risposte esistono: gli Stati nazionali da soli non possono farcela, ma i cittadini europei possono rilanciare il processo di integrazione europea su nuove basi democratiche. Il ceto politico è arrogante e disinformato, ma i cittadini possono costringere i partiti a democratizzarsi. Gli imprenditori sono schiacciati tra colossi tecnologici e “cerchi magici” , ma  possono ribellarsi. Il punto cruciale  non è solo superare la paura o la rabbia di cui ha parlato Marco Minniti nel suo recente libro. Il punto più importante è superare l’impotenza che deriva da un senso di inutilità che circonda l’impegno politico. Riappropriarsi di noi stessi, della nostra personalità e dei nostri dati potrebbe essere la sfida affascinante da intraprendere per contrastare i tanti nemici della democrazia che minacciano il futuro dei nostri figli.

×

Iscriviti alla newsletter