Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche

Cinque pilastri per la sovranità digitale. Scrive De Leverano

Di Luigi Francesco De Leverano

Come rafforzare la capacità di tutelare i segreti delle imprese e la sfera privata di chi lavora per una certa impresa o istituzione? Si tratta di realizzare un sottile equilibrio fra l’utilizzo delle nuove tecnologie, molto vantaggiose, e la tutela dei dati che vengono utilizzati e trasmessi. L’analisi del generale di Corpo d’armata Luigi Francesco De Leverano, già consigliere militare del presidente del Consiglio Mario Draghi

Non spaventi il lettore la pomposità del termine “sovranità” noi non vogliamo assolutamente in questa sede arrogarci il compito di discettare sul tema che già vede coinvolti molti ambienti esprimersi al riguardo. Vorremmo approcciare al tema dal punto di vista tecnico, anche tecnico-militare, in quanto la 1^ missione che le Forze Armate devono assolvere è la difesa dello Stato in senso fisico e giurisdizionale. In realtà sovranità è più un termine metafisico in quanto espressione della somma dei poteri legislativo, esecutivo e giudiziario riconosciuta ad un soggetto di diritto pubblico internazionale, come ad esempio uno Stato, che può essere altresì una persona o un organo collegiale. Al termine sovranità la fantasia può accostare una qualsiasi aggettivazione.

Nel caso specifico accostiamoci l’aggettivo tecnologico o digitale. Quindi per sovranità tecnologica o digitale si intende la scelta di persone, aziende e istituzioni di utilizzare in un certo modo i canali digitali e le nuove tecnologie. Ciò comporta anche la capacità di saper tutelare i segreti delle imprese e la sfera privata nonché i dati personali di chi lavora per una certa impresa o istituzione. Si tratta quindi di realizzare un sottile equilibrio fra l’utilizzo delle nuove tecnologie, molto vantaggiose, e la tutela dei dati che vengono utilizzati e trasmessi tramite i canali digitali. In sintesi trattasi di una abilità a generare autonomamente conoscenze tecnologiche e scientifiche o di saper utilizzare quelle sviluppate altrove attraverso l’attivazione di partenariati ritenuti affidabili ai fini della sicurezza nazionale. La sovranità tecnologica o digitale, come chiariscono alcuni studiosi tra i quali quelli del Ced (Centro Economia Digitale), è oggi al centro del dibattito pubblico e la sua articolazione sembra destinata a giocare un ruolo cruciale per l’indipendenza economica e l’autonomia strategica dell’Italia e dell’Unione europea.

Ciò perché la digitalizzazione è diventata di uso comune in tutti i campi ed è molto diffusa. Questa spinta innovazione presenta comunque alcune criticità che la Nato ha subito colto quando, nella sua nuova dottrina, ha definito l’ambiente cibernetico come il 4^ dominio operativo, dopo “land”, “sea” ed “air” e prima dello spazio, sebbene a quest’ultimo sia strettamente connesso. In questi ultimi anni, anche a seguito di ciò, l’importanza della sovranità digitale in ambito “cyber security” è divenuta sempre più evidente ed oggetto di discussione anche in ambito politico al punto che persino gli Stati Uniti dell’amministrazione Biden-Harris hanno pubblicato un documento: “Fact Sheet” sulla National Cybersecurity Strategy. Tale documento delinea come il governo statunitense intenda sovrintendere ed utilizzare tutti gli strumenti necessari per tutelare la propria “sicurezza nazionale”. Gli Stati Uniti inoltre, ridottisi a stare dietro la Cina per ricerca e capitale umano, manifestano una lacuna di leadership tecnologica, diretta conseguenza della stessa carenza di risparmio interno che ha dato origine a cronici deficit commerciali statunitensi. La tecnologia per gli Stati Uniti è la base del potere geostrategico e la guerra tecnologica in corso con la Cina determinerà gran parte degli sviluppi economici del 21^secolo.

Quanto su esposto ci fa tornare alla mente la definizione di “giurisdizione” che, nel caso specifico, è molto labile perché la connessione, a prescindere da alcuni elementi fisici (cavi, fibre ottiche, ecc.), non può essere interrotta né fermata da muri posti a delimitare i confini nazionali. Il mondo sempre più interconnesso viaggia sulle infrastrutture digitali sulle quali vengono veicolate le informazioni che, per tale ragione, costituiscono obiettivo pagante per le attività di spionaggio informatico anche da parte di governi stranieri e di organizzazioni criminali. Prova ne sono gli attacchi subiti in questi ultimi periodi. Però l’indipendenza complessiva su citata, nel mondo globalizzato ed interconnesso di oggi, non si intende in termini assoluti; piuttosto la sovranità tecnologica che i Paesi e le entità sovranazionali cercano di conseguire deve attestarsi su livelli ottimali contemperando efficacia ed autonomia. In questo nuovo contesto la sovranità digitale assume la forma dell’autoaffermazione, dell’autosufficienza, della superiorità tecnologica del proprio “know how” che, ad esempio l’Italia, tutela, attraverso l’imposizione dei c.d. poteri speciali, meglio nota come “golden power”. Peraltro la legislazione italiana vigente scaturisce da quella europea che ha implementato le proprie direttive e regolamenti per garantire la “privacy” dei propri cittadini. Infatti col Gdpr (General Data Protection Regulation) l’Unione europea ha introdotto norme rigorose per proteggerla, raccomandando agli Stati membri la sua piena attuazione. Per fare ciò è essenziale che le organizzazioni possano mantenere il controllo sui propri dati e sulle infrastrutture digitali al fine di assicurare la piena conformità alle norme di protezione dei dati e di evitare violazioni della “privacy” dei cittadini. La questione comunque è stata rilanciata sia in ambito europeo che italiano soprattutto durante la pandemia con la connessa crisi sanitaria ed economica che ha contribuito ad evidenziare l’importanza che le infrastrutture tecnologiche/digitali ricoprono nel processo di rafforzamento delle capacità di azione ovvero dell’autonomia strategica.

Ma l’Unione europea oggigiorno è schiacciata tra due giganti dell’innovazione e della sperimentazione come Cina e Stati Uniti, con le connesse tensioni che intercorrono tra i due che esercitano un certo peso nel quadro geopolitico mondiale. Queste tensioni non sono solo relative all’ambito commerciale, dove Cina e Stati Uniti continuano a trarre vantaggi l’una dall’altra, ma piuttosto dalla competizione tecnologica ovvero dalla ricerca di una leadership che comprenda non solo la configurazione delle catene globali del valore ma anche aspetti geostrategici. La debolezza continentale dell’Unione europea si manifesta soprattutto nel settore del 5G, dell’hedge computing e della cura e della prevenzione dei virus, i cui riflessi in Italia creano un doppio gap facendoci posizionare ai posti più bassi della graduatoria delle principali economie del continente. Pertanto sia a livello europeo sia italiano si avverte la necessità di imporre un cambio di passo in linea con l’approccio dettato già nel 2019 dalla presidente della Commissione europea (Ursula von der Leyen) che pose la sovranità tecnologica tra le massime priorità europee per gli anni a seguire.

Per quanto concerne le strategie per una sovranità tecnologica/digitale europea ed italiana alcuni studiosi del Ced hanno tracciato degli indirizzi di policy sui quali l’Unione europea e l’Italia dovrebbero orientare le proprie azioni per raggiungere un livello ottimale di sovranità tecnologica. Tale strategia si basa, ad avviso di questi, su cinque pilastri:

  1. rafforzamento del sistema della ricerca e dell’innovazione italiano ed europeo: in primis, dunque, il focus cade su questi due settori nei quali l’Unione europea e l’Italia non devono puntare alla leadership ma piuttosto alla costruzione di un sistema in grado di generare conoscenze di frontiera nelle aree strategiche con l’acquisizione delle conoscenze sviluppate altrove e la realizzazione di partenariati affidabili;
  2. sviluppo di uno spazio europeo tecnologicamente avanzato e sicuro: per poter conseguire la sovranità tecnologica, poi, l’Unione Europea e l’Italia devono costruire un sistema in grado di assicurare ai propri cittadini ed alle imprese le conoscenze tecnologiche, il controllo dei dati prodotti ed una legislazione in materia digitale. Nello specifico l’Italia dovrà definire una strategia specifica volta a rafforzare i settori strategici nel quadro della trasformazione digitale, ridurre la dipendenza dai Paesi esteri ed esercitare un ruolo attivo nel mercato digitale europeo;
  3. rilancio del sistema produttivo italiano ed europeo: fondamentali sono anche le politiche volte a rilanciare la produzione in Italia e nell’Unione Europea. Due di queste potrebbero rivestire un ruolo cruciale nel futuro dell’economia italiana: il rafforzamento delle iniziative a supporto delle Strategic Value Chains con piani di sviluppo mirati e l’elaborazione di una piattaforma industriale europea nella quale l’Italia può e deve giocare un ruolo propulsivo;
  4. rafforzamento della cooperazione tecnologica: l’accento deve essere posto anche sulla divisione del lavoro a livello internazionale, realizzabile con una cooperazione di ricerca a lungo termine. Una ricerca multilaterale da condurre con partner che condividono un sistema valoriale comune e che possono vantare competenze tecnologiche complementari nelle tecnologie fondamentali;
  5. consolidamento della leadership europea nella regolamentazione: per ultima la questione cruciale della governance delle tecnologie; con l’Unione Europea che dovrebbe cogliere l’occasione per poter esercitare la propria influenza in campo regolatorio in modo da definire il quadro internazionale di riferimento in ambito digitale. Si potrebbero istituire, ad esempio, dei nuovi forum decisionali ed organizzazioni come un Comitato sull’autonomia strategica all’interno della Commissione Europea ed una “task force” su industrie e tecnologie strategiche.

Capita spesso però che per tutelare i propri assetti il nostro governo, come altri, richieda la fornitura di elementi di informazione su determinati committenti e consenta l’accesso ai propri strumenti di sicurezza per scopi di “intelligence”, nonché impone restrizioni su ciò che le aziende possono vendere o fornire a determinati Paesi o entità (statuali o meno) in base alle leggi ed ai regolamenti interni.

Le imprese/istituzioni, per poter esercitare la loro sovranità digitale e quindi utilizzare le tecnologie per svolgere le proprie attività, debbono però dal canto:

  1. possedere tecnologie sicure ed adeguate al contesto;
  2. saper utilizzare tecniche di codifica ed avere competenze nello specifico campo;
  3. essere pronti a cogliere le innovazioni tecnologiche e le nuove opportunità emerse dal campo.

Le imprese/istituzioni debbono essere inoltre in grado di mantenere il controllo sui propri dati e sulle infrastrutture digitali, che risiedono sul proprio territorio di giurisdizione e debbono essere aderenti alla legislazione vigente. Questo per poter fare fronte ad una spinta diffusione dei dati che necessitano comunque di essere molto protetti ovvero di poter disporre di uno scudo. Avendo cura, con efficacia e sincronismo, di fronteggiare eventuali attacchi che potrebbero provenire da altri Enti anche statuali.

Di converso, nel quadro più generale della globalizzazione, i produttori di “cybersecurity” esteri potrebbero essere influenzati dai propri governi nell’agire. Può infatti capitare che una qualsiasi azienda che opera a livello internazionale riceva da questi una certa pressione per influenzare in questo modo politiche o comportamenti altrui per allinearli agli interessi nazionali dei Paesi esercitanti la pressione. È ovvio che questo non possiamo saperlo con certezza ma gli attacchi ricevuti dall’Italia negli ultimi anni – considerando peraltro la situazione geopolitica che stiamo vivendo – hanno sicuramente generato un qualche alone di dubbio.

Peraltro le particolarità dell’Italia ci inducono ad analizzare i fattori e gli elementi costitutivi di questa politica aggressiva. Il primo è che l’Italia è il Paese più ricco di capacità creativa e di innovazione nei campi più disparati: dalla moda passando per l’automotive fino ad arrivare all’ingegneria industriale. Tutto questo tasso di creatività genera idee, brevetti e documenti che sono gestiti nell’ambito delle infrastrutture digitali. Il secondo, oltre a questo patrimonio, consiste nella gestione, da parte di aziende e di Pubbliche Amministrazioni, di una grande mole di dati sensibili: informazioni personali dei cittadini, dati finanziari ed informazioni di natura strategica. Mantenendo il controllo sui propri dati posti sulle infrastrutture digitali, le aziende e le Pubbliche Amministrazioni potrebbero, in un’ottica di sovranità digitale, implementare ulteriormente le proprie misure di sicurezza rendendole ancora più efficaci -come peraltro già fanno – ma anche garantire che i propri dati siano protetti all’interno di un perimetro preciso. Conseguentemente si potrebbe maggiormente assicurare la sicurezza nazionale per proteggere i propri interessi strategici.

Malgrado questo quadro c’è però una buona notizia. Siamo già (tipico di noi italiani) un passo avanti. Sul territorio infatti già sono attive aziende nazionali che hanno sviluppato soluzioni software di elevato livello in ambito cyber che possono dare un contributo concreto alla volata che ci apprestiamo a sostenere. Aziende alle quali i committenti di ogni tipo hanno già prestato la loro fiducia. Queste sì che sono delle vere eccellenze.

Exit mobile version