Skip to main content

Che cosa lega social media, cyber security e sicurezza nazionale

Esiste un collegamento tra l’esplosione comunicativa che rende sempre più i social media le arene dove si combatte per la conquista del consenso, e la cyber security, intesa come presidio per arginare e contrastare le minacce insite nella dimensione digitale del dibattito pubblico.
Il dato emerge con chiarezza dai primi dati di un progetto di ricerca – finanziato dall’Associazione Amici della Luiss – che il professore emerito dell’ateneo romano Leonardo Morlino, coordinatore dell’attività, ha presentato oggi a Villa Blanc.

IL CONVEGNO LUISS

L’occasione è giunta nel corso di un convegno nel quale sono stati illustrati i progetti di ricerca finanziati dall’associazione e conferiti i diplomi agli studenti della I edizione del Master interschool in Cybersecurity, realizzato dalla Luiss con il supporto della compagnia italiana della difesa Elettronica.

CHI C’ERA

A prendere parte alla conferenza, intitolata ‘Cybersecurity e social media: i riflessi sulle istituzioni politiche e private’ sono stati il direttore generale della Luiss Giovanni Lo Storto che ha aperto i lavori con un indirizzo di saluto, seguito da un intervento del presidente dell’Associazione Amici della Luiss, Francesco Gaetano Caltagirone.
Successivamente, moderati dalla vicepresidente dell’università confindustriale Paola Severino, si sono susseguite le riflessioni del presidente di Elettronica Enzo Benigni, del direttore generale del Dipartimento delle Informazioni per la Sicurezza Gennaro Vecchione e del professor Leonardo Morlino.

IL RAPPORTO CON L’IMPRESA

“Il cyber spazio è sempre più il campo in cui si giocheranno le partite decisive dei prossimi anni”, ha detto nei suoi saluti il dg Giovanni Lo Storto, rimarcando “la necessità che università e imprese siano strettamente collegate” per assicurare una dimensione digitale il più sicura possibile. “Bisogna”, ha aggiunto, “formare le giuste competenze e come ateneo intendiamo continuare ad essere un punto di incontro fra questi due mondi”.

UN IMPATTO DA NON SOTTOVALUTARE

L’economia, ha ricordato la vicepresidente Luiss Paola Severino, è al tempo stesso “uno dei settori cruciali nell’aiutare a identificare le professioni più utili al Paese, ma anche uno dei settori più colpiti dalla pervasività del digitale, della quale i social media sono un ambito importante”. Oggi, ha sottolineato, “i cosiddetti influencer possono da soli orientare le scelte di consumo, mentre le notizie diffuse attraverso queste piattaforme possono rappresentare un elemento che crea valore e opportunità o un fenomeno da tenere sotto controllo per le forti ripercussioni negative che può avere”. Per questo, da giurista, la professoressa Severino ha poi richiamato “il bisogno crescente di regolamentare lo spazio cibernetico, basandosi su un dialogo che non può non essere internazionale”.

UN TEMA CENTRALE

Quello della capacità dei social media di orientare il dibattito economico e democratico è, ha detto a questo proposito Francesco Gaetano Caltagirone, “un tema centrale delle democrazie moderne”. L’ambizione di voler controllare le masse, ha ricordato il presidente dell’Associazione Amici della Luiss, “non nasce certo con i social network, ma le nuove tecnologie consentono una manipolazione pervasiva e profonda, che moltiplica – peraltro con strumenti e modalità dal basso costo – le possibilità di indurre stimoli inconsci, di generare desideri e bisogni, modulando la propria offerta per vari fini, compreso quello di minare la coesione sociale”.
Modernità e progresso, ha precisato Caltagirone, “vanno difesi, ma i rischi che comportano non possono essere trascurati”. E, questi pericoli, ha concluso, “si contrastano non solo con la sicurezza, ma anche con cultura, formazione e studio”.

LA SICUREZZA NAZIONALE

Una parte fondamentale dell’attività di monitoraggio nel quinto dominio, ha poi spiegato nel suo intervento il prefetto Gennaro Vecchione, direttore generale del Dis – il dipartimento che coordina l’attività dei servizi segreti italiani – è svolto proprio dall’intelligence, che non cura gli aspetti di law enforcement e frodi, delegati in particolare al Cnaipic della Polizia Postale e al Nucleo speciale frodi tecnologiche della Guardia di Finanza, ma “salvaguarda la sicurezza e gli interessi nazionali da minacce come il cyber jihad, ma soprattutto da quelle di tipo strategico, come quello di matrice economico-finanziaria”, che pongono a rischio la competitività e la sovranità del Paese.
Per elevare il livello di consapevolezza delle imprese su queste tematiche, Vecchione ha ricordato l’avvio di una campagna di sensibilizzazione che partirà in estate, volta a aumentare l’information sharing su vulnerabilità e attacchi e a offrire consulenza qualificata al mondo produttivo, che spesso, anche per risparmiare, “si avvale talvolta di servizi in outsourcing di scarsa qualità e di consulenti che ne mettono a repentaglio le attività”.
Mentre proseguono le attività di formazione in scuole e università, di reclutamento (30 i nuovi arrivi previsti a breve) e quelle per l’implementazione della direttiva europea per la protezione delle infrastrutture critiche, la Nis (Vecchione ha spiegato che proprio oggi vedrà il presidente del Consiglio Giuseppe Conte per discutere della operatività dello Csirt), anche il dg del Dis ha evidenziato come sia difficile, oggi, non solo attribuire gli attacchi cyber, ma anche creare regole comuni per contrastarli. Un processo, ha spiegato, ancora lontano dal concludersi perché “manca la volontà” di farlo.

CHE COSA MANCA

In questo senso, ha spiegato il presidente di Elettronica Enzo Benigni con riferimento alla risposta militare da dare in caso di un cyber attacco subito, “mancano regole di ingaggio”.
“Non è ancora chiaro”, ha sottolineato Benigni, “come si debba rispondere a un’offensiva subita nel dominio cyber. Se qualcuno ci attacca convenzionalmente ci sono una giurisprudenza e una dottrina codificate”. Mentre, quando qualcuno colpisce nella dimensione digitale, “è complesso non solo capire chi è stato davvero a farlo – perché un attacco può rimbalzare su diversi server e non è detto che l’ultimo dal quale lo fa sia quello dei responsabili – ma anche con che proporzione e con quali modalità replicare”. Ricordando l’importanza delle nuovi professioni Stem e lo skill shortage – ovvero la mancanza di competenze in questi settori, che andranno necessariamente formate da qui ai prossimi anni, il presidente di Elettronica (gruppo che ha tra le sue controllate Cy4Gate, una compagnia di cyber security e cyber intelligence guidata dall’ad Eugenio Santagata) ha poi acceso i riflettori su una delle “sfide cruciali dei prossimi anni, l’intelligenza artificiale, destinata ad aumentare la complessità degli attacchi e delle difese nel cyber spazio”.

LA CENTRALITÀ DEI SOCIAL MEDIA

Questa profonda trasformazione tecnologica che è andata accumulandosi negli ultimi cinquanta anni e che non accenna ad arrestarsi, “ha inciso anche sulla struttura democratica”, ha spiegato infine il professor Leonardo Morlino presentando i primi dati della ricerca, ancora in corso di svolgimento, da egli coordinata.
Le ipotesi principali elaborate finora in base ai dati raccolti, ha detto, “ci suggeriscono che chi è in grado di occupare lo spazio del dibattito pubblico vince”. E chi è in grado di farlo, ha rimarcato Morlino, “lo fa soprattutto attraverso le piattaforme social. Gli elementi raccolti ci raccontano che i media oggi sono vasi comunicanti e non realtà a sé stanti. Ma che se da un lato i quotidiani sono contraddistinti da un certo equilibrio e da una coerenza nello spazio assegnato ai protagonisti e nei temi trattati, dall’altro, ovvero sui social media, chi vince in modo schiacciante, ad esempio Matteo Salvini – che in base all’analisi di 3 milioni di tweet relativi alle recenti elezioni Ue è stato 5 volte più presente del suo partner al governo Luigi Di Maio – riesce a condizionare il dibattito e a imporsi verosimilmente anche nelle urne”.
Questa caratteristica dei canali social, ha aggiunto Morlino, suggerisce “quanto sia importante tenerli al riparo da ingerenze esterne, da qui il collegamento forte tra queste piattaforme e la necessità di tenerle al sicuro”.

×

Iscriviti alla newsletter