Nell’ambito di questo fenomeno sempre più vasto ed attuale, va sottolineato un aspetto interessante. Esso riguarda la lentezza della espansione delle tecnologie in Italia, elemento che sta creando danni e ritardi incalcolabili. Fenomeno non nuovo, diventa ancora più drammatico per i costi economici che determina. Secondo Arturo Di Corinto e Alessandro Gilioli, i “nemici della rete” in Italia sono innumerevoli e hanno dichiarato “guerra ai nostri figli”: il fronte degli avversari delle nuove tecnologie è plurale e diversificato e va dagli “operatori telefonici che rallentano la diffusione delle tecnologie per ammortizzare quelle di cui dispongono” agli “editorialisti consumati… che diffidano di tutto ciò che non conoscono”, dai “giornalisti che hanno iniziato a lavorare tanti anni fa in un castello di privilegi e intoccabilità e adesso si accorgono che questo castello sta crollando” agli “editori che non hanno ancora elaborato un modello di business attraverso la rete”, dai “ministri degli interni…che pensano di soffocare la rete per garantire più ordine pubblico” ai “peones di Montecitorio che si sentono per la prima volta giudicati in pubblico da una fetta crescente di società che ha creato un monitoraggio perpetuo delle loro azioni e delle loro promesse disattese”, dai “produttori furbi… che si trasformano in estremisti del copyright per salvaguardare la propria bottega” alle “lobby degli audiovisivi – anche italiane – che puntano quanto meno a ritardare lo sviluppo della banda larga, perché con un doppino di rame non si scaricherà mai un film”.
L’altro elemento da evidenziare è che gli Stati si stanno adoperando per controllare e proteggere il proprio spazio cibernetico in modo tale tutelare e difendere gli interessi nazionali.
Non è un caso se, gli Stati Uniti abbiano evidenziato nella recente DoD Cyber Strategy (approvata ad aprile 2015) la possibilità di contrattaccare a un attacco cibernetico con contromisure classiche ovvero cinetiche. Sempre gli Stati Uniti, nel bilancio federale del 2016 hanno stanziato circa 15 miliardi di dollari per la cyber security (il 10% in più rispetto al 2015). Inoltre, sempre gli Stati Uniti hanno previsto per il 2015 una spesa totale di 5,5 miliardi di dollari con il conseguente reclutamento di circa 6.000 esperti informatici per le operazioni cyber.
La risposta Russo-Cinese a questa iniziativa americana è stata l’approvazione di un accordo bilaterale per contenere le minacce provenienti dal dominio cibernetico e migliorare lo scamio informativo tra agenzie di intelligence (il c.d. Infosharing)
Anche il nostro Paese ha adottato alcuni atti per difendere il sistema Italia, a cominciare dal DPCM 24 gennaio 2013 che definisce la struttura e le competenze degli organismi preposti e poi il “Quadro Strategico Nazionale” “Piano Nazionale”, con i quali sono stati definiti strategia e azioni. Si tratta di strumenti importanti, vista l’ampiezza e la pericolosità della minaccia che può provenire non solo da Stati ma anche da organizzazioni terroristiche, criminali o economiche e sopratutto da singoli individui che possono adoperarsi per acquisire dati sensibili dal punto di vista politico ed economico o danneggiare le infrastrutture digitali nazionali, dalle quali dipende l’organizzazione e il benessere della comunità. In tale quadro, la funzione preventiva dell’intelligence è straordinariamente rilevante, poiché serve a contrastare un nuovo spazio di azione della criminalità, del terrorismo oltre che dello spionaggio economico. Non a caso, nel quadro strategico nazionale vengono riservati precisi compiti agli organismi di intelligence, sulla base delle direttive del Presidente del Consiglio dei Ministri.
Al DIS viene assegnato un ruolo centrale poiché, tramite il proprio Direttore, coordina le attività per garantire la sicurezza informatica nazionale; è responsabile delle attività di ricerca e di elaborazione informativa, formulando analisi, valutazioni e previsioni sulla minaccia cibernetica; raccoglie informazioni, le elabora e le diffonde; promuove, tra i decisori pubblici ma anche quelli privati, la consapevolezza e la conoscenza dei rischi della minacce informatiche, evidenziando le possibili attività di contrasto; redige il Documento di Sicurezza Nazionale sulle alle attività per il contrasto alla minaccia cibernetica, allegandolo alla relazione annuale al Parlamento; stipula, insieme alle Agenzie, apposite convenzioni con pubbliche amministrazioni, università, centri di ricerca e soggetti erogatori di servizi di pubblica utilità, anche accedendo ai loro archivi informatici. L’ampiezza della minaccia richiama l’efficienza del sistema binario del nostro sistema di intelligence, poiché sarebbe utile che fosse un unico organismo a collaborare sia con l’estero (altre agenzie di intelligence) che all’interno dei confini italiani (con le strutture pubbliche e private nazionali). Nel Piano operativo del Quadro Strategico Nazionale all’intelligence vengono assegnati compiti impegnativi, che richiedono procedure, strumenti e modalità di azione profondamente diversi rispetto a quelli finora utilizzati: dall’analisi delle minacce e delle vulnerabilità alla raccolta elaborazione, disseminazione e gestione delle informazioni (cyber intelligence e knowledge management); dal contrasto alla minaccia cibernetica allo sviluppo di capacità operative e di analisi forense digitali.
Questi provvedimenti sono non solo importanti ma necessari se teniamo conto che qualche anno fa l’Italia era considerata “un paradiso del cyberspazio per i terroristi” e il “primo bersaglio degli hacker”. Si tenga sempre conto, del resto, dell’estrema difficoltà di individuare l’origine di attacchi informatici che possono venire commissionati, da Stati, organizzazioni criminali, terroristiche o altri soggetti, a organizzazioni note nel Dark Net che sono circa un centinaio e rappresentano un vero e proprio mercato underground: “la Tortuga di questi pirati invisibili si nasconde nel «darknet» la zona oscura di internet”. E per rendere ancora più indefinibili e complesse le minacce si adombrano possibili Spectre planetarie, ognuna con il suo inconfessabile obiettivo e quindi tra i temi di preoccupazione universale potrebbe essere inserito anche questo. Nuovamente, per contrastare in modo preventivo queste minacce l’azione più efficace rimane ancora l’intelligence umana, al fine di individuare origine, scopo e conseguenze degli atti di cyberwarfare, mentre dopo un attacco l’attività deve essere svolta da organizzazioni informatiche e consulenti privati (hacker compresi) che collaborano con le agenzie di intelligence statali.