Intelligenza artificiale: maneggiare con cautela

Tempo di lettura stimato: 25 minuti

Un aspetto correlato alle frontiere aperte dalle nuove tecnologie, con il fascino ed al contempo le sfide inquietanti dell’incognito, è quello della c.d.  intelligenza artificiale,  che ci fa pensare nell’immediato ai robot della nostra infanzia degli anni 50’: macchine parlanti e piene di luci che abbagliavano la nostra fanciullesca immaginazione.

Pur tuttavia, una primordiale forma di intelligenza artificiale fu creata dal più grande genio dell’umanità, Leonardo da Vinci (1452-1519), che già nel Rinascimento aveva realizzato avveniristiche macchine destinate al volo, alla guerra, al lavoro, come scoperte relative all’ anatomia ed alla neurologia. Suo fu il progenitore dei robot, dato da una sorta di Leone meccanico; sua fu una  macchina ad ingranaggi  precorritrice dei moderni calcolatori.

I progressi della scienza e della tecnica realizzati negli ultimi 500 anni con un tasso di accelerazione sempre più veloce, simile ad una palla di neve che rotolando a valle diventa un’inarrestabile valanga, sono approdati all’intelligenza artificiale, con tutte le straordinarie opportunità fornite per migliorare la qualità della vita, ma anche con le inquietudini correlate ad un uso a- morale della tecnologia. Essa è, naturalmente, eticamente neutra: può rivelarsi buono  o cattivo l’uso che se ne fa, così come il fuoco può servire per riscaldare come per distruggere.

Einstein aveva affermato che “La scienza senza la religione è cieca, la religione senza la scienza è zoppa …”. Il card. Tonini, ricordando quel grande scienziato, aveva voluto aggiungere che essa era cieca non solo senza la religione, ma anche senza l’etica e senza altri valori. Quanto alle conquiste della scienza, ringraziò il Signore per il progresso della stessa, attraverso il quale si manifestava il dono più grande che Iddio aveva dato all’uomo a sua immagine e somiglianza : l’intelligenza.

E’ ben noto che l’intelligenza umana può essere in virtù del libero arbitrio indirizzata al bene come al male, con le correlate responsabilità morali e sociali; ma  tale riflessione non può ovviamente riguardare l’ intelligenza artificiale, intrinsecamente  avulsa da imputabilità etico -soggettive.

In questo quadro di riferimento, apparve di particolare interesse la nascita dell’Agenzia europea di garanzia e di formazione per una “Good Artificial Intelligence Society”, sulla base di un Codice etico relativo all’ uso dell’’intelligenza in parola, pubblicato nel dicembre 2018, che pone al centro la dignità umana, alla stregua della quale l’intelligenza artificiale  non dovrà mai danneggiare le persone nella loro dignità, libertà, privacy, sicurezza psico-fisica, economica, né  dovrà mai recare detrimento alla natura nel suo insieme.

Secondo i 52 esperti che per incarico della Commissione europea lavorarono a tale  documento, andava evitata un’eccessiva dipendenza dai programmi informatici per salvaguardare l’autonomia dell’individuo. Detti programmi sarebbero dovuti risultare trasparenti, accessibili ed in linea di principio comprensibili a tutti, onde impedire che la loro utilizzazione potesse risultare appannaggio di una ristretta elite.

A tale Codice di autoregolamentazione, non aderirono 6 anni fa gli USA e la CINA, dove operavano grandi multinazionali come Amazon, Facebook, Microsoft e Baidu,  che avevano accesso ad una quantità di dati di gran lunga maggiore di quella fruibile dall’Europa; ma nel  marzo 2023 diversi esperti hanno firmato una lettera aperta, che ha chiesto una sospensione di sei mesi allo sviluppo degli algoritmi di intelligenza artificiale, avvertendo che l’I. A. un giorno potrebbe rappresentare un rischio esistenziale per l’umanità, paragonabile a una guerra nucleare o alle pandemie. Anche i ricercatori cinesi che si occupano di  I. A. sono ora molto preoccupati per le nuove capacità che stanno emergendo nel settore.

Come accennato,  l’Intelligenza Artificiale, oggettivamente parlando, è eticamente neutra: non è né un bene né un male, ma è l’uso buono o cattivo che ne fa l’Uomo dotato di libero arbitrio, che la può rendere strumento di civiltà o di regressione, né più né meno come l’energia nucleare può servire per riscaldare, per curare, come per distruggere.

La tecnologia è applicata con ricadute positive, ad esempio, nell’agricoltura dove sono in uso delle mungitrici automatiche in grado di rilevare parametri vitali delle mucche, per osservarne le condizioni di salute e cogliere il momento più favorevole al  prelievo del latte .

Nel settore olivicolo i produttori possono arrivare ad abbattere i costi sino al 30/40%, in virtù della riduzione della presenza sul campo dell’agricoltore e del numero dei necessari trattamenti antiparassitari, con ricadute positive sulla qualità della raccolta e sulla vitalità degli alberi. Riduzione che vale anche per la semina in generale, orientata grazie a dei sensori intelligenti e ad immagini satellitari gestibili da remoto, da cui si colgono i momenti più favorevoli per la semina stessa e per i raccolti.

Ci si può avvalere di una WeatherCam, telecamera intelligente in grado di fornire in tempo reale informazioni meteo, nonché di droni, dotati di telecamere particolari e di sensori, per misurare istantaneamente la quantità di pioggia caduta, le variazioni climatiche, le grandinate, le nevicate, la ventosità, la nebbia. Ciò per programmare al meglio il lavoro di irrigazione, ottimizzando il rapporto tra costi e produttività.

Non è a tutti noto che è frutto del genio italiano un esemplare unico al mondo di robot-pianta chiamato Piantoide – frutto del Centro di Micro Biorobotica di Pontedera diretto da Barbara Mazzolai– che imita il comportamento ed il movimento delle radici di un albero vero, tramite rami, foglie e radici- sensori in grado addirittura di crescere nel sottosuolo, riconoscendo le sostanze inquinanti e raccogliendo informazioni dal sottosuolo medesimo.

In tal modo è possibile verificare la presenza di sostanze tossiche nel terreno, prevenendo malattie come il cancro e contribuendo alla bonifica ambientale; del pari l’impianto di un albero robot su di un suolo franoso, può scongiurarne il cedimento.

Come in tutti i processi di industrializzazione della storia dall’Ottocento a seguire, si è posto il problema della perdita di posti di lavoro, a fronte di un’automazione che -per converso- consente l’alleggerimento delle operazioni più pesanti e ripetitive, ora gestibili dalle macchine.

Nel campo dei servizi pubblici in particolare, sono stati creati degli speciali robot, impostati anche per interloquire in più lingue con gli utenti di diverse nazionalità, per facilitarne l’ingresso ai vari uffici, per velocizzare i tempi di attesa legati al disbrigo delle varie pratiche, recuperando il personale adibito a mansioni materiali verso compiti più gratificanti, previa adeguata riqualificazione.

La rivoluzione digitale ha consentito l’archiviazione informatica di oltre 25 milioni di libri, la traduzione in formato elettronico degli archivi, così facilmente consultabili da ogni parte del mondo, anche nel caso di difficile accesso agli originali. Durante il coronavirus l’impossibilità di recarsi fisicamente nelle biblioteche, ha incrementato notevolmente la lettura e la consultazione di testi da remoto attraverso l’utilizzo provvidenziale del  computer.

La creazione della posta elettronica ha realizzato una rivoluzione copernicana nella comunicazione, grazie all’istantaneità della trasmissione, vieppiù preziosa nei rapporti tra cittadini e P. A, nonché nelle dinamiche del processo civile ed amministrativo, mercé l’uso della corrispondenza elettronica certificata.

L’intero comparto della Pubblica Amministrazione ricorre ormai in via generale alle procedure digitali, con notevole risparmio di tempo, di personale e di danaro, sia nelle comunicazioni, che nel rilascio di certificazioni o nell’acquisizione di dichiarazioni, come pure nello scambio informativo tra le varie branche in cui si articola la Pubblica Amministrazione stessa.

Se è vero che il progressivo utilizzo delle comunicazioni digitali, incentivato a livello normativo, ha consentito di velocizzare la P.A. nel suo agire, di economizzarne i costi, di semplificarne le procedure ed i rapporti con i cittadini, è altrettanto vero che a fronte del miglioramento qualitativo dei servizi offerti, sono saliti esponenzialmente i rischi di un “effetto domino” nell’ipotesi di guasti di Rete o di attacchi criminali, con una serie infinita di problemi medici, economici e legali.

Nel 2016, per esempio, gli attacchi informatici causarono alle imprese italiane danni per 9 miliardi di euro, ma la maggior parte di esse (enti finanziari, banche, assicurazioni, telecomunicazioni, energia elettrica, trasporto aereo e ferroviario), se colpite telematicamente furono portate a non farne denunzia, per timore della possibile perdita di reputazione o di competitività sul mercato.

Basta una criticità di collegamento, e si fermano le prenotazioni aree o ferroviarie, come i servizi postali. Sono stati riscontrati casi di interferenze dolose nelle comunicazioni fra torri di controllo ed aerei in volo, che avrebbero cagionato tragedie dell’aria, ove – parliamo del nostro Paese- non fossero state vanificate dalla tempestività delle forze di polizia e degli addetti alla sicurezza del servizio di controllo del traffico aereo (ENAV).

A ciò si aggiunga che a livello globale  milioni di dispositivi con dati sensibili o riservati sono stati persi per scarsa attenzione degli interessati: ad esempio nel caso di un dipendente che esca dall’azienda con una chiave USB o con un PC, e li dimentichi sul taxi …

Venendo al settore sanitario, è possibile programmare macchine in grado di leggere degli esami e di interpretarli, nonché di elaborare dati predittivi circa lo svolgimento di patologie in potenza o in atto. Con l’avvento di tali macchine, in grado di apprendere una sterminata quantità di dati, a ritmi e capienza impossibili per qualsiasi mente umana, si pone la questione etico- giuridica della responsabilità delle scelte finali, che deve comunque essere affidata a delle persone fisiche.

Altro fattore di straordinario progresso diagnostico è quello del metaboloma, vale a dire l’esame di campioni del sangue e delle urine, che consente all’istante di rivelare le condizioni di salute del paziente, tenendo conto di parametri come l’età, l’alimentazione, le patologie e gli stili di vita, non rilevabili dallo studio del DNA .

Anche la salvaguardia della salute può tuttavia  essere oggetto di compromissioni, nel momento in cui dovessero venire violate la sicurezza e la riservatezza dei dati digitalizzati dei singoli utenti negli ospedali e nelle cliniche, o -peggio- dovessero risultare manomesse delle apparecchiature chirurgiche robotizzate.

Negli ospedali possono essere oggetto di attacchi informatici da remoto: protesi connesse, respiratori artificiali, apparecchi per la dialisi, strumenti di monitoraggio dei parametri vitali del paziente, così come possono modificarsi dolosamente a distanza delle terapie vitali. Milioni di persone sono portatrici di pace maker, defibrillatori mobili, pompe insuliniche, elettrodi cerebrali, cioè di dispositivi salvavita, la cui manomissione da remoto può determinare la morte del malato, senza che sia possibile identificare il killer informatico.

Altro problema è quello della vulnerabilità dei dati sanitari medesimi, assai ricercati dai malfattori cibernauti: valga per tutti il noto caso Wannacry del maggio 2017, riguardante i sistemi di otto ospedali inglesi, non aggiornati né adeguatamente protetti,  che sono stati bloccati e spiati per tre giorni.

La scienza medica ha fatto negli ultimi anni passi da gigante grazie alle tecnologie: dalla robotica che supporta la chirurgia umana rendendo operabili pazienti in altri tempi non trattabili, alle protesi “intelligenti” in campo ortopedico(come l’esoscheletro), acustico, oculistico, che consentono una vita relazionale impensabile solo pochi anni fa a chi era affetto da disabilità o da deficit permanenti, oggi risolvibili grazie al potenziamento delle capacità naturali.

Nel settore delle neuroscienze in specie, l’interazione tra cervello umano e tecnologia è il tema più delicato, coinvolgendo la bioetica con l’autodeterminazione dell’essere umano ed il libero arbitrio, vale a dire il carattere identitario dell’Uomo stesso.

In ambito domestico sono disponibili dei macchinari che effettuano le pulizie, che stirano, che dispensano le pillole agli anziani, che misurano le poppate delle mamme. All’interno di una moderna abitazione, il c.d. “soggetto digitale” può disporre di un frigo ultra-tecnologico, in grado di collegarsi ad Internet grazie ad un display di tipo touchscreen, che può essere tuttavia controllato anche a distanza, rivelando così una miriade di notizie sulle preferenze alimentari dell’utente, sui farmaci utilizzati e quindi sulla sua salute, sullo stato di conservazione del cibo e sull’ impostazione della spesa quotidiana.

E non solo: la domotica permette di avere una sorta di “Casa Intelligente”, dove ogni oggetto di uso comune può collegarsi alla Rete, come finestre, orologi, luci, campanelli, utensili da cucina, che consentono di risparmiare tempo e denaro e di facilitare la vita: dall’accensione automatica del condizionatore a quella della musica o della televisione, al rivelatore di presenze estranee e così via.

Oggi anche alcuni capi di abbigliamento possono costituire un non desiderato “angelo custode” per coloro che li indossano, ove corredati da minuscoli microprocessori per la tracciabilità del prodotto, onde verificare – ad esempio- l’abbinamento dei diversi capi, capire le preferenze del cliente etc .…  Comodità queste, che ci rendono monitorabili ovunque e da chiunque abbia degli strumenti di sorveglianza da remoto.

Il televisore di ultima generazione connesso al sistema di TV digitale terrestre via Internet, è a sua volta “uno spione” dei programmi televisivi preferiti e delle fasce orarie maggiormente utilizzate dallo spettatore. Gli strumenti di cui sono dotate le palestre, così come i singoli individui che pratichino attività ginniche autonomamente,(cardiofrequenzimetri, contapassi, elettrostimolatori), sono altrettanti canali di collegamento con la Rete.

Le videocamere di sorveglianza, preziosissimi sussidi per la prevenzione e la repressione del crimine, i droni, il sistema google map per il monitoraggio delle strade, sono a loro volta strumenti oggi irrinunciabili per la sicurezza collettiva, ma con la contropartita di un meccanismo di costante sorveglianza collettiva, difficilmente compatibile con qualsivoglia pur regolamentata tutela della privacy.

I dispositivi di guida automatica per le automobili, oltre a delicatissimi problemi giuridici ed assicurativi correlati alla responsabilità della persona fisicamente al volante, possono consentire da remoto ad un criminale di entrare nel sistema di guida medesima disattivando- per esempio- il sistema frenante e cagionando la morte del guidatore e di terzi.

A tal riguardo, va evidenziato che i sistemi GPS di navigazione satellitare che orientano aerei, navi ed automobili, sono facilmente disturbabili dagli hackers con apparecchi  in vendita anche su Ebay a prezzi accessibili (da 50 a 1000 euro), chiamati Jammer , in grado di alterarne la rotta cagionando incidenti aerei, marittimi, automobilistici nel caso di guida autonoma. E’ sempre una buona norma di prudenza per chi si mette al volante, di consultare in caso di inattendibilità del navigatore satellitare,  una tradizionale mappa cartacea.

Ogni soggetto nel momento stesso in cui effettua un pagamento con carta di credito, usa il cellulare, fruisce di una carta-fedeltà al supermercato, transita in autostrada con il telepass, fa una ricerca su Internet, dialoga tramite i social network, usa la posta elettronica, effettua acquisti on line, ebbene in quei momenti fornisce informazioni sensibili su se stesso, che ne consentono la c.d. “profilazione” di utente- consumatore.

Tutto ciò permette di ricavare la fotografia dei suoi orientamenti politici, religiosi, culturali, affettivi, alimentari. Si è parlato non a caso , di una serie di dati che sono stati definiti “il nuovo petrolio” per le aziende che li raccolgono e direttamente li utilizzano o li vendono(il prezzo è di circa un euro a persona). Da siffatte informazioni le aziende possono orientare le loro strategie di mercato, l’efficienza operativa, l’accantonamento di risorse, gli investimenti futuri e l’abbandono di aree non più remunerative.

I due terzi delle imprese – soprattutto quelle di grandi dimensioni- fanno ricorso all’automazione gestionale della documentazione aziendale, e sono tenute alla fatturazione elettronica. Specialmente nella logistica sono rilevanti gli effetti della digitalizzazione procedurale, nel campo del tracciamento delle merci, con la conseguente ottimizzazione dei costi e dei tempi, che avvantaggia sia i fornitori che gli utenti fruitori dei beni e dei servizi, erogati con maggiore celerità, economia ed efficienza. Nel settore bancario l‘adozione di procedure informatizzate ha consentito –per esempio- di velocizzare le istruttorie per l’erogazione di mutui.

Si evoca per i singoli utenti il concetto dei “costi percepiti”, poiché ve ne sono altri non percepibili, e quindi pericolosissimi nella loro potenziale invasività nella sfera del privato, con effetti devastanti in quanto destinati a durare per sempre, malgrado la copiosa normativa sulla privacy. Essa può tutelare in genere la riservatezza da intrusioni esterne, ma non può difenderci da noi stessi, nel momento in cui scegliamo di metterci “in vetrina” sui social, aprendo a sconosciuti lo scrigno prezioso della nostra anima: la c. d “vulnerabilità tecnologica” è inferiore alla dabbenaggine umana!

Si creano reti di “amici” con perfetti sconosciuti, che possono essere anche dei criminali, perdendo il contatto con la vita reale, che pulsa di emozioni concrete, di calore umano, di fisicità. E’ la “solitudine da face book, da computer, da telefonino, da video game, da smartphone”, che porta l’individuo a disconnettersi dalla realtà, con il rischio di cagionare incidenti o di subirne, sia alla guida che a piedi . Tra le leggerezze più ricorrenti degli internauti,  ricordiamo: copiare un file di lavoro per operarvi da casa sul computer privato, non dotato –generalmente – delle difese anti intrusione di quello utilizzato istituzionalmente;  consentire l’uso di una chiavetta altrui sul proprio computer … etc.

Un mezzo di intrusione informatica poco noto, è quello dell’incauto acquisto su bancarelle di penne USB, che possono essere infettate da virus il cui inserimento in una rete protetta o in computer scollegati, consente di accedere a dati altrimenti impenetrabili; oppure quello di server acquistati al mercato nero digitale, precedentemente compromessi dall’offerente mediante trojan,  che consentono ad un nemico occulto di inserirsi nel circuito operativo dello sprovveduto acquirente per spiarlo.

Si può essere vittime di Malware, cioè di programmi inseriti da remoto in un sistema informatico sano, per compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi, eludendone gli antivirus e criptando i dati del computer così infettato. Quando dei criminali internauti bloccano un computer chiedendo un riscatto, non bisognerebbe mai pagare, poiché si alimenta la catena dei reati e non si ha alcuna sicurezza di poter tornare ad utilizzare i dati compromessi.

L’intrusione può avvenire mediante allegati apparentemente innocui (es. un file PDF) provenienti da mittenti legittimi, il che induce gli ignari utenti ad aprire gli allegati in questione, concernenti fatture, bollette, ingiunzioni di pagamento, onde estorcere un riscatto dalla vittima per il recupero dei dati. Ma negli ultimi tempi mentre prima l’inoculazione del malware necessitava dell’interazione con il titolare dell’account di posta elettronica (che veniva indotto a cliccare su un link o ad accedere ad un allegato infetto), oggi la sola apertura dell’email è in grado di contagiare la postazione colpita.

La maggior parte delle violazioni a livello individuale- con potenziali ricadute a livello sociale – avviene comunque per distrazioni o imprudenze degli utenti, oltre che per smarrimento di password, per cui occorrerebbe averne più di una, la cui difficile memorizzazione potrà presto essere superata dall’ introduzione di sistemi di identificazione biometrici (es. le impronte digitali, la biometria del viso, la scansione dell’occhio, la geometria della mano..).

Al momento, è buona regola prudenziale cambiare periodicamente la propria password e procedere ad un salvataggio periodico dei dati, in maniera di evitare o contenere i danni di un’eventuale compromissione. E’ altresì prudente inserire nel computer soltanto il minimo necessario delle notizie che ci riguardano, affidandoci per la loro memoria storica al tradizionale cartaceo.

I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo ai loro dati personali attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa. E’ il cd. Phishing, (pesca a strascico con mail false),attività illecita che utilizza una tecnica di ingegneria nella comunicazione: tramite l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.

Tale truffa, realizzata anche mediante contatti telefonici o con l’invio di SMS, in genere è compiuta da bande dell’Est europeo. L’avvento di servizi in moneta digitale ( E. gold ), ha agevolato la delinquenza internazionale nella movimentazione di denaro in ogni parte del globo in maniera rapida e semplice, mentre risulta improbo per le varie polizie perseguire ed accertare gli autori di siffatti illeciti, anche per l’esistenza di “zone franche”, in assenza di accordi di cooperazione internazionale validi in ogni parte del mondo.

In Italia l’attenzione è indirizzata miratamente a dei flussi finanziari attivati da soggetti stanziali o di passo, attraverso movimentazioni realizzate con mezzi di pagamento elettronico (carte prepagate), oppure tramite SMS trasmessi dal cellulare del mittente a quello del ricevente che, in tal modo, si vede accreditare la somma indicata all’interno del messaggio. La semplicità del sistema e la ‘neutralità’ dell’operazione, possono trasformare questo strumento in un canale privilegiato di trasferimento di fondi, anche a sostegno di attività eversive.

Una tecnica di furto ancora poco nota, è quella perpetrata da abili delinquenti informatici dotati di POS portatili, che accostano alle carte di credito contactless nel portafoglio di ignari passeggeri sui mezzi pubblici, prelevandone così delle somme ad insaputa delle vittime “puntate”.

Un insospettabile ”orecchio di Dioniso” è dato da una nuova categoria di giocattoli apparsa sul mercato americano, noti come smart toys (bambole, robot, scimmiette interattive, peluche), in grado di dialogare con i bambini grazie ad una connessione web, inviando – ovviamente senza alcuna consapevolezza delle vittime- registrazioni delle frasi dette dai bambini stessi o dai loro familiari, ai server collegati al produttore dei giocattoli.

Oltre a quello di fornire ai gestori dei server le registrazioni audio/video dei propri figli (con dati come il nome, l’età, spesso la posizione geografica, etc …), un ben più grave problema è quello degli eventuali hackers che si connettono a tali giocattoli estrapolandone dialoghi domestici, per chiedere un riscatto al fine di non divulgarne i contenuti. Tutte le evocate semplificazioni del vivere quotidiano, hanno dunque il rovescio della medaglia di fornire altrettante possibilità ai cyber criminali di conoscere le abitudini degli utenti, per utilizzarle a proprio profitto (compresi i furti domestici) al momento migliore.

Addentrandoci nel merito delle infinite opportunità che la Rete può offrire al malaffare, va notato che oggi è possibile non solo intercettare un messaggio in itinere o cambiarne i contenuti, ma –come accennato- anche assumere identità fittizie di altri mittenti, con altissimi rischi anche di conflitti interpersonali. Altre forme di banditismo telematico sono la contraffazione di prodotti venduti tramite internet (pericolosissima quella dei medicinali), la violazione della proprietà intellettuale e così via. E’stato stimato che la delinquenza informatica nelle sue varie forme, incide sul sistema economico internazionale per 500 miliardi di euro ogni anno.

Nel settore delle telecronache sportive, in Italia è valutata una platea di circa due milioni e mezzo di “portoghesi”, che guardano le partite di calcio su delle emittenti pirata, con una perdita stimata nel 2022 di 267 milioni di euro per la sola serie A . Considerando anche gli spettacoli audiovisivi, il settore di riferimento ha registrato un danno di 1,7 miliardi di euro (319 milioni per l’Erario), con ben 9.400 posti di lavoro andati perduti, danneggiando soprattutto i giovani professionisti.

Purtroppo – al momento- nel nostro Paese non vi è ancora una matura presa di coscienza della rilevanza della sicurezza cibernetica, specialmente a livello dei singoli cittadini, ma non solo ,probabilmente per il fatto che quando si parla di mondo virtuale, si è indotti nell’errore di considerare ancora inattuali i pericoli derivanti dall’ “Impalpabile”, particolarmente perniciosi- viceversa- data la difficoltà di sapere da parte di chi, da dove, da quando, di che entità, come può rilevarsi – viceversa- in un attacco di tipo tradizionale.

A livello strategico generale, il problema è di particolare complessità, dato che l’interrogativo sulla paternità di un’aggressione informatica è essenziale, in quanto non essendoci una certezza tracciabile della stessa, si corre il pericolo di reagire verso il mittente sbagliato. Gli attacchi ai sistemi informatici possono essere programmati anche per il tempo a venire, infettando i computers con dei virus silenti, da attivare al momento opportuno e, sovente, da basi difficilmente individuabili. Pertanto la difficoltà di intercettare senza margini di errore la provenienza di un’aggressione informatica, complica ogni eventuale contrattacco, dato il rischio di valutazioni incongrue, compresa quella dell’esatto calcolo del momento iniziale dell’entrata in una vera e propria guerra, in una forma del tutto nuova e non convenzionale, come è, appunto, quella digitale.

Risulta poi quasi impossibile comprendere l’effettiva natura e le reali finalità di un attacco informatico, cioè se ci si trovi innanzi ad un mero –seppur devastante- atto di pirateria, di vandalismo puro e semplice, di criminalità, oppure di manifestazioni di autentico terrorismo o addirittura di guerra da parte di una Potenza straniera.

Un attacco cibernetico non comporta come immediata conseguenza spargimenti di sangue, morte, distruzioni o malattie devastanti, come avviene nelle guerre tradizionali; ma può riuscire in altra maniera a mettere in ginocchio un intero Paese, colpendone le infrastrutture ed il sistema economico. Si potrebbe, con un comando a distanza, aprire una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivare i sistemi di sicurezza di una centrale nucleare, far deragliare i treni, disconnettere un sistema borsistico, provocare dei black out generalizzati, porre in essere atti di spionaggio industriale per ledere la competitività economica di un intero Stato …..

Lo scorso anno gli hacker hanno messo nel mirino con particolare determinazione anche l’Italia, nell’ambito del perdurante contesto della crisi internazionale scatenata dall’aggressione della Russia all’Ucraina. Nel 2022 abbiamo subito 18 attacchi, in crescita del 169% rispetto all’anno precedente, e di essi  il 7,6% è andato a segno (contro il 3,4% dell’anno precedente ). Il settore maggiormente aggredito è stato quello governativo, con il 20% delle incursioni informatiche, seguito a ruota da quello manifatturiero (19%),

Una sorta di Cavallo di Troia può essere costituito da quelle piccole aziende- assai appetibili dai malfattori per la loro maggiore vulnerabilità- che sono fornitrici di altre di maggiori dimensioni dotate di sofisticati sistemi antintrusione, che verrebbero tuttavia aggirati dall’infezione informatica veicolata dalle aziende “satelliti”.

Oltre al furto dei dati, con le tecniche del menzionato Phishing o del ransomware (blocco dei dati con richiesta di riscatto), vi sono anche incursioni nei cicli produttivi a danno della qualità, come lo spionaggio attraverso sonde software. Siffatti atti di pirateria- tra cui particolarmente pernicioso è il furto di proprietà intellettuale- non sono neanche agevolmente identificabili.

Il World Economic Forum ha collocato recentemente la pirateria informatica tra i cinque grandi rischi globali dell’economia, specialmente in seguito alla diffusione dei pagamenti digitali ed al c.d. Internet delle cose, al cui riguardo va evidenziato che – salvo un cambiamento di rotta nel bulimico uso della Rete– nel 2020 si contavano già oltre 200 miliardi di sensori sparsi negli uffici e nelle case, in grado di sapere tutto degli utenti e di orientarne le scelte.

I dati circolanti in Rete vengono conservati nel cloud, ma nessuno è in grado di sapere dove esattamente ciò avvenga o se vengano intercettati da criminali internazionali. Una tempesta solare, potrebbe distruggere in un attimo tutta la memoria di una civiltà conservata nel cloud medesimo, con danni per le future generazioni più gravi di quelli provocati dall’incendio della biblioteca alessandrina, il che rende vieppiù necessario conservare anche una memoria cartacea.

Se si utilizza il sistema wireless di un albergo, può esservi un’intrusione; se si usa il cloud per salvare i propri dati, si può certamente lavorare in ogni parte del globo, ma con la contropartita di esposizione a potenziali interferenze e della perdita dei dati stessi. Infatti il cloud (nuvola virtuale) garantisce tecnicamente il salvataggio dei dati ed il loro recupero, ma non assicura che il gestore del cloud medesimo non possa venirne a conoscenza: i dati riservati non andrebbero pertanto affidati ad alcuna nuvola virtuale!

Il malware Triton  è in grado di disattivare dispositivi di sicurezza industriale, cagionando danni agli impianti (valvole di sfogo, robot, nastri trasportatori) ed alle persone. Nel maggio del 2017 assurse alla ribalta anche il virus WannaCry, che infettò centinaia di migliaia di computer nel mondo , bloccando l’operatività di ospedali, banche ed aziende. La competitività può risultare in genere compromessa dalla web pirateria, anche nel momento in cui essa riesce a carpire tecnologie innovative, a sconvolgere connessioni, od a realizzare truffe di vario tipo.

L’affidabilità di un Paese non solo per la stabilità politica, ma anche per un efficiente sistema di cyber sicurezza, si rivela fondamentale anche per i potenziali investitori internazionali, oltre che- in primis – per la tutela dei propri cittadini e delle infrastrutture (aeroporti, autostrade, porti, ospedali, linee ferroviarie, etc. ..).

Pertanto gli investimenti in sistemi antintrusione consentono non solo di salvaguardare la redditività delle singole imprese e la loro reputazione, come di quella dei singoli cittadini, ma anche quella dello Stato nel suo insieme. I costi aggiuntivi necessari a tale scopo, sono comunque di gran lunga inferiori a quelli che comporterebbe un attacco informatico, con sconvolgimento dei mercati finanziari e panico generalizzato, il  cui rischio scemerebbe di circa l’80%. Le aree di vulnerabilità aziendali sono sempre maggiori, dato che ora non sono solo i computer i vettori di potenziali attacchi, ma anche gli smartphone, i tablet, nonché tutti gli oggetti connessi da remoto.

Vale la pena ricordare al riguardo che nella Russia contemporanea sono state recuperate dagli scantinati le vecchie macchine da scrivere, i cui dati non sono certamente “intercettabili” se integrati dall’approntamento di vetri schermati alle finestre, onde impedire che anche dal ticchettio della tastiera possa ricavarsi il contenuto di un dato messaggio.

Mai l’odierna  civiltà era stata così influenzata dalla tecnologia, senza che al contempo venissero tempestivamente approntate speculari difese, per cui gli Organi di Intelligence sono chiamati a nuove sfide operative, a tutela non solo dello Stato- Istituzione, ma anche dello Stato – collettività. Fondamentale per la tenuta del “Sistema Paese” è pertanto l’opera silente e preziosa degli apparati di Intelligence che affianca quella delle Forze dell’Ordine, a tutela della struttura economico- finanziaria, delle infrastrutture, delle risorse naturali, della lotta al riciclaggio ed all’evasione fiscale.

Essenziali sono le sinergie tra pubblico e privato nella comune guerra alla criminalità informatica, come allo spionaggio industriale, politico e ad ogni attentato che possa compromettere la tenuta nel suo insieme del menzionato Sistema Paese in tutte le sue componenti. Pertanto in molti Stati vengono adottati sistemi di sicurezza attiva condivisa tra le varie imprese e lo Stato nelle sue articolazioni (Framework), per una più efficace e rapida difesa collettiva, come per l’ottimizzazione delle risorse disponibili a livello economico.

Lo scandalo più clamoroso a livello informatico è quello legato non al mondo del crimine, bensì a quello dei giganti della Rete, che attraverso l’uso spregiudicato della stessa per finalità preminentemente commerciali, hanno finito per porre in pericolo le fondamenta stesse della democrazia a livello globale.

Si parte da Mark Zuckerbeg, fondatore della nota piattaforma digitale Facebook,  accusato di aver influenzato a suo tempo gli elettori americani a favore di Trump, nonché il referendum britannico a favore della Brexit, nel momento in cui 87 milioni di profili furono venduti alla società Cambridge analitica, che li utilizzò per inviare messaggi fuorvianti “non attribuibili ed impossibili da tracciare”, per manipolare il consenso.

Lo spionaggio digitale non riguarda pertanto solo la sottrazione di tecnologie frutto di costosi investimenti, ma anche la falsificazione di informazioni in grado di orientare gli orientamenti politici degli elettori, con effetti destabilizzanti e, comunque, in grado di minare le stesse basi della democrazia rappresentativa, basata su quella che John Stuart Mill definì “libertà della mente”. Le nuove generazioni, bulimiche di una comunicazione digitale assunta in dosi massicce con gli effetti di una droga, rischiano di perdere definitivamente la libertà del volere e, quindi, l’autodeterminazione che è alla base della responsabilità a livello individuale, e della democrazia stessa a livello relazionale.

Siamo pertanto fin da ora avvertiti: a noi soltanto spetta la scelta finale nell’opzione tra comodità e libertà, tra soggiogazione mentale  e libero arbitrio,   in virtù del quale riprendendo  l’Ulisse dantesco- “fatti non [fummo] a viver come bruti, ma per seguir virtute e canoscenza!“.

La conoscenza tecnologica e la competenza comunicativa attraverso  i social, non sono affatto esaustive  della formazione delle nuove generazioni, sulle quali  è più che mai necessario il vigile impegno della famiglia e della scuola, sia per filtrare le notizie scremando il sensazionale dal Vero, sia per attivare il discernimento e la capacità critica dei “nativi digitali” nei riguardi di Internet, dove l’attendibilità di un’informazione non è data più dall’autorevolezza della fonte , bensì  dalla quantità di condivisioni frutto superficiali sensazioni emotive, invece che di ponderate riflessioni .

A livello sociale,  in esito al soggiogamento subliminale delle coscienze,  il pericolo più serio è che in futuro possa verificarsi un’alleanza tra Stati autoritari e grandi monopoli digitali, detentori di un’immensa quantità di dati, in cui i nuovi sistemi di sorveglianza aziendale potrebbero abbinarsi con quelli di sorveglianza sponsorizzata dallo Stato già esistenti.

In Europa, a differenza che negli USA, vi è una legislazione assai severa per evitare ogni abuso di potere monopolistico da parte dei giganti della Rete, oltre ad una ben più garantistica normativa sulla privacy e sulla protezione dei dati sensibili .

A livello governativo, venne data attuazione alla Direttiva europea (2016/1148), che promuove una cultura della gestione del rischio e della segnalazione degli incidenti occorsi ai principali operatori economici (es. energia, trasporti, salute, telecomunicazioni finanza, etc..), onde garantire la continuità dei servizi essenziali e di quelli digitali (cloud, commercio elettronico) per i cittadini

Nel contrasto alle intrusioni cibernetiche, gli organismi di Intelligence sono chiamati ad operare nel difficile bilanciamento della tutela degli spazi di libertà e di privacy, con le ineludibili esigenze di sicurezza collettiva, nel doveroso rispetto della Legge: il valore della sicurezza generale non è antitetico a quello della libertà, singola o collettiva, bensì ne costituisce l’ineludibile presupposto.

Una differenza di prospettiva esiste tra l’Europa e gli Stati Uniti al riguardo: nella prima la centralità dei diritti del singolo privilegia la tutela dei dati personali; nel Nuovo Mondo – pur attento ai diritti del cittadino- sono prioritariamente considerate la libertà di espressione e quella di mercato.

La sicurezza informatica non andrebbe affidata a delle ditte esterne, ma andrebbe gestita direttamente da Organi dello Stato. A livello europeo le Aziende private dovranno denunziarne ogni eventuale violazione, trattandosi di un valore che trascende l’interesse della singola Azienda, per le inevitabili ricadute in ambito collettivo. All’internazionalizzazione del crimine, deve corrispondere la sinergia tra i sistemi di Intelligence e di informazione dei vari Stati, a maggior ragione in materia di terrorismo, dove è auspicabile una banca internazionale del DNA.

Quanto agli attacchi alla sicurezza informatica, a livello di Unione europea la materia è stata regolata da varie direttive a partire dal 2016, per conseguire un “livello elevato di sicurezza della rete e dei sistemi informativi in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza nell’Unione europea”.

Tale direttiva è stata recepita nell’ordinamento italiano con il decreto legislativo n. 65 del 18 maggio 2018, che detta quindi la cornice legislativa delle misure da adottare per la sicurezza delle Reti, e dei sistemi informativi ed individua i soggetti competenti per dare attuazione agli obblighi previsti dalla citata direttiva del 2016.

In Italia sono stati adottati appositi decreti-legge – l’ultimo nel 2021- al fine di assicurare un livello elevato di sicurezza delle Reti, dei sistemi informativi e dei servizi informatici delle Amministrazioni pubbliche, nonché degli Enti e degli operatori nazionali, pubblici e privati, attraverso l’istituzione di un perimetro di sicurezza nazionale cibernetica e la previsione di misure volte a garantire i necessari standard di sicurezza rivolti a minimizzare i rischi.

A fronte di ciò, si osserva l’onerosità dei costi a carico dei singoli come della Pubblica Amministrazione, per difendersi da una continua rincorsa tecnologica nell’inedita forma della sempiterna lotta tra guardie e ladri. Al momento, si può notare che la prevenzione più efficace si basa- nelle grandi linee- al 50% sulla corretta informazione dell’utente; al 30% sull’organizzazione aziendale ed in ultimo, per il restante 20%, sulle soluzioni tecnologiche approntate.

Nel settore economico lo spionaggio elettronico costituisce una forma evoluta di concorrenza sleale, attraverso l’intrusione atta a carpire dei segreti tecnologici (accadde – p. es.- alla Ferrari), od a conoscere preventivamente le offerte della concorrenza in gare internazionali, per batterla fraudolentemente con prezzi più vantaggiosi.

Lo spionaggio industriale e scientifico, costituisce pertanto una grave ferita sia alla sicurezza economica, che alla concorrenzialità del Paese o dell’industria che ne rimane vittima. Soggetti attivi di siffatta pirateria, sono in primis gli Stati, al cui riguardo sembra che i Servizi d’Intelligence più agguerriti del mondo siano quelli cinesi e russi, con particolare riferimento alle aree delle nanotecologie, dell’ingegneria, delle biotecnologie, dell’elettronica, del nucleare, delle telecomunicazioni.

Sono state efficacemente neutralizzate dalla Consob infiltrazioni di singole organizzazioni criminali nel campo dei mercati finanziari, atte a destabilizzare l’economia italiana mediante la divulgazione di notizie false, o il trafugamento di informazioni borsistiche idonee ad alterare il mercato dei titoli di credito.

In ordine al rapporto tra mercati finanziari ed hackers informatici, è emblematico quanto accadde 10 anni or sono, all’inizio del maggio 2013 ,quando bastò che l’esercito elettronico della Siria riuscisse ad accedere all’ account Twitter dell’ Associated Press, pubblicando la falsa notizia che riferiva di due esplosioni alla Casa Bianca, con l’asserito ferimento dell’allora presidente Obama. Nel giro di pochi attimi, i mercati finanziari internazionali persero l’1 %.Poco dopo i giornalisti presenti alla Casa Bianca smentirono la notizia con numerosi tweet, e la stessa Associated Press fece sapere di essere stata vittima di un attacco hacker.

Il riferito episodio, è un esempio significativo dei pericoli derivanti dall’interazione globale dei mercati finanziari e la trasmissione di notizie con modalità sempre più accessibili al vasto pubblico. Chi compra un titolo ribassato in seguito ad una falsa notizia conoscendone in anticipo l’infondatezza, ha un lucro certo nel momento in cui si scopre che si è trattato di una mera ‘bufala’. Poiché il titolo acquistato ha un valore più alto, il differenziale tra valore vero e valore sottostimato, costituisce il guadagno netto in pochi attimi !

Dagli USA partì un altro tsunami informatico, con il noto scandalo dello WikiLeaks di Julian Assange, la cui organizzazione entrò in possesso di ordigni informatici costruiti dalla Cia per spiare, per dominare o distruggere apparati d’ ogni genere, la rivelazione dei quali ordigni si ritorse contro gli ideatori .

Nello specifico del terrorismo globale, occorre una risposta coordinata in ambito mondiale, per poter far fronte alla sua capacità di pianificare attentati complessi e ad alto impatto mediatico, oltre che di sfruttare la tecnologia a fini propagandistici e per le comunicazioni tra militanti, i quali possono agire anche come singole mine vaganti, sovente indottrinate via web,  in ambiente carcerario o fra gli emarginati dalla vita civile.

Siffatto terrorismo, detto del “ lupo solitario” che si auto-innesca, può risultare più difficile da scoprire, potendo – tra l’altro- ottenere con minimi mezzi degli effetti mediatici talvolta maggiori di quelli derivanti da azioni collettivamente organizzate.

Sinergie internazionali sono state accertate fra organizzazioni terroristiche e criminalità comune, nei campi del falso documentale, del riciclaggio, ed in quello assai lucroso delle migrazioni clandestine, come della gestione delle strutture di accoglienza, con impatti particolarmente pesanti per l’Italia.

Una buona notizia, a fronte di tutti gli scenari descritti, viene dalle frontiere dell’intelligenza artificiale applicata alla cyber sicurezza, in quanto vi sono degli algoritmi in grado di apprendere dagli stimoli esterni – proprio come nel sistema immunitario umano- in modo da poter reagire immediatamente a degli attacchi e bloccare sul nascere nuove minacce.

Si tratta del  progetto Antigena, elaborato dalla società Darktrace di San Francisco, a margine di ricerche condotte da scienziati dell’Università di Cambridge sfruttando la matematica probabilistica per apprendere il normale comportamento di ogni utente e dispositivo all’interno della Rete. Siffatto apprendimento, consente quindi di rispondere automaticamente a minacce gravi, attivando una contrattacco in grado di neutralizzarle immediatamente, come se si trattasse di un “anticorpo digitale” – simile alle difese naturali del sistema immunitario del corpo umano- che evita la compromissione di una procedura aziendale.

Alla luce del DPCM del 17 febbraio 2017, si è vieppiù evidenziato che il patrimonio informativo sensibile ai fini della sicurezza nazionale, non è pertinenza esclusiva del settore pubblico, ma è integrato anche da risorse detenute da taluni soggetti privati operanti in settori strategici, necessitanti pertanto anch’essi di standard minimi di sicurezza. Tale indirizzo si pone l’obiettivo di potenziare il coordinamento e la cooperazione non solo tra i diversi soggetti pubblici, ma anche tra questi ed i privati, considerato che i secondi gestiscono le infrastrutture critiche nazionali. Da qui discende l’esigenza di assicurare l’interoperabilità tra i vari attori non solo in ambito nazionale, ma anche internazionale.

E’ stata sottolineata altresì la necessità di più intense sinergie con il mondo accademico e della ricerca, nel cui ambito è stato creato il “Centro nazionale di Ricerca e Sviluppo in Cybersecurity”, operante nella protezione delle infrastrutture critiche contro le varie tipologie di attacco cibernetico. Si è costituito al contempo il Centro nazionale di crittografia, impegnato nella progettazione di cifrari, nella realizzazione di un algoritmo e nelle valutazioni di sicurezza.

La visione sistematica che ha informato il piano d’azione in parola, è volta ad assicurare la messa in sicurezza degli assetti nazionali, secondo una progressione dettata da una scala di criticità:1° livello, concernente la sicurezza nazionale dello Stato [Comparto Intelligence, Difesa, Interno, altre Amministrazioni, Comitato interministeriale per la sicurezza della Repubblica (CISR)]; 2° livello, concernente le infrastrutture critiche nazionali (Telecomunicazioni, Gas, elettricità, settore finanziario, trasporto, altre Amministrazioni pubbliche sensibili, Sanità etc.);3° livello, riguardante il tessuto produttivo nazionale e la cittadinanza.

L’impegno assunto dallo Stato è quello di analizzare e di valutare in modo continuativo le minacce cibernetiche e le vulnerabilità; nonché di monitorare le innovazioni tecnologiche che hanno impatto su tutti i settori strategici e le infrastrutture critiche, correlate all’impiego di sistemi e piattaforme tecnologiche sullo scambio di informazioni digitali.

E’ stata conseguentemente sancita la condivisione delle valutazioni effettuate con tutti i gestori di servizi essenziali e con i responsabili di infrastrutture critiche; nonché la collaborazione con Università e Centri di Ricerca, anche privati, per l’elaborazione di metodologie e tecnologie innovative al fine della rilevazione e dell’analisi delle minacce e delle vulnerabilità.

In tale cornice, occorre aggiornare costantemente le capacità di risposta integrata ad ogni forma di crimine informatico, con la possibilità di creare dei pool d’intervento tecnici in supporto- in caso di gravi eventi cibernetici- alle Amministrazioni centrali ed ai gestori di servizi essenziali e di infrastrutture critiche.

E’ di fondamentale importanza diffondere una “cultura della sicurezza informatica”, attraverso mirate iniziative differenziate per cittadini, studenti, imprese e personale della Pubblica Amministrazione, laddove precedentemente l’istruzione correlata era rivolta solo agli “addetti ai lavori”. Per quanto concerne la cooperazione internazionale nell’ambito di cui si discorre, è previsto il rafforzamento delle sinergie in ambito Nato ed UE, anche mediante esercitazioni congiunte.

Veniamo infine alle intrusioni “legali”, non perché intrinsecamente diverse dalle altre, ma in quanto il soggetto che le pone in essere è lo Stato medesimo, a tutela di interessi collettivi, innanzi ai quali la sfera di riservatezza del singolo diventa recessiva rispetto alla necessità di contrastare reati particolarmente pericolosi o per la loro intrinseca gravità, o per la loro diffusività.

La  riforma Orlando del processo penale approvata in via definitiva il 14 giugno 2017, ha delegato il Governo a disciplinare anche la materia delle intercettazioni, con la possibilità da parte dello Stato di eseguirle utilizzando i “captatori informatici”( vale a dire i malware trojan, seppur circoscritta ai soli procedimenti per delitti di criminalità organizzata e per determinati reati: associazione mafiosa, associazione a delinquere semplice finalizzata a contraffazione, pornografia e prostituzione minorile.

Detta riforma consente di entrare, come nel celebre film, nella “vita degli altri”: non più microspie ambientali o particolari marchingegni di ascolto, bensì i malware con cui è tecnicamente possibile controllare da remoto i dispositivi che li supportano, quali PC, televisori, automobili, smartphone, tablet e tutto ciò che risulta collegato ad internet. Eventuali usi illeciti di tali  modalità investigative, incidono su diritti fondamentali del cittadino, a partire dall’art. 15 della Costituzione .

Viene altresì ampliato il ricorso ai collegamenti in video nei processi di mafia, terrorismo e criminalità organizzata, precisandosi che la partecipazione al dibattimento a distanza diviene la regola per chi si trova in carcere (anche in caso di udienze civili), per ‘pentiti’ e testimoni sotto protezione e agenti infiltrati. Il giudice peraltro, fuori dalle ipotesi obbligatorie, può disporre con decreto motivato la partecipazione a distanza anche per ragioni di sicurezza, per la complessità del dibattimento o per la testimonianza di un recluso.

A livello internazionale, secondo il presidente della Society for Computers and Law, anche il futuro dell’avvocatura  sarà caratterizzato dalla presenza sempre maggiore di tribunali online, dalle attività legali globali basate sull’intelligenza artificiale e dalle start- up dei servizi legali.

Volendo concludere con una riflessione in merito ai rischi occulti derivanti da un uso bulimico della Rete, vogliamo osservare che a tali rischi è possibile opporre una barriera difensiva, prima ancora che con strumenti normativi  (di ardua realizzazione se non condivisi a livello mondiale), attraverso la libera scelta dell’individuo che, dotato di discernimento, è l’ultimo giudice di se stesso, potendo autodeterminarsi ad una vita etero- monitorata, oppure ad una rinunzia a parte delle opportunità offerte dalla tecnologia, in cambio della libertà e della salvaguardia dello scrigno prezioso della propria vita privata.

Affidare ai vari social le proprie emozioni, le proprie confidenze e “denudare” così la propria anima, non è colpa della tecnologia, ma dell’umana dabbenaggine! Nessun codice etico internazionale ci può salvare da noi stessi……..

Pubblicato da:

Tito Lucrezio Rizzo

Condividi su facebook
Condividi su whatsapp
Condividi su twitter
condivisi su linkedin
Condividi su pinterest
condividi per email
Commenti
Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments

Advertising