NAVIGARE IN RETE SENZA RESTARE INTRAPPOLATI

NAVIGARE IN RETE SENZA RESTARE INTRAPPOLATI

Condividi sui social

Quando parliamo di mondo “virtuale”, non dobbiamo pensare ad una realtà dell’avvenire o a qualcosa che, essendo impalpabile, appartiene all’immaginazione, bensì a dei beni incorporali che – come tutte le opere di ingegno- possono essere recepiti dall’intelligenza.
La “Rete” ha costituito un progresso enorme per tutta l’Umanità, incidendo sulla reciproca comprensione tra le genti, sul flusso delle informazioni scientifiche, sulla lotta alla criminalità internazionale, sulle operazioni bancarie, sui rapporti con la Pubblica Amministrazione, sugli acquisti.
Essa è eticamente neutra, ma il suo uso la può rendere strumento di civiltà o di regressione. Nello specifico del terrorismo globale- ad esempio- viene usata come efficace strumento di indottrinamento dei militanti.
La democrazia stessa è esposta a dei rischi, così come la reputazione di singoli , quando la Rete diffonde notizie false, volte a creare panico, a sconvolgere i mercati finanziari, a generare conflittualità internazionali, a dominare con messaggi sublimali le coscienze, condizionandone le scelte politiche, finanziarie, commerciali, alimentari.
Il paradosso della iper –connessione è che siamo perennemente collegati a tutto, ma sconnessi da recessi dalla nostra identità interiore. Crediamo di poter leggere di tutto velocemente, ma nulla di questo scorrimento rapido delle notizie diventa un sapere solidamente strutturato e metabolizzato; nulla rimane impresso nella griglia dei ricordi, ma scivola via come una pioggia primaverile.
Intuizione e deduzione sono effetti del guardare e del riflettere, per cui lo stesso processo di maturazione alla democrazia ed al consapevole discernimento nell’ esercizio del diritto di voto, non può essere lasciato alle suggestioni effimere di tweet , che coinvolgono la sfera emotiva, ma non certo quella razionale.
La normativa sulla privacy può tutelare in genere la riservatezza da intrusioni esterne, ma non può difenderci da noi stessi, nel momento in cui scegliamo di metterci “in vetrina “sui social, aprendo a sconosciuti lo scrigno prezioso della nostra anima: la c. d “vulnerabilità tecnologica”, è inferiore alla dabbenaggine umana.
I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo questi ultimi ai dati personali delle vittime prescelte attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa.
La posta elettronica è preziosa per la rapidità della comunicazione; tuttavia è tecnicamente possibile non solo intercettare un messaggio in viaggio o cambiarne i contenuti, ma anche assumere identità fittizie di altri mittenti, con altissimi rischi di conflitti interpersonali
Mail con allegati apparentemente innocui contenenti fatture, bollette, ingiunzioni di pagamento, possono ingannare il singolo per estorcergli un riscatto per il recupero dei dati compromessi dall’apertura degli allegati medesimi.
E’ il cd. Phishing, attività illecita che utilizza una tecnica di ingegneria nella comunicazione: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.
Internet è fondamentale per l’immediatezza delle notizie, ma il suo uso, al pari di quello di carte di credito, cellulari, carte-fedeltà, Telepass, fornisce informazioni sensibili che consentono la c.d. “profilazione” dell’utente- consumatore.
Il televisore di ultima generazione collegato al digitale terrestre, è “uno spione”, al pari di cardiofrequenzimetri, contapassi, elettrostimolatori in uso nello sport. Un frigo interconnesso può essere controllato a distanza, rivelando una miriade di notizie sulle preferenze dell’utente, come sulle medicine che vi conserva. Finanche gli abiti che indossiamo, se corredati da microprocessori per la tracciabilità del prodotto, ci monitorano costantemente. Una nuova categoria di giocattoli noti come smart toys(bambole, robot, scimmiette interattive, peluche),è in grado di captare ogni conversazione domestica.
Le videocamere di sorveglianza ed i droni, irrinunziabili per la sicurezza globale, sono per converso un meccanismo di costante monitoraggio collettivo.
Se è vero che il progressivo utilizzo delle comunicazioni digitali, incentivato a livello normativo, ha consentito di velocizzare la PA nel suo agire, di economizzarne i costi, di semplificarne le procedure ed i rapporti con i cittadini, è altrettanto vero che a fronte del miglioramento qualitativo dei servizi offerti, sono saliti esponenzialmente i rischi di un effetto” domino” nell’ipotesi di guasti di rete o di attacchi criminali.
Basta un problema di collegamento, e si fermano-ad esempio- le prenotazioni aree o ferroviarie, come i servizi postali. Sono stati riscontrati casi di interferenze dolose nelle comunicazioni fra torri di controllo ed aerei in volo, che avrebbero cagionato tragedie dell’aria, ove – parliamo del nostro Paese- non fossero state vanificate dalla tempestività delle forze di polizia e degli addetti alla sicurezza del servizio di controllo del traffico aereo (ENAV).
Un attacco informatico può colpire anche pace maker, automobili, con una serie infinita di problemi medici, economici e legali. I dispositivi di guida automatica in particolare, possono consentire da remoto ad un criminale di entrare nel sistema di guida disattivando- per esempio- il sistema frenante e cagionando la morte del guidatore e di terzi.
Si può mettere in ginocchio un intero Paese nelle infrastrutture e nel sistema economico: con un comando a distanza aprendo una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivando i sistemi di sicurezza di una centrale nucleare, facendo deragliare treni, disconnettendo un sistema borsistico, provocando dei black out generalizzati, realizzando atti di spionaggio industriale per ledere la competitività economica di uno Stato.
Le guerre future saranno combattute mediante l’informatica, dato che non saranno più gli armamenti a deciderne le sorti, ma l’ innovazione tecnologica.
In atto già esistono dei computer in grado di istruirne degli altri, rendendo così possibile la mobilitazione ed il coordinamento immediato di un numero enorme di mezzi, terrestri, navali, aerei, missilistici ed informatici, avvalendosi di algoritmi
Grazie ad una straordinaria velocità di calcolo il quantum computing offre infinite possibilità – e benefici in campi come energia, agricoltura, salute. In quello militare in particolare, consente di scardinare in tempo reale qualsiasi crittografia delle comunicazioni .
La crescita esponenziale di attacchi informatici a governi ed imprese, ha segnato un colpo epocale con Equifax , furto di dati personali di 146 milioni di americani, cioè la metà della popolazione USA. Sono trappole insidiose- senza che ancora la massa degli utenti se ne sia resa conto- le piattaforme che gestiscono reti globali senza alcun paracadute giuridico o etico, con conseguenze destabilizzanti per la democrazia, come per i rapporti interpersonali.
Parliamo di Facebook, Twitter, Google e di altri social che conseguono miliardi di profitti vendendo i nostri dati personali e sono riusciti sino ad ora ad ottenere deroghe alle norme europee e privilegi fiscali.
A fronte di ciò, finalmente l’UE ha approntato un Regolamento sulla Protezione dei Dati, , nonché una Direttiva sulla Sicurezza della Rete, creando in tal modo le fondamenta per l’improcrastinabile sinergia tra pubblico e privato, come tra i Paesi dell’ Unione, sia per l’adozione di standard e procedure comuni, che per l’individuazione delle Autorità competenti a “gestire le crisi”.
La normativa in parola tutelerà 6 grandi aree strategiche in particolare: energia, trasporti, credito, finanza, salute, risorse idriche e imprese e per i cittadini dell’Unione europea.
Una buona notizia ci soccorre anche nella sfera privata : a fronte di tutti gli scenari descritti, viene oggi dalle frontiere dell’intelligenza artificiale applicata alla cyber sicurezza, vi sono degli algoritmi in grado di apprendere dagli stimoli esterni – proprio come nel sistema immunitario umano- in modo da poter reagire immediatamente a degli attacchi e bloccare sul nascere nuove minacce.
Tito Lucrezio RIZZO per Enzimi

No Comments

Post A Comment