L’intelligenza artificiale: maneggiare con cautela/2

I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo ai loro dati personali attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa. È il cosiddetto phishing (pesca a strascico con mail false), attività illecita che utilizza una tecnica di ingegneria nella comunicazione: tramite l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.

Tale truffa, realizzata anche mediante contatti telefonici o con l’invio di sms, in genere è compiuta da bande dell’Est europeo. L’avvento di servizi in moneta digitale (e-gold) ha agevolato la delinquenza internazionale nella movimentazione di denaro in ogni parte del globo in maniera rapida e semplice, mentre risulta improbo per le varie polizie perseguire ed accertare gli autori di siffatti illeciti, anche per l’esistenza di “zone franche”, in assenza di accordi di cooperazione internazionale validi in ogni parte del mondo.

In Italia l’attenzione è indirizzata miratamente a dei flussi finanziari attivati da soggetti stanziali o di passo, attraverso movimentazioni realizzate con mezzi di pagamento elettronico (carte prepagate), oppure tramite sms trasmessi dal cellulare del mittente a quello del ricevente che, in tal modo, si vede accreditare la somma indicata all’interno del messaggio. La semplicità del sistema e la neutralità dell’operazione possono trasformare questo strumento in un canale privilegiato di trasferimento di fondi, anche a sostegno di attività eversive.

Una tecnica di furto ancora poco nota è quella perpetrata da abili delinquenti informatici dotati di pos portatili, che accostano alle carte di credito contactless nel portafoglio di ignari passeggeri sui mezzi pubblici, prelevandone così delle somme ad insaputa delle vittime “puntate.

Un insospettabile “orecchio di Dionisio” è dato da una nuova categoria di giocattoli apparsa sul mercato americano, noti come smart toy (bambole, robot, scimmiette interattive, peluche), in grado di dialogare con i bambini grazie ad una connessione web, inviando – ovviamente senza alcuna consapevolezza delle vittime – registrazioni delle frasi dette dai bambini stessi o dai loro familiari ai server collegati al produttore dei giocattoli.

Oltre a quello di fornire ai gestori dei server le registrazioni audio/video dei propri figli (con dati come il nome, l’età, spesso la posizione geografica), un ben più grave problema è quello degli eventuali hacker che si connettono a tali giocattoli estrapolandone dialoghi domestici, per chiedere un riscatto al fine di non divulgarne i contenuti. Tutte le evocate semplificazioni del vivere quotidiano hanno, dunque, il rovescio della medaglia di fornire altrettante possibilità ai cyber-criminali di conoscere le abitudini degli utenti, per utilizzarle a proprio profitto (compresi i furti domestici) al momento migliore.

Addentrandoci nel merito delle infinite opportunità che la Rete può offrire al malaffare, va notato che oggi è possibile non solo intercettare un messaggio in itinere o cambiarne i contenuti, ma – come accennato – anche assumere identità fittizie di altri mittenti, con altissimi rischi anche di conflitti interpersonali. Altre forme di banditismo telematico sono la contraffazione di prodotti venduti tramite internet (pericolosissima quella dei medicinali), la violazione della proprietà intellettuale e così via. È stato stimato che la delinquenza informatica nelle sue varie forme, incide sul sistema economico internazionale per 500 miliardi di euro ogni anno.

Nel settore delle telecronache sportive, in Italia è valutata una platea di circa due milioni e mezzo di “portoghesi”, che guardano le partite di calcio su delle emittenti pirata, con una perdita stimata nel 2022 di 267 milioni di euro per la sola Serie A. Considerando anche gli spettacoli audiovisivi, il settore di riferimento ha registrato un danno di 1,7 miliardi di euro (319 milioni per l’Erario), con ben 9.400 posti di lavoro andati perduti, danneggiando soprattutto i giovani professionisti.

Purtroppo – al momento – nel nostro Paese non vi è ancora una matura presa di coscienza della rilevanza della sicurezza cibernetica, specialmente a livello dei singoli cittadini, ma non solo, probabilmente per il fatto che quando si parla di mondo virtuale si è indotti nell’errore di considerare ancora inattuali i pericoli derivanti dall’“Impalpabile”, particolarmente perniciosi – viceversa – data la difficoltà di sapere da parte di chi, da dove, da quando, di che entità, come può rilevarsi – viceversa- in un attacco di tipo tradizionale.

A livello strategico generale, il problema è di particolare complessità, dato che l’interrogativo sulla paternità di un’aggressione informatica è essenziale, in quanto non essendoci una certezza tracciabile della stessa, si corre il pericolo di reagire verso il mittente sbagliato. Gli attacchi ai sistemi informatici possono essere programmati anche per il tempo a venire, infettando i computer con dei virus silenti, da attivare al momento opportuno e, sovente, da basi difficilmente individuabili. Pertanto, la difficoltà di intercettare senza margini di errore la provenienza di un’aggressione informatica, complica ogni eventuale contrattacco, dato il rischio di valutazioni incongrue, compresa quella dell’esatto calcolo del momento iniziale dell’entrata in una vera e propria guerra, in una forma del tutto nuova e non convenzionale, come è, appunto, quella digitale.

Risulta poi quasi impossibile comprendere l’effettiva natura e le reali finalità di un attacco informatico, cioè se ci si trovi innanzi ad un mero – seppur devastante – atto di pirateria, di vandalismo puro e semplice, di criminalità, oppure di manifestazioni di autentico terrorismo o addirittura di guerra da parte di una Potenza straniera.

Un attacco cibernetico non comporta come immediata conseguenza spargimenti di sangue, morte, distruzioni o malattie devastanti, come avviene nelle guerre tradizionali; ma può riuscire in altra maniera a mettere in ginocchio un intero Paese, colpendone le infrastrutture ed il sistema economico. Si potrebbe, con un comando a distanza, aprire una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivare i sistemi di sicurezza di una centrale nucleare, far deragliare i treni, disconnettere un sistema borsistico, provocare dei blackout generalizzati, porre in essere atti di spionaggio industriale per ledere la competitività economica di un intero Stato.

Lo scorso anno gli hacker hanno messo nel mirino con particolare determinazione anche l’Italia, nell’ambito del perdurante contesto della crisi internazionale scatenata dall’aggressione della Russia all’Ucraina. Nel 2022 abbiamo subito 18 attacchi, in crescita del 169 per cento rispetto all’anno precedente, e di essi il 7,6 per cento è andato a segno (contro il 3,4 per cento dell’anno precedente). Il settore maggiormente aggredito è stato quello governativo, con il 20 per cento delle incursioni informatiche, seguito a ruota da quello manifatturiero (19 per cento).

Una sorta di Cavallo di Troia può essere costituita da quelle piccole aziende – assai appetibili dai malfattori per la loro maggiore vulnerabilità – che sono fornitrici di altre di maggiori dimensioni dotate di sofisticati sistemi antintrusione, che verrebbero tuttavia aggirati dall’infezione informatica veicolata dalle aziende “satelliti”.

Oltre al furto dei dati, con le tecniche del menzionato phishing o del ransomware (blocco dei dati con richiesta di riscatto), vi sono anche incursioni nei cicli produttivi a danno della qualità, come lo spionaggio attraverso sonde software. Siffatti atti di pirateria – tra cui particolarmente pernicioso è il furto di proprietà intellettuale – non sono neanche agevolmente identificabili.

Il World Economic Forum ha collocato recentemente la pirateria informatica tra i cinque grandi rischi globali dell’economia, specialmente in seguito alla diffusione dei pagamenti digitali ed al cosiddetto Internet delle cose, al cui riguardo va evidenziato che – salvo un cambiamento di rotta nel bulimico uso della Rete – nel 2020 si contavano già oltre 200 miliardi di sensori sparsi negli uffici e nelle case, in grado di sapere tutto degli utenti e di orientarne le scelte.

I dati circolanti in Rete vengono conservati nel cloud, ma nessuno è in grado di sapere dove esattamente ciò avvenga o se vengano intercettati da criminali internazionali. Una tempesta solare potrebbe distruggere in un attimo tutta la memoria di una civiltà conservata nel cloud medesimo, con danni per le future generazioni più gravi di quelli provocati dall’incendio della biblioteca alessandrina, il che rende vieppiù necessario conservare anche una memoria cartacea.

Se si utilizza il sistema wireless di un albergo, può esservi una intrusione; se si usa il cloud per salvare i propri dati, si può certamente lavorare in ogni parte del globo, ma con la contropartita di esposizione a potenziali interferenze e della perdita dei dati stessi. Infatti, il cloud (nuvola virtuale) garantisce tecnicamente il salvataggio dei dati ed il loro recupero, ma non assicura che il gestore del cloud medesimo non possa venirne a conoscenza: i dati riservati non andrebbero pertanto affidati ad alcuna nuvola virtuale!

Il malware Triton è in grado di disattivare dispositivi di sicurezza industriale, cagionando danni agli impianti (valvole di sfogo, robot, nastri trasportatori) e alle persone. Nel maggio del 2017 assurse alla ribalta anche il virus WannaCry, che infettò centinaia di migliaia di computer nel mondo, bloccando l’operatività di ospedali, banche ed aziende. La competitività può risultare in genere compromessa dalla web pirateria, anche nel momento in cui essa riesce a carpire tecnologie innovative, a sconvolgere connessioni, od a realizzare truffe di vario tipo.

L’affidabilità di un Paese non solo per la stabilità politica, ma anche per un efficiente sistema di cybersicurezza, si rivela fondamentale anche per i potenziali investitori internazionali, oltre che – in primis – per la tutela dei propri cittadini e delle infrastrutture (aeroporti, autostrade, porti, ospedali, linee ferroviarie).

Pertanto, gli investimenti in sistemi antintrusione consentono non solo di salvaguardare la redditività delle singole imprese e la loro reputazione, come di quella dei singoli cittadini, ma anche quella dello Stato nel suo insieme. I costi aggiuntivi necessari a tale scopo sono comunque di gran lunga inferiori a quelli che comporterebbe un attacco informatico, con sconvolgimento dei mercati finanziari e panico generalizzato, il cui rischio scemerebbe di circa l’80 per cento. Le aree di vulnerabilità aziendali sono sempre maggiori, dato che ora non sono solo i computer i vettori di potenziali attacchi, ma anche gli smartphone, i tablet, nonché tutti gli oggetti connessi da remoto.

Vale la pena ricordare al riguardo che nella Russia contemporanea sono state recuperate dagli scantinati le vecchie macchine da scrivere, i cui dati non sono certamente “intercettabili” se integrati dall’approntamento di vetri schermati alle finestre, onde impedire che anche dal ticchettio della tastiera possa ricavarsi il contenuto di un dato messaggio.

Mai l’odierna civiltà era stata così influenzata dalla tecnologia, senza che al contempo venissero tempestivamente approntate speculari difese, per cui gli Organi di Intelligence sono chiamati a nuove sfide operative, a tutela non solo dello Stato- Istituzione, ma anche dello Stato-collettività. Fondamentale per la tenuta del Sistema Paese è pertanto l’opera silente e preziosa degli apparati di Intelligence che affianca quella delle forze dell’ordine, a tutela della struttura economico- finanziaria, delle infrastrutture, delle risorse naturali, della lotta al riciclaggio ed all’evasione fiscale.

Essenziali sono le sinergie tra pubblico e privato nella comune guerra alla criminalità informatica, come allo spionaggio industriale, politico e ad ogni attentato che possa compromettere la tenuta nel suo insieme del menzionato Sistema Paese in tutte le sue componenti. Pertanto, in molti Stati vengono adottati sistemi di sicurezza attiva condivisa tra le varie imprese e lo Stato nelle sue articolazioni (Framework), per una più efficace e rapida difesa collettiva, come per l’ottimizzazione delle risorse disponibili a livello economico.

Lo scandalo più clamoroso a livello informatico è quello legato non al mondo del crimine, bensì a quello dei giganti della Rete, che attraverso l’uso spregiudicato della stessa per finalità preminentemente commerciali, hanno finito per porre in pericolo le fondamenta stesse della democrazia a livello globale.

Si parte da Mark Zuckerberg, fondatore della nota piattaforma digitale Facebook, accusato di aver influenzato a suo tempo gli elettori americani a favore di Donald Trump, nonché il referendum britannico a favore della Brexit, nel momento in cui 87 milioni di profili furono venduti alla società Cambridge Analytica, che li utilizzò per inviare messaggi fuorvianti “non attribuibili ed impossibili da tracciare”, per manipolare il consenso.

Lo spionaggio digitale non riguarda, pertanto, solo la sottrazione di tecnologie frutto di costosi investimenti, ma anche la falsificazione di informazioni in grado di orientare gli orientamenti politici degli elettori, con effetti destabilizzanti e, comunque, in grado di minare le stesse basi della democrazia rappresentativa, basata su quella che John Stuart Mill definì “libertà della mente”. Le nuove generazioni, bulimiche di una comunicazione digitale assunta in dosi massicce con gli effetti di una droga, rischiano di perdere definitivamente la libertà del volere e, quindi, l’autodeterminazione che è alla base della responsabilità a livello individuale, e della democrazia stessa a livello relazionale.

Siamo pertanto fin da ora avvertiti: a noi soltanto spetta la scelta finale nell’opzione tra comodità e libertà, tra soggiogazione mentale e libero arbitrio, in virtù del quale riprendendo l’Ulisse dantesco “fatti non (fummo) a viver come bruti, ma per seguir virtute e canoscenza!“.

La conoscenza tecnologica e la competenza comunicativa attraverso i social non sono affatto esaustive della formazione delle nuove generazioni, sulle quali è più che mai necessario il vigile impegno della famiglia e della scuola, sia per filtrare le notizie scremando il sensazionale dal Vero, sia per attivare il discernimento e la capacità critica dei nativi digitali “nei riguardi di Internet, dove l’attendibilità di un’informazione non è data più dall’autorevolezza della fonte, bensì dalla quantità di condivisioni frutto superficiali sensazioni emotive, invece che di ponderate riflessioni.

A livello sociale, in esito al soggiogamento subliminale delle coscienze, il pericolo più serio è che in futuro possa verificarsi un’alleanza tra Stati autoritari e grandi monopoli digitali, detentori di un’immensa quantità di dati, in cui i nuovi sistemi di sorveglianza aziendale potrebbero abbinarsi con quelli di sorveglianza sponsorizzata dallo Stato già esistenti. In Europa, a differenza che negli Usa, vi è una legislazione assai severa per evitare ogni abuso di potere monopolistico da parte dei giganti della Rete, oltre ad una ben più garantistica normativa sulla privacy e sulla protezione dei dati sensibili.

(*) Avvocato, professore, già Consigliere Capo Servizio della Presidenza della Repubblica

(**) Leggi la prima parte

Aggiornato il 05 settembre 2023 alle ore 16:46