Stanno hackerando la democrazia?

Sicurezza informatica: Terzi (ambasciatore), “il processo di integrazione europea si concentri sulla dimensione cyber per recuperare il tempo perduto”

di 

Fonte: L’intraprendente

In un confronto senza precedenti per toni, interferenze e comportamenti sia dei concorrenti che di alcuni protagonisti istituzionali, le elezioni presidenziali americane hanno costituito un inedito terreno di prova ‎per chi pensa di condizionare nell’ombra le elezioni delle democrazie dell’Occidente.

Non mi riferisco soltanto alle strategie di quanti iniettano nel dibattito politico disinformazionediffusa, invettive, attacchi personali avvalendosi di “troll” ,”avatar”, o algoritmi disponibili sul mercato. Con investimenti di pochi milioni di dollari si crea la potenzialità di “spostare” l’orientamento di centinaia di migliaia di frequentatori delle “communities” esistenti nel web. Si lascia credere agli utenti di interagire con un’”agorà” fatta di persone – più o meno raziocinanti, forse, ma pur sempre umane – mentre in realtà essa è popolata da zombie virtuali e algoritmi di intelligenza artificiale. Ciò pone un enorme problema di trasparenza e di affidabilità delle tecnologie dell’informazione nel promuovere – come intendevano i pionieri dell’IT- società aperte, basate su partecipazione e “accountability”. È questo l’obiettivo della “Open Government Partnership” lanciata da Washington nel 2011 insieme a un gruppo di altri sette Paesi- Brasile, Indonesia, Messico, Norvegia, Filippine, Sud Africa, Gran Bretagna- allargatosi a settanta Governi che si sono impegnati a attuare “Piani d’azione nazionali” con misure specifiche di trasparenza e accontability. Ma come si può procedere realmente in questa direzione se il morbo della disinformazione del pubblico e della distorsione dei processi elettorali si diffonde con una rapidità e efficacia incontrastata ?

L’orizzonte si oscura se guardiamo poi agli “attori esterni” che colgono ogni occasione per ampliare loro sfere di influenza giocando sistematicamente la carta della destabilizzazione. Per tutto il periodo corrispondente al secondo mandato di Obama e ai suoi tentativi di disimpegno militare dalle aree di crisi, gli attacchi cibernetici contro i paesi occidentali e i loro alleati – soprattutto in Europa, in Medio Oriente e in Asia- sono serviti a ravvivare “conflitti congelati” nel Caucaso, ad alzare il livello di tensione e di conflittualità in Ucraina, in Siria, nel Golfo e nella penisola Coreana . Russia, Cina, Iran e Corea del Nord sono state i protagonisti nell’utilizzo aggressivo e destabilizzante della cybersfera.

arrabbiarsi-davanti-al-pcLe intimidazioni con intrusioni cyber, l’acquisizione massiccia di dati sensibili ,gli attacchi a infrastrutture e imprese sono avvenuti nell’ambito di strategie che hanno comportato l’uso spregiudicato e unilaterale della forza, ingenti  spiegamenti militari, insediamento di nuove basi militari in zone di guerra: lo ha dimostrato Mosca in Ucraina , nel Baltico, in Siria; Teheran in Iraq e Yemen; Pyongyang nella penisola coreana e con l’attacco a Sony. Le risposte occidentali si sono tradotte nella formulazione della nuova dottrina Atlantica al Vertice Nato di Varsavia lo scorso luglio. La Nato equipara ormai le “aggressioni asimmetriche” cyber all’uso della forza militare quando esse superino determinate soglie, e richiedano quindi risposte proporzionate e una deterrenza credibile. Lo scorso autunno l’Amministrazione americana aveva reagito, proprio a scopi di deterrenza,alla sottrazione di dati dai server della Convenzione Democratica che avevano messo a rischio la nomina del candidato democratico . Il Vice Presidente Biden aveva pubblicamente minacciato ritorsioni. In questi giorni il Presidente uscente ha avviato un’indagine circa le interferenze cyber della Russia nelle elezioni presidenziali. L’indagine è stata ripetutamente sollecitata da Congressmen di entrambi gli schieramenti ,sia Democratici che Repubblicani. Si tratta probabilmente di un annuncio di facciata essendo escluso che Donald Trump intenda autorizzare la prosecuzione dell’inchiesta. A meno che l’intelligence americana non sia in grado di produrre prove convincenti nei pochi giorni che restano da qui al 20 Gennaio. Per parte sua Mosca ha confermato pubblicamente, con Decreto Presidenziale dell’1 Dicembre, quanto era ampiamente noto da qualche anno: la “strategia asimmetrica” – essenzialmente cyber- viene posta al centro degli strumenti che Mosca continuerà sempre più a impiegare per espandere la propria sfera di influenza in Europa, per contrastare una Nato considerata ostile e non più partner, e per “proteggere” minoranze russofone al difuori dei confini.

L’elezione americana ha così segnato il superamento di una nuova soglia. Da una prima fase – di utilizzo del dominio cyber per sostenere espansioni regionali – alcuni dei protagonisti della sfida a un ordine globale ritenuto negativo per i propri interessi sembrano essere passati un vero e proprio “hackeraggio della democrazia liberale”. Il 29 Novembre scorso, due giorni dopo il più grave attacco informatico subito dalla Germania con interruzione delle comunicazioni per diverse ore a 900.000 utenti di Deutsche Telekom, il nuovo Direttore del BND tedesco Bruno Kahl ha affermato che tali “ attacchi cyber si producono con il solo scopo di creare incertezza politica” e che “ tutto questo è per lo meno tollerato se non in incoraggiato da uno Stato”: riferimento sufficientemente esplicito a Mosca.

A soli dieci mesi dalle elezioni Angela Merkel vuole dare un’alta priorità alla questione. Commentando le interferenze esterne che avevano influito sulla campagna di Hillary Clinton il Cancelliere ha detto “ sappiamo che dobbiamo confrontarci a attacchi informatici di origine russa, così come alla diffusione di informazioni false”. A Berlino si ricordano le serie infiltrazioni avvenute al Bundestag nel 2014 , nel 2015 , e ancora lo scorso agosto quando diversi partiti tra i quali la CDU hanno ricevuto email contraffatte, di apparente provenienza Nato , che una volta aperte installavano programmi spia. Episodi analoghi e identiche conclusioni riguardano la Francia. Il Direttore dell’Agenzia per la sicurezza informatica, Guillaume Poupard ha dichiarato “ nel caso americano non si può escludere che esistesse un vero piano per influire sulle elezioni ..la minaccia informatica a fini politici e di destabilizzazione rappresenta la nuova tappa”. Secondo un’altra fonte dell’intelligence citata recentemente da Le Monde “i russi sono iperaggressivi, la minaccia è reale e ciò che scrive la stampa è ben meno della realtà”. Le offensive cyber di origine russa sono qualificate a Parigi come “sofisticate, intense, ripetute”; le “firme” sono conosciute dai servizi francesi. Sono gli stessi gruppi ad aver attaccato il comitato Nazionale del Partito democratico americano, il Bundestag, la francese TV5, Le Monde. Non stupisce quindi che poche settimane fa il più alto organismo francese per la Difesa e la Sicurezza-il SGDSN- abbia convocato i rappresentanti dei Partiti francesi per sensibilizzarne i leaders sulle misure da prendere.

Pur non essendo direttamente collegate attraverso il sistema “Five Eyes” di approfondita collaborazione di intelligence tra i principali Paesi anglofoni dell’Occidente, Francia e Germaniahanno notevolmente rafforzato negli ultimi tre anni – ancor più dopo l’annessione russa della Crimea e le stragi jihadiste in Europa- la concertazione operativa, la condivisione delle informazioni e soprattutto la collaborazione cyber, disponendo di risorse e tecnologie di avanguardia che rendono i due Paesi decisamente competitivi a livello globale. Parigi e Berlino sono stati protagonisti nella elaborazione della Direttiva europea “ Network and Information Security” adottata lo scorso luglio , per essere attuata entro il prossimo semestre; e qui si pone una grande urgenza per l’Italia dato che sia a livello pubblico che privato esistono adempimenti, riorganizzazioni, adattamenti strategici di fondamentale importanza,da attuare in tempi estremamente brevi. Per fare un solo esempio, la Direttiva obbliga gli operatori di servizi essenziali all’economia e alla società civile a notificare gli attacchi e i danni subiti. Inevitabilmente, questi obblighi devono riguardare il mondo e le istituzioni politiche. Le rilevazioni sulla propensione delle aziende italiane a inserire nei propri bilanci finanziamenti adeguati a garantirsi dai rischi di intrusione, al monitoraggio permanente, alla tutela del proprio personale e della clientela, alla protezione delle tecnologie e dell’innovazione, appaiono particolarmente deludenti. Non mancano le iniziative di “advocacy” in questa direzione ma siamo ancora molto lontani da quanto avviene in Francia, Germania e Gran Bretagna.

Al fondo di tutto questo resta il grande problema dell’anonimato degli utenti: nato come veicolo di assoluta libertà e di crescita per lo “spazio cibernetico” ma rapidamente trasformatosi in un immenso e oscuro web sommerso. Il dogma dell’anonimato subisce le più gravi erosioni proprio in quei mondi dove la libertà viene negata, mentre è proprio in quei mondi che il web deve alimentare e sostenere la libertà e la dignità umana. Ma se tutto ciò avviene proprio nelle società dove la rete dovrebbe supplire, se non sostituire completamente, le carenze di un’informazione libera, che senso ha la difesa a oltranza che i Governi dei paesi democratici fanno di un anonimato sul web i cui aspetti negativi hanno ampiamente e da tempo superato i vantaggi? La Cina ha dettato condizioni precise a Google e FB. I due colossi si sono dovuti piegare per restare su quel mercato. D’altra parte i filtri censori venduti anche da aziende occidentali a Paesi non certo modelli di democrazia contribuiscono  agli arretramenti che si stanno verificando.

Tuttavia si tratta di involuzioni probabilmente inevitabili e tutto sommato di impatto abbastanza contenuto sull’ordinato svolgimento del processo democratico. Ben diverso è il fenomeno manifestatosi nelle settimane che hanno preceduto le elezioni dell’8 Novembre scorso, e che ci prepariamo a ritrovare nelle prossime importanti scadenze elettorali europee, con “hackeraggio” della democrazia liberale.

©2024 Giulio Terzi

Log in with your credentials

pergot your details?