-2.4 C
Rome
lunedì, Novembre 25, 2024

Giovanni De Gennaro: Sicurezza 2.0

Must read

Harris ammette, Trump si prepara a prendere il potere

la vicepresidente degli Stati Uniti ha reso noto di avere perso contro Trump ma comunica al suo elettorato che la battaglia continuerà....

Germania nel caos verso il voto anticipato, Scholz licenzia Lindner

Berlino, 7 nov. (askanews) – Germania a un passo da elezioni anticipate dopo che il Cancelliere Olaf Scholz ha destituito il ministro...

Fukushima, recuperato campione residui radioattivi da reattore

Roma, 7 nov. (askanews) – La Tepco, compagnia che gestisce la centrale nucleare Fukushima Daiichi, teatro del peggiore incidente atomico dopo Cernobyl,...

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Il Parlamentare.it segue con molto interesse le questioni legate alla sicurezza 2.0 e offre molto spazio ai rischi e ai pericoli che l’economia italiana, dunque, la Nazione, potrebbero correre se la questione  Sicurezza 2.0 e in generale la questione legata alla Gestione della Conoscenza, rimanessero materia per pochi. L’esperto del nostro periodico da noi simpaticamente chiamato “Eta Beta” ha più volte segnalato le logiche di tutto questo e come, sottovalutare il problema, possa indebolire ogni forma di economia e sviluppo.

Ma la a questione della minaccia cibernetica è stata affrontata magistralmente dal Direttore Generale del DIS Dott. Giovanni De Gennaro all’interno di un articolo pubblicato sul numero di febbraio 2011 del mensile “Formiche”. Lo pubblichiamo integralmente sia per le profonde similitudini concettuali che uniscono “Eta Beta” al pensiero del Prefetto Giovanni De Gennaro, sia perchè siamo certi  che l’autorevolezza della fonte, potrà contribuire ad allargare gli orizzonti di molti in tal senso.

La competizione globale impegna sempre più duramente i Paesi che, come l’Italia, detengono e sono intenzionati a mantenere posizioni di rilievo nel panorama dell’economia internazionale: aumentano i competitori, salgono i livelli di produttività, il campo da gioco – cioè l’insieme dei mercati su cui competere – si fa ogni giorno più grande, le crisi si propagano rapidamente da un mercato all’altro.

La prima e più evidente conseguenza di questa situazione è che la competizione investe ogni Stato nella sua interezza, investe cioè quello che definiamo il “Sistema-Paese”, l’insieme delle istituzioni politiche e sociali, il sistema economico e produttivo, quello finanziario, le infrastrutture strategiche.

E quando si dice “investe”, non si vuole solamente dire che la competizione riguarda, sollecita, logora e mette sotto pressione tutti gli asset fondamentali di una collettività nazionale, ma anche che li “espone”, li “mette a rischio”.

E’ facile capire che quest’ultimo aspetto assume un rilievo primario per le istituzioni della Repubblica che assolvono a delicate responsabilità connesse alla ricerca di informazioni per la sicurezza; responsabilità che non si limitano più – come avveniva prima della legge di riforma – alla sola difesa dell’indipendenza dello Stato, alla salvaguardia della sua integrità territoriale e delle sue istituzioni democratiche, bensì anche alla salvaguardia degli interessi “economici, scientifici e culturali del nostro Paese”.

Alla minaccia subdola e multiforme del terrorismo internazionale si affianca oggi, infatti, quella che mira al cuore del know how e delle capacità competitive delle nostre aziende. E sebbene questa seconda non sia così presente all’attenzione dell’opinione pubblica come la prima, non per questo è meno pericolosa.

Ma c’è di più. C’è uno strumento o, meglio, una gamma di strumenti che possono essere usati sia per attentare alla sicurezza dei cittadini, sia per arrecare danni irreparabili alle imprese, sia per impedire il funzionamento stesso dei più importanti apparati organizzativi dello Stato e della società civile.

Mi riferisco ai mezzi e alle tecniche che possono essere usati per danneggiare le infrastrutture informatiche e telematiche, oppure forzarne le difese per carpire le notizie che attraverso di esse vengono veicolate o custodite.

Se ai tempi della guerra fredda la minaccia “totale” era rappresentata dall’arma nucleare, cioè dall’uso a fini di distruzione di massa dell’energia nucleare, oggi, in tempi di competizione globale, l’“arma totale” è rappresentata dall’uso offensivo degli strumenti dell’informatica e della telematica.

Al cybercrime – la minaccia criminale che mira ai patrimoni dei privati, al furto di identità o di informazioni, con la quale le Forze di polizia italiane si misurano ormai da lungo tempo cogliendo assai spesso significativi successi – si sono via via affiancati il cyber-terrorismo – vale a dire l’uso della rete per la propaganda, il proselitismo e la preparazione degli attentati – e lo spionaggio cibernetico, che colpisce soprattutto le imprese, per carpirne i segreti industriali. E quando questi riguardano apparecchiature militari o comunque suscettibili di uso bellico, ecco che l’attacco non riguarda solo il sistema-Paese ma anche la sicurezza dello Stato.

Si è arrivati così a disegnare gli scenari della guerra cibernetica, cioè lo scontro tra Stati realizzato mediante l’attacco alle infrastrutture critiche, tanto di quelle che presiedono al funzionamento dei sistemi militari, quanto di quelle dalle quali dipende l’ordinato svolgimento della vita sociale ed economica.

Non credo che, dopo queste sia pur brevi considerazioni, sia necessario aggiungere molte altre parole per spiegare perché la più importante partita dell’intelligence del terzo millennio si giocherà sul difficile terreno della sicurezza cibernetica.

E’ lì che sono chiamati a confrontarsi gli organismi di informazione per la sicurezza dei paesi più sviluppati, ed è un compito che dobbiamo affrontare guidati, innanzitutto, da una consapevolezza semplice e basilare: quanto più alto è il grado di informatizzazione di una collettività nazionale, quanto più diffuso è l’uso di apparecchiature telematiche da parte dei suoi cittadini, delle sue aziende e delle sue pubbliche amministrazioni, quanto più frequente è il loro ricorso al web per acquisire, trasferire o scambiare informazioni, tanto maggiore è la vulnerabilità di quel sistema Paese.

Se ci si pone – come è indispensabile – in questo ordine di idee, non è difficile condividere l’opinione – prospettata all’inizio di questa nota – secondo la quale la sicurezza cibernetica ha già oggi una rilevanza strategica assoluta, tenuto conto dei danni irreparabili che un attacco informatico su larga scala provocherebbe ad un Paese industrialmente avanzato.

E non è un caso che la necessità di sviluppare la difesa contro gli attacchi cibernetici sia stata sottolineata dal nuovo “Concetto strategico” della Nato, approvato nel vertice di Lisbona il 20 novembre dello scorso anno.

Per quanto riguarda, invece, il nostro Paese, non si può non richiamare, in conclusione, la relazione approvata il 7 luglio dello scorso anno dal Comitato parlamentare per la sicurezza della Repubblica sulle “possibili implicazioni e minacce per la sicurezza nazionale derivanti dallo spazio cibernetico”.

In quel documento si afferma, infatti, la necessità di una “pianificazione strategica in materia di contrasto alla minaccia cibernetica”; si tratta quindi di delineare un piano nazionale affidato ad un vertice autorevole che metta a sistema le risorse disponibili.

In altri termini, occorre creare condizioni organizzative tali da assicurare una forte capacità di reazione immediata anche nei confronti di attacchi su larga scala, che coinvolgano una pluralità di soggetti. Il raggiungimento di questo obiettivo non può essere affidato alla buona volontà dei soggetti interessati bensì – come peraltro hanno già fatto Paesi amici – ad un impianto strategico che assicuri “il coordinamento tra gli attori interessati”. Una funzione ad hoc, quindi, in grado non solo di fronteggiare una grave crisi, ma anche di studiare e pianificare una difesa preventiva. E ciò può realizzarsi “ridefinendo l’attività delle strutture esistenti, con una rimodulazione delle attuali competenze e responsabilità”.

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Harris ammette, Trump si prepara a prendere il potere

la vicepresidente degli Stati Uniti ha reso noto di avere perso contro Trump ma comunica al suo elettorato che la battaglia continuerà....

Germania nel caos verso il voto anticipato, Scholz licenzia Lindner

Berlino, 7 nov. (askanews) – Germania a un passo da elezioni anticipate dopo che il Cancelliere Olaf Scholz ha destituito il ministro...

Fukushima, recuperato campione residui radioattivi da reattore

Roma, 7 nov. (askanews) – La Tepco, compagnia che gestisce la centrale nucleare Fukushima Daiichi, teatro del peggiore incidente atomico dopo Cernobyl,...

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Guerra Russo-Ucraina: oltre 50 mila soldati russi morti.

Cause della guerra:Le cause delle guerre possono essere molteplici: politico-militari, territoriali, economiche e religiose.La guerra tra Russia e Ucraina ha radici...