CYBER SECURITY: UNA INTERPRETAZIONE SOCIOLOGICA-INNOVATIVA

a cura di Michele Sorrentino

A seguito dello sviluppo tecnologico e multimediale che non ha visto eguali nella storia, la vita umana ha subito un radicale cambiamento e il passaggio da una cultura moderna ad una postmoderna è stato rapido e sconvolgente. In meno di un secolo siamo passati dai sistemi rudimentali di lavoro agricolo alle più sofisticate macchine per la coltura intensiva, dal lavatoio alla lavatrice digitale, dalla comunicazione epistolare alla video chiamata quantistica intercontinentale, dagli strumenti di offesa individuale ai micidiali congegni di distruzione di massa, etc.
Questo sviluppo, se da un lato ha migliorato le condizioni di vita mettendo a disposizione mezzi e processi più adeguati alla soddisfazione dei bisogni dell’individuo, dall’altro ha creato dei repentini cambiamenti sui modi di comunicare, di relazionarsi, di gestire l’economia sia pubblica che privata, di fare cultura, etc. con riflessi sociali di enorme portata.
Ci si riferisce in particolare al mondo visto attraverso la rete, che è diventata lo strumento più diffuso per la gestione della maggior parte degli interessi sociali. Ad esempio il compianto Bauman asseriva che “Il vantaggio della rete è la possibilità di una comunicazione istantanea, ma questa possibilità ha delle conseguenze, degli svantaggi non calcolati. I social media spesso sono una via di fuga dai problemi del nostro mondo off-line, una dimensione in cui ci rifugiamo per non affrontare le difficoltà della nostra vita reale”.
Questo risultato è dovuto in parte all’impreparazione degli utenti circa un uso corretto dei nuovi strumenti della comunicazione e in parte alla mancanza di consapevolezza dei rischi esistenti all’interno della rete.
Infatti, se da un lato la rete offre l’opportunità di gestire un’infinità di attività (anche di natura professionale o comunque lavorativa), di ottenere in tempo reale notizie di cronaca, informazioni culturali, occasioni di acquisto in negozi virtuali, proposte di lavoro, viaggi organizzati etc., dall’altro, la stessa rete è utilizzata da persone senza scrupolo per compiere attività illecite. Infatti, parallelamente al rapido aumento dei rischi dovuti all’uso illecito degli sistemi informatici, sono accresciute in modo esponenziale anche le esigenze di cyber security, ovvero di protezione degli stessi da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti con conseguenti costi sociali non di poco conto.
Tutto ciò perché tali sistemi, collegati in rete, sono diventati per la criminalità nazionale e transnazionale un proficuo strumento per i traffici illegali e per il riciclaggio di denaro sporco grazie anche all’online banking, che consente di aprire conti più facilmente e di far seguire al denaro rotte indefinite.
Un’attività illecita sviluppatasi soprattutto nel “Deep Web”, detto anche “lato oscuro del web”, che è inaccessibile ai motori di ricerca perché appoggiato su reti sovrapposte a internet (Darknet) ed è una base di supporto per la criminalità organizzata, capace di gestire le tipiche attività illegali in maniera molto più veloce e sicura.
Una criminalità sempre più specializzata ed esperta che fa uso anche di speciali software e della steganografia per occultare gli indirizzi IP e per nascondere i messaggi attraverso i pixel delle immagini digitali.
Tutte le Forze di Polizia sono impegnate costantemente a livello nazionale ed internazionale per prevenire e reprimere reati come la pedopornografia, la violazione dei dati personali, le molestie, gli attacchi alle infrastrutture critiche e altre fattispecie previste dalla normativa vigente, ma soprattutto ora per contrastare il cyber terrorismo, che riguarda le operazioni condotte in rete dai terroristi (propaganda, arruolamento di potenziali proseliti, raccolta denaro, organizzazione attentati. Ad esempio Al Qaeda e Isis fin dalla loro costituzione, hanno sempre usato la rete in un ambiente sicuro e non facilmente rilevabile per organizzare e comunicare all’esterno la maggior parte degli attacchi che sono stati perpetrati prima e dopo l’11 settembre 2001. In particolare, i terroristi hackerano i server di rete per inviare messaggi difficilmente tracciabili, linee guida per l’addestramento e materiale di propaganda. Il forum è lo strumento principale che utilizzano per la loro organizzazione, ossia un sito in cui vengono trattati una serie di argomenti condivisi dagli interventi degli altri utenti (gruppi armati), che partecipano poi ad azioni effettive di guerriglia e alla maggior parte degli attentati finora eseguiti.
Tale struttura si muove ed agisce dentro Internet con una velocità incredibile ed è inquietante scoprire che oltre l’80% della radicalizzazione a carattere religioso avviene in questo modo: si passa in breve tempo dalla semplice conversione alla radicalizzazione e, nei casi più difficili da investigare, dall’immedesimazione all’emulazione. Anche le minacce immesse nella rete hanno una tale rapidità di diffusione che possono incidere sulla democrazia dei paesi destinatari delle stesse, suscitando il consenso per la radicalizzazione e la persuasione ideologica dei terroristi.
Tutte queste attività sono realizzate con un abile impiego in completo anonimato dei sistemi di comunicazione multicanale e con l’uso di tecniche di manipolazione mentale per indurre soprattutto i giovani a ripudiare la scuola, il lavoro e persino la propria famiglia con effetti sociali devastanti.
Come è stato evidenziato in un recente rapporto di Europol, le cause scatenanti dell’adesione a Isis possono essere tante: la perdita del lavoro, le umiliazioni scolastiche, l’isolamento, la persecuzione dei membri della propria comunità etnica, politica o religiosa. Persino la perdita di una persona amata può indurre un soggetto debole a diventare jihadista perché rappresenta un’estrema via di fuga da emarginazione e problemi sociali.
I responsabili dell’Intelligence nazionale ed internazionale pongono costantemente l’accento sulla necessità di utilizzare software sempre più sofisticati ed efficaci per individuare all’interno del web tutte le informazioni ed i collegamenti tra gruppi terroristici al fine di prevenire attacchi contro persone che, per le modalità di esecuzione, non hanno nessuna opportunità di difendersi. Di qui il problema di tracciare ed individuare le attività terroristiche attraverso la rete e di trovare, anche dal punto di vista legislativo, le soluzioni adeguate per contrastare l’estremismo islamico e prevenire il fenomeno della radicalizzazione online.
Ma questi non sono gli unici aspetti negativi dell’uso della rete. Innumerevoli ricerche identificano nei nuovi sistemi di comunicazione i maggiori responsabili della creazione di atteggiamenti discriminatori nei confronti di alcune categorie sociali. Si pensi, ad esempio, alla stereotipia e al pregiudizio legati agli immigrati, agli omosessuali, ai musulmani, i quali sono spesso rappresentati dai media in contesti negativi.
Inoltre, attraverso la rete si alimenta il pregiudizio nei confronti di categorie sociali già discriminate in funzione di particolari avvenimenti storici. Risulta evidente, ad esempio, la facilità con cui l’opinione pubblica spesso associa un cittadino arabo ad un terrorista (incrementando il livello di pregiudizio che caratterizza questa categoria sociale) o la figura dell’immigrato a quella del criminale.
Un altro fenomeno molto pericoloso è quello del cyberbullismo. Gli autori di questo comportamento illecito, avendo la possibilità di nascondere il loro volto e la loro identità all’interno della rete, possono arrecare un forte danno alle vittime con l’uso improprio di immagini, con la violenza verbale e la gogna mediatica, etc. Quasi tutti i ragazzi hanno i profili Facebook o WhatsApp, che vengono usati anche per attirare l’attenzione, per imporre il proprio io, per sentirsi forti a discapito di coloro che vengono individuati come più deboli o diversi. Tutto ciò in assenza di controlli mirati da parte delle famiglie, di un’educazione al corretto uso dei social network anche per finalità didattiche e di ignoranza della normativa vigente in materia. Su quest’ultimo aspetto il MIUR, in ossequio alla Legge n.71/2017, ha dettato di recente le “Linee di orientamento per la prevenzione e il contrasto del cyberbullismo” precisando che “Le studentesse e gli studenti devono essere sensibilizzati ad un uso responsabile della Rete e resi capaci di gestire le relazioni digitali in agorà non protette. Ed è per questo che diventa indispensabile la maturazione della consapevolezza che Internet può diventare, se non usata in maniera opportuna, una pericolosa forma di dipendenza. Compito della Scuola è anche quello di favorire l’acquisizione delle competenze necessarie all’esercizio di una cittadinanza digitale consapevole.”
È importante notare come il problema della sicurezza della rete è diventato un tema sociale serio, complesso e fluido fino al punto da essere sempre più spesso inserito nei programmi di formazione, nelle agende di lavoro della produzione e della politica perché, se da un lato l’uso della rete è necessario perché supporta le attività umane, dall’altro crea diversi rischi che devono essere individuati, analizzati e ridotti al minimo. Pertanto, a fronte di queste nuove esigenze di sicurezza, c’è bisogno di un nuovo modo di interpretare la cyber security, ma da dove bisogna partire?
Come è stato fatto notare, la rete sta rivoluzionando la nostra società e la nostra economia, favorendo l’interazione, lo scambio di idee, la condivisione delle informazioni, creando nuove modalità di coinvolgimento politico e sociale e di scambio economico e commerciale. Inoltre, la riduzione dei costi di accesso alla rete e lo sviluppo della banda larga comporteranno un’ulteriore crescita del cyberspace, rendendolo un fattore sempre più cruciale per la crescita economica e sociale. Però se l’aumento della dipendenza dal cyberspace da un lato offre nuove opportunità, dall’altro introduce nuove minacce criminali e nuovi rischi sociali derivanti dall’uso dei sistemi informatici.
Tuttavia il problema che si pone non è solo quello volto a rafforzare la difesa delle infrastrutture critiche nazionali, delle organizzazioni governative, delle aziende e dei singoli cittadini dagli attacchi cibernetici, così come abbiamo visto per il cybercrime, cyberterrorismo, cyberbullismo, etc. ma anche in relazione ai nuovi rischi sociali che ne derivano. Prima di tutto l’uso distorto delle informazioni personali che vengono raccolte e trattate all’insaputa degli utenti per diversi scopi a vantaggio di diversi soggetti pubblici e privati come i fornitori di app o di servizi o il fornitore del sistema operativo utilizzato. Ad esempio, le aziende con i diversi algoritmi e procedure di analisi, spesso sconosciuti e inaccessibili, riescono ad avere un vero e proprio uso esclusivo delle informazioni che possono attraversare database, nazioni e ordinamenti giuridici differenti molto velocemente, facendo perdere agli utenti immediatamente la possibilità di comprendere in che modo queste vengono utilizzate.
Quello che non si sa è come vengono elaborate queste informazioni, quali banche dati vengono incrociate e in che mondo funzioni l’algoritmo che disegna e giudica gli orientamenti dell’utente, creando una vera e propria identità digitale.
Questa forma di duplicazione prende il sopravvento e rischia d’essere il solo tramite con il mondo, ponendo problemi prima impensabili. Gestita da una molteplicità di soggetti, ciascuno dei quali costruisce, modifica e fa circolare immagini, viene poi trasformata in un flusso continuo di informazioni e immessa in un’infinità di rivoli, che vanno nelle più diverse direzioni, fino al punto da rendere l’identità sempre mutevole, completamente instabile e non rispondente a quella reale. Di qui la necessità di regolamentare questi processi al fine di garantire condizioni di una adeguata interoperabilità nel rispetto del principio di concorrenza e del pari trattamento contrattuale delle persone, tenendo presente che le piattaforme operanti nella rete forniscono servizi pubblici essenziali per la collettività e per innumerevoli attività umane.
Un ulteriore problema riguarda la disinformazione e la manipolazione delle percezioni. La rete facilità tutto ciò e rende sempre più efficaci le azioni disinformative.
Per L. S. Germani la disinformazione è uno strumento di potere e di lotta competitiva, che viene adoperato nei più svariati campi: la guerra, la politica, ma anche per la competizione per il potere all’interno di qualsiasi organizzazione complessa pubblica o privata. Essa si può definire come la falsificazione intenzionale di dati e notizie al fine di manipolare le percezioni di un bersaglio, influenzare le decisioni e indurlo ad agire nel modo desiderato dal disinformatore. Talvolta viene anche utilizzata per indebolire le capacità cognitive e decisionali del target, diffondendo notizie che generano in esso confusione e incertezza. In altre parole, si costruiscono e si diffondono informazioni false o fuorvianti per indurre il bersaglio a prendere decisioni (o ad adottare atteggiamenti o idee) che sono contrari ai suoi interessi e che favoriscono gli interessi del disinformatore.
Infatti oggi la disinformazione non è più un’arma in esclusiva dotazione degli Stati e dei loro servizi d’intelligence: essa è ormai uno strumento alla portata di attori non-statuali sia leciti (partiti politici, aziende e società̀ finanziarie, gruppi di interesse, organizzazioni non-governative) che illeciti (gruppi terroristici ed eversivi, organizzazioni criminali, “poteri occulti”, sette religiose estremiste).
Il problema non coinvolge soltanto le organizzazioni pubbliche e private, ma anche il singolo utente. Questi attraverso la rete viene a conoscenza di informazioni in tempo reale da tutte le parti del mondo, può fare shopping acquistando nel mercato globale, pianificare una vacanza, seguire un corso di studi assistito da un tutor virtuale, incontrarsi con gli amici lontani tramite una videochiamata di gruppo su Skype, etc. Ma allo stesso tempo può essere confuso da questa realtà virtuale con conseguenti rischi circa l’obiettiva valutazione delle percezioni. Infatti, molte delle problematiche di carattere psico-sociologiche sono connesse alla fuga dalla realtà reale e all’incapacità di distinguere le sensazioni, le emozioni nei vari momenti, durante l’utilizzo o meno delle tecnologie virtuali, alla mancanza di discernimento di tutto ciò che può nuocere.
Anche se apparentemente l’essere un utente di un Social Network fa credere di far parte di una comunità, di essere amici, di essere tutti solidali, in realtà ci si accorge troppo tardi che i rapporti instaurati in una comunità virtuale molto spesso sono falsati. Per questo oggi si parla di nuove tecno-fobie, di stress da nuove tecnologie: rimanere sempre online, controllare incessantemente il telefonino per paura di non essere raggiungibile, aspettare con ansia per paura di non ricevere un messaggio importante ne sono un esempio. La voglia di far parte di un gruppo, di sentirsi utile per il raggiungimento di uno scopo comune, di avere una decisa identità all’interno della comunità, spinge sempre più utenti a sfuggire dalla società reale in cui i rapporti sono difficili da gestire e a far parte di una società surrogata, online, in cui si può entrare in un gruppo o un altro, in base ai propri interessi, anche momentanei, con la semplicità di un solo clic, che però ha i suoi lati pericolosi.
Purtroppo di queste problematiche se ne parla soltanto nei momenti drammatici come nel caso del suicidio di Tiziana Cantone avvenuto a settembre del 2016. “Un caso che rimane da studiare perché è tristemente facile prevedere che ce ne saranno altri” dice il Garante della Privacy, Antonello Soro. “Si trattava di diffusione illecita di dati personali, la norma permetteva di intervenire. Se avessimo avuto la possibilità dei contenuti in questione immediatamente dopo l’ingresso su Facebook, saremmo stati nelle condizioni di richiederne l’immediato ritiro. Ma dopo un po’ questi contenuti vanno in giro per tutto il mondo, entrano nei server di siti anche piccoli che li possono lasciare silenti e rilanciarli a distanza. E questo è un problema che avremo anche con la nuova legge per il cyber-bullismo: l’intervento tempestivo che la legge ci affida è una cosa molto bella a dirsi, ma poi bisogna essere capaci e avere una struttura per attuarlo. Dopo un periodo di inerzia diventa velleitario rintracciare un video con certezza. Tra sei mesi posso rincorrerlo ma poi ce ne sarà un altro e un altro. Prendiamo anche il caso della portabilità dei dati personali: potrò chiedere al social network di spostare i miei pacchetti di informazioni. È bellissimo da raccontare ma richiederà che i soggetti si attrezzino per rendere facile questo diritto. L’architettura è molto bella, la praticabilità richiederà risorse umane ed energie”.
Anche se accadono fatti deplorevoli come quello della violazione della vita privata delle persone e altri crimini legati all’uso dei sistemi informatici, immaginare però una vita senza tecnologia sembra oramai impossibile e nemmeno sarebbe corretto affermare che senza di essa le cose sarebbero andate meglio. Ma come difendersi da questi abusi prima ancora che l’ordinamento assicuri la praticabilità di un adeguato sistema preventivo e repressivo?
Whitney Phillips e Ryan M. Milner, docenti della Mercer University e del College of Charleston, autori del saggio “The Ambivalent Internet. Mischief, Oddity, and Antagonism Online” da poco pubblicato da Polity (2017), in un’intervista all’Espresso spiegano, che “Il concetto di ambivalenza on line è una matassa che non si può sbrogliare; gli stessi strumenti che possono essere sfruttati per fini di progresso positivo possono anche, almeno in potenza, venire impiegati per scopi distruttivi. Ciò detto, esistono modi per affrontare specifiche piattaforme e comunità in rete separandone i comportamenti positivi e distruttivi. Il trucco sta nel considerare l’unicità di ciascuno strumento e nel comprendere l’impatto di ogni comportamento. Non nell’emettere generiche sentenze sull’intera rete Internet o sui social media nel complesso”.
Infatti, secondo un recente studio condotto da “Save the Children”, il problema della “sicurezza” non è riconducibile esclusivamente all’utilizzo dei New Media da parte dei giovani (più o meno gravi e insidiosi), ma anche alla possibilità che l’utilizzo di tali strumenti tecnologici, nell’economia della giornata di bambini e adolescenti, prevalga a scapito di spazi di aggregazione concreti, di attività sociali, ricreative, sportive.
Inoltre, secondo un’altra indagine condotta dalla stessa Onlus, un’attività molto diffusa tra i ragazzi è la condivisione di immagini e video di se stessi o degli altri, con riferimenti sessuali o in pose imbarazzanti. Raccontano, infatti, che tra i loro amici più di uno su cinque invia video o immagini intime a coetanei e adulti conosciuti in rete o attiva la webcam per ottenere regali. Quattro su dieci inviano o postano immagini intime di loro conoscenti, più di uno su tre invia o riceve messaggi con riferimenti espliciti al sesso, mentre uno su cinque invia ad amici propri video o foto intime.
Tuttavia, nonostante la disinvoltura con cui viene condiviso materiale riservato senza interrogarsi sulle possibili conseguenze, la percezione di insicurezza è alta, a fronte però di forti contraddizioni nelle opinioni.
Il problema però non sta, sostiene Bauman, negli strumenti digitali in sé, ma nel modo in cui vengono utilizzati. Solo la coesistenza di pubblico (mondo online) e privato (mondo offline) potrà garantire all’individuo una condizione di vita sostenibile e sana. Quindi, la soluzione alle problematiche legate all’abuso indiscriminato della rete sta nella preparazione e nella educazione degli utenti ad un uso corretto e responsabile della stessa. Devono essere innanzitutto gli utenti a stabilire quali sono le priorità nella vita quotidiana ed essere capaci di usare e sfruttare la rete per i propri vantaggi e per un miglioramento delle condizioni di vita e non farsi, invece, manipolare da essa. Questa è la chiave di lettura che si avvicina di più ad una interpretazione sociologica innovativa della cyber security, che può trovare una sua logica attuazione attraverso due azioni formative di fondamentale importanza per gli utenti di tutte le fasce di età, finalizzate allo sviluppo della cultura del pensiero critico e all’uso consapevole della rete.
Per ovviare alla carente consapevolezza dei rischi legati all’utilizzo della rete si impone l’urgenza di potenziare l’educazione digitale, iniziando da una corretta alfabetizzazione, che implica l’acquisizione di quelle abilità indispensabili per saper leggere e valutare la rete come uno strumento di produzione di contenuti. Per questo è sempre più indispensabile una formazione funzionale allo sviluppo di competenze informatiche e di una pratica educativa attenta alle istanze emergenti dal mondo del web, in particolare da quello giovanile, con interventi mirati allo sviluppo del pensiero critico.
A tal fine sarebbe auspicabile considerare la rete come un luogo di apprendimento, sfruttandone le potenzialità pedagogiche e consolidandone la dimensione etica e partecipativa per arginare il pericolo dell’analfabetismo digitale. I temi della credibilità, della fiducia, dell’identità e delle emozioni diventano prioritari per la formazione degli utenti, che dovranno assumere comportamenti comunicativi responsabili nel rispetto di se stessi e degli altri, stimolando una discussione matura e consapevole.
Come procedere? È necessario indirizzare gli utenti a:
• saper analizzare i dati e le informazioni in modo critico, valutandone la fonte e l’attendibilità;
• capire il significato e le implicazioni della condivisione involontaria di informazioni false e la disinformazione, cioè, la deliberata creazione e condivisione di informazioni note per essere false;
• sviluppare lo spirito critico per comprendere i modi e le finalità della condivisione e diffusione di contenuti falsi;
• migliorare l’attitudine ad affrontare problemi complessi, come sono quelli che pone continuamente il mondo in cui viviamo, nella dimensione sociale, ecologica, economica, etica, etc., attitudine che è insieme effetto e causa di una certa cultura e di una certa socialità;
• conoscere i principi organizzatori che permettano di collegare i saperi e dare loro un senso, tenendo presente che l’insegnamento del pensiero critico riguarda il “come pensare” piuttosto che “cosa pensare” .
E affinché i contenuti siano importanti, ancora più importante è spiegare i processi attraverso i quali vengono prodotte e gestite le informazioni in rete e per quali finalità, inducendo gli utenti a riflettere su come analizzarli ed interpretarli correttamente.
Dunque una interpretazione sociologica innovativa della cyber security deve essere improntata sull’educazione all’uso consapevole della rete, che è anche l’indirizzo operativo n.3 del Governo Italiano indicato nel “Piano nazionale per la protezione cibernetica e la sicurezza informatica 2017”, che promuove la diffusione della cultura della sicurezza informatica, la formazione e l’addestramento attraverso l’organizzazione di mirate iniziative differenziate per cittadini, studenti, imprese e personale della Pubblica Amministrazione.
Una cyber security che è anche una sfida sociale per il prossimo futuro. “Questo fa capire che sviluppare nuove capacità e nuovi strumenti per migliorare la sicurezza cyber del sistema Paese rappresenta una sfida nazionale della massima importanza per la crescita e per il benessere e la sicurezza dei cittadini. La correlazione tra prosperità economica di una nazione e la qualità delle sue infrastrutture cyber sarà sempre più stretta e un paese, per stare nel gruppo delle nazioni più sviluppate, dovrà migliorare la sicurezza cyber nella società, nel sistema industriale e nella pubblica amministrazione. Il miglioramento delle difese del cyberspace sarà pertanto uno dei requisiti che guiderà gli investimenti da parte di operatori internazionali, i quali non sono interessati a insediamenti industriali in assenza di un’adeguata organizzazione e capacità difensiva cyber. Ma tale miglioramento contribuirà anche ad assicurare una maggiore protezione della privacy dei cittadini e delle infrastrutture critiche che sempre più dipendono da strumenti informatici. Proprio per questa ragione, molti paesi avanzati stanno progettando e realizzando piani strategici nazionali che coinvolgono pubblico, privato e ricerca e puntano a rafforzare la difesa delle infrastrutture critiche nazionali, delle organizzazioni governative, delle aziende e dei singoli cittadini dagli attacchi cibernetici.” In tal senso il Piano Triennale per l’Informatica nella Pubblica Amministrazione 2017-2019 di recente adottato dal Governo Italiano ha la finalità di essere strettamente legato allo sviluppo della cultura digitale nel nostro Paese e rappresenta una evidente interpretazione sociologica innovativa della cyber security nella sua più ampia accezione.

Michele Sorrentino

Leave a comment

CESPIS © all rights reserved    |    CESPIS tel.: +39 06.837.93.668   |    CESPIS e-mail: segreteria@cespis.it