di Nicola De Felice

Intelligenza artificiale, chip sottocutanei, clonazione, tecnosesso, trasferimento della mente, cybersoldati. Tutto ciò sembrerebbe fantascienza, eppure si tratta delle più moderne innovazioni nel campo della tecnologia digitale. Un’innovazione tecnologica che sta riducendo il tempo disponibile per il controllo dei nuovi prodotti e la loro comprensione “culturale”, aumentando la probabilità di non riuscire a prevedere lo sviluppo che seguirà un particolare fenomeno.

Utilizzando semplicemente uno smartphone con app di pubblico dominio, un qualsiasi individuo può monitorare la posizione topografica di chiunque, scambiare in tempo reale comunicazioni audio, dati posizionali, immagini e video, guidare dispositivi a comando remoto. Il problema non è più quello di ottenere informazioni, bensì di elaborarle in tempo utile in modo tale da reperire quelle di interesse, correlarle e analizzarle, permettendo decisioni in tempi convenienti.

La maggiore disponibilità di fonti da monitorare impone l’impiego di automatismi per la ricerca e per le verifiche di attendibilità e di autenticità. Nel 1993 esistevano circa 50 siti web; oggi ce ne sono 1,74 miliardi e abbiamo superato i 4 miliardi di utenti ovvero più di un essere umano su due. Nel 1980 un gigabyte di informazioni occupava lo spazio di una stanza: oggi migliaia di gigabyte entrano in una pendrive. La tecnologia 5G offre potenzialità enormi rendendo gli attuali sistemi di comunicazione estremamente più veloci, ma deve ancora dare delle risposte in termini di affidabilità e sicurezza.

Inevitabilmente, sviluppi in questo settore possono essere sfruttati anche per fini contrari a quelli per i quali sono stati sviluppati. L’ambiente cibernetico è un moltiplicatore di forza del mondo iperconnesso, ma anche un fattore di vulnerabilità se non adeguatamente protetto: entità terroristiche fortemente ideologizzate, criminalità organizzate transnazionali, attori statuali o grandi multinazionali finanziarie sono sempre più propensi a sfruttare le potenzialità negative del cyberspazio, costituendo una minaccia reale da contrastare attraverso un’adeguata quanto efficace pianificazione e condotta di operazioni militari cibernetiche. Vari Stati hanno già la capacità di una diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, innescando delicati scenari di erosioni delle libertà civili e di intrusioni nella privacy individuale, con evidenti interconnessioni di carattere legale. L’equilibrio tra esigenze di sicurezza pubblica e di tutela delle informazioni personali è solo un esempio di future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche adeguate.

LEGGI ANCHE
PILOTI OCCIDENTALI AL SERVIZIO DELLA REPUBBLICA POPOLARE CINESE. Casi, pericoli e contromisure

In ragione dell’elevato livello strategico rivestito dalla materia, risulta necessario in ambito militare dotarsi di apposite figure professionali, dei relativi percorsi formativi e delle specifiche professionalità. La formazione del militare deve trarre beneficio dalle opportune forme di collaborazione tra la Difesa, le Agenzie di Sicurezza, il mondo accademico e della ricerca universitaria, delle istituzioni internazionali, del comparto industriale e commerciale, nazionale ed estero. Parimenti, la complessità degli strumenti cyber necessari al sostegno delle operazioni più avanzate deve trarre vantaggio da collaborazioni tra la componente militare e la realtà accademico-industriale, anche se l’obiettivo da perseguire deve necessariamente essere quello di costituire una componente militare altamente specializzata che operi nell’ambiente cyber, sostenendo le normali operazioni convenzionali, anche all’estero.

In ultima analisi, le attività militari cibernetiche devono costituire un sottoinsieme specifico delle attività del sistema nazionale nello spazio cibernetico. È, quindi, necessario considerarle nel quadro più ampio delle attività cibernetiche del sistema di sicurezza nazionale e del relativo Piano Nazionale, a livello intragovernativo e accademico-industriale.

In conclusione, uno Stato sovrano deve all’unisono “cavalcare la tigre cibernetica” con tutti gli strumenti del potere nazionale, onde tutelare gli interessi nazionali e difendere i diritti inalienabili del cittadino.

+ post

Senior Fellow del Centro Studi Machiavelli. Ammiraglio di divisione (ris.), già comandante di cacciatorpediniere e fregate, ha svolto importanti incarichi diplomatici, finanziari, tecnici e strategici per gli Stati Maggiori della Difesa e della Marina Militare, sia in Patria sia all’estero, in mare e a terra, perseguendo l'applicazione di capacità tese a rendere efficace la politica di difesa e di sicurezza italiana.