
Poche persone con scarse risorse finanziarie e conoscenze informatiche riuscirebbero a infliggere ingenti danni agli Stati.Da anni le cronache parlano di attacchi portati da organizzazioni «state sponsored», assimilabili a gruppi paramilitari. In situazione di guerra cibernetica questi soggetti probabilmente verrebbero militarizzati, ma chi si troverebbe sul fronte opposto? Si tratta di capire quali sarebbero gli obiettivi degli aggressori, ma come abbiamo già scritto non è difficile immaginare che molto probabilmente si tratterebbe di tutte le infrastrutture critiche destinate a erogare servizi essenziali dai trasporti, all'energia, fino all'acqua potabile. Se fosse vero, sul fronte dei difensori si schiererebbero dunque i civili. Ebbene sì, la prima linea di difesa sarebbe rappresentata dal personale destinato a gestire la sicurezza dei sistemi di decine di aziende come Terna, Enel, Eni, Telecom. Per fare un paragone sarebbe come se durante la prima guerra mondiale a respingere gli austroungarici sul Piave ci fossero stati i dipendenti della Fiat, della Pirelli, della Montecatini guidati dai rispettivi dirigenti. Non basta perché in questo tipo particolare di conflitto viene ribaltato uno degli assiomi di tutte le guerre convenzionali, quello secondo cui il vantaggio è di chi si difende. Nel contesto del virtuale la condizione favorevole è quella dell'attaccante perché può colpire ovunque senza essere notato immediatamente. Il fronte da proteggere sembra essere infinito, se pensiamo all'interconnessione tecnologica tra le organizzazioni strategiche e i loro partner. Volendo penetrare i sistemi del principale operatore energetico di un Paese, molto probabilmente il primo e silenzioso attacco sarebbe indirizzato al più oscuro dei suoi fornitori. Gli analisti della Rand corporation, il celebre think tank statunitense, in uno dei loro report definiscono sette caratteristiche tipiche dello strategic information warfare. La prima riguarda le basse barriere di ingresso sostenendo che «a differenza delle tradizionali tecnologie militari, lo sviluppo di tecniche basate sulle informazioni non richiede consistenti risorse finanziarie o il supporto governativo. Gli unici prerequisiti sono delle adeguate conoscenze dei sistemi e l'accesso ai principali network». Da quel lontano 1996, questa affermazione non soltanto mai è stata smentita, ma al contrario ha acquisito contorni sempre più inquietanti. Innanzitutto i network sono diventati un unicum rappresentato da Internet e le «adeguate conoscenze» sono ormai patrimonio di tanti e raggiungibili praticamente da tutti. A questo hanno contribuito anche le numerose fughe di notizie che hanno coinvolto agenzia come la Nsa, che negli ultimi anni ha subito il furto di una parte significativa del suo arsenale cibernetico ad opera di un fantomatico gruppo di criminali informatici noto come Shadow brokers. In tale situazione un conflitto cibernetico conferma tutta la sua asimmetria non soltanto dal punto di vista del difensore, ma anche dell'attaccante. Tutto sommato un gruppo piuttosto ristretto di persone, fortemente motivate, con una non superlativa preparazione tecnica e munito di alcune armi reperibili facilmente e gratuitamente o quasi sulla Rete, potrebbe attaccare uno Stato e avere buone possibilità di infliggere danni gravissimi se non di metterlo in ginocchio. Come abbiamo già scritto, Wannacry ha fatto danni non trascurabili e si trattava di una sola arma utilizzata in una singola aggressione, peraltro con obiettivi indifferenziati. Su queste premesse il concetto stesso di superpotenza è dunque definitivamente superato? Se il termine è associato a uno Stato, probabilmente sì, ma trasferendolo in un altro contesto scopriamo che ha una sua attualità e questo ci porta ai potenziali protagonisti di un conflitto.Secondo un report del 2018 della Rand corporation tra gli attori statali con elevate capacità in materia di operazione cyber spiccano Russia, Cina, Corea del Nord e Iran, tuttavia la natura fortemente asimmetrica della guerra cibernetica consente potenzialmente a chiunque di scatenarla. Probabilmente è soltanto questione di tempo prima che anche le organizzazioni terroristiche, che fino ad oggi hanno puntato essenzialmente sull'information warfare, inizino a strutturarsi per l'altro fronte di guerra. Allo stesso modo organizzazioni criminali, per esempio i trafficati di stupefacenti che operano in Paesi deboli, potrebbero ipotizzare di affrontare sul terreno cyber i propri governi. L'universo di possibilità che si apre sembra rendere inapplicabile l'idea di superpotenza alla guerra cibernetica o per meglio dire non può essere la sola e semplice capacità offensiva a definirla.
L' Altro Picasso, allestimento della mostra, Aosta. Ph: S. Venturini
Al Museo Archeologico Regionale di Aosta una mostra (sino al 19 ottobre 2025) che ripercorre la vita e le opere di Pablo Picasso svelando le profonde influenze che ebbero sulla sua arte le sue origini e le tradizioni familiari. Un’esposizione affascinante, fra ceramiche, incisioni, design scenografico e le varie tecniche artistiche utilizzate dall’inarrivabile genio spagnolo.
Jose Mourinho (Getty Images)
Con l’esonero dal Fenerbahce, si è chiusa la sua parentesi da «Special One». Ma come in ogni suo divorzio calcistico, ha incassato una ricca buonuscita. In campo era un fiasco, in panchina un asso. Amava avere molti nemici. Anche se uno tentò di accoltellarlo.