by Cristiano Galli


Plants are and have always been extremely important for human kind survival on this Planet. We all know they produce the oxygen we breathe, but most importantly, their physiological structure and behaviors could teach us a lot about how to survive and thrive in the globalized interconnected and interdependent community we have only recently created.
Plants behaviors? Yes, it was not a mistake, with my great surprise few years back I had the opportunity to meet Professor Stefano Mancuso, one of the leading world researcher in the field of plants cognitive neurophysiology. In the conference where we met, Professor Mancuso explained how studying and understanding plants behaviors had become a key factor for human kind because, for the first time in history, as humans, we had created a technological infrastructure that escaped the animal species schematics, we had invented the world wide web. The world wide web, commonly known as “internet” is a technological infrastructure that has connected people all over the world and with actual diffusion is starting to look a lot like something very similar to plants roots.

We judge things based on our perception of what we know. It’s not by chance that we define people impaired by movement and cognition as “vegetables”. We assume that vegetables don’t have any kind of cognition simply because they are so different from us that we miss their real nature and capabilities. Since the beginning of evolution plants and animals took a snappy crossroad. Animals evolved adopting “movement” as the main path, plants took instead the “steady rooted” path. We can track back to this evolutionary path the core nature of the different development. Taking the evolutionary path of staying rooted to the ground, plants had to develop adaptive strategies based on this fundamental aspect of their nature. They cannot escape threats, they cannot avoid problems, they need to be resilient and adapt to their surrounding environment finding a survival balance with it.
The key word to understand the evolutionary strategies that differentiate plants and animals is “diffusion”. Not being able to move, plants had to maximize their resilience and resilience is strictly connected to distribution and diffusion. Animal biological structure is based on specialized organs performing specialized functions, plants, on the contrary, developed a biological structure in wich all life functions are diffused across their entire being. Animals think and decide with their brain, oxygenate their blood with lungs, pump the blood through their hearts, move through their muscles and so on. Plants think, breath, communicate and decide across their entire structure.
It’s very difficult for us, as human beings, to comprehend how a living creature could perform such complex activities without specialized organs, but the research conducted by Professor Mancuso and his colleagues has proven the contrary.
Plants perform all the complicated functions we perform in the animal world, but with enhanced evolutionary effectiveness.
Plants live their lives as part of a dense interconnected and interdependent network through their roots, that can be considered the most important part of their structure. Through their roots plants communicate, exchange resources with the environment, take care of each other and compete for space and energy.
It’s easy now to understand how similar the world wide web human interconnected and globalized society appears so similar to a vegetable world.
So, what can we learn from plants?
One of the core competencies we can acquire from plants is “resilience” mechanisms. As said before, plants cannot escape from any kind of threats, so they had to develop strategies to cope with any potential issue. Building on their diffused distribution of life functions, plants have developed an extremely high level of the so called “acceptable predatory threshold”. They allow a high portion of their bodies to be predated by animals, insects, birds, fungus and bacteria. When this predatory threshold is exceeded they start enacting internal mutations in order to poison or manipulate predators. This predatory threshold is extremely effective and allows plants to survive incredible levels of damage even by catastrophic events like fire.
Another important characteristic of plants his their “problem solving” approach. They cannot escape problems, they need to solve the issues standing where they are. Plants have developed what in leadership is called “Solution oriented problem solving”, they need to find solutions no matter what the problem is, that’s the only way they can survive. Another highlight related to problem solving is their collective approach. Plants always think collectively when facing a problem or a threat. One astonishing case study was discovered by Professor Mancuso during a research conducted in Africa. An abnormal number of herbivores was isolated inside a natural reserve to preserve it from extinction. In the following months, many of these animals were found dead. Analyzing the animals remains, researchers struggled to identify the cause of death, but they noticed the animal stomachs were full of a certain type of plant. In the beginning they thought it could be some kind of bacteria or virus connected to the animal digestive system but not able to correlate the deaths to any kind of specific internal cause, they involved Professor Mancuso. Mancuso shifted the search from the animals to the plant they were feeding from. He discovered that the plants leaves were showing an abnormal level of tannin. Tannin is a normal substance contained in plants leaves, but when the concentration of this substance becomes too high, it becomes poisonous. Mancuso research discovered that plants inside the reserve, being submitted to an abnormal level of predation due to the high local concentration of herbivores, had started a collective defense action through a poisoning mechanism in order to reduce the level of predation. Mancuso research also found that plants inside the reserve were communicating the incoming threat to the vegetation network outside the reserve. He discovered that all plants in a certain radius of the reserve had started increasing their natural level of tannin. This astonishing example shows how complex and effective plants problem solving is.
Last but not least plants had to develop effective strategies to achieve a sustainable energy management. Sustainability is one of the main characteristics of vegetables. They cannot move in order to reach new places where they can utilize resources, so they had to develop strategies to maximize the use of resources right where they stand. Plants develop an amazing balance between maximizing the use of every available resource. Solar energy, heat from the ground, humidity from the air, soil nutrients, you name it you can be sure plants can squeeze every possible bit of energy from what is available to them, but in counterpart, they exchange amazing quantity of other important substances with the environment, above all, oxygen. Plants have an extremely balanced ratio between utilized and produced energy, that’s why they can be considered the ultimate sustainable machine. Animals, on the other hand, and humans above all, are extremely inefficient energy consumers. They consume energy and resources till when running short and then they move to different locations in order to find other resources to consume.
Sustainable diffused functional models are becoming essential in organizational leadership models. Living in a globalized interconnected society requires human kind to think and apply new paradigms. Centralized decision making and decentralized execution models are becoming less and less effective in promoting evolutionary success of human kind.
At this point it should have become obvious how plants structure and functional mechanisms are so vital for a globalized community to understand and implement. Global community and organizations of all kind need new strategies to completely rethink the way they perceive, think and act. Sustainability, collective action, networked functioning, collective decision making models, resonant leadership, empowerment, are only few of the recurring mantras we hear when we speak nowadays about organizational effectiveness and complexity driven societies. Plants could provide us with the definitive answer.


di Pier Vittorio Romano


Il Consiglio dei Ministri n.43 del 30 aprile 2020, su proposta del Presidente Giuseppe Conte e del Ministro della giustizia Alfonso Bonafede, ha approvato un decreto legge che introduce, tra le misure urgenti, le disposizioni in materia di tutela dei dati personali nel tracciamento dei contatti e dei contagi da COVID-19.
Il decreto interviene in materia di prevenzione dei contagi da Covid-19. Al solo fine di allertare le persone che siano entrate in contatto con soggetti risultati positivi al nuovo coronavirus e tutelarne la salute attraverso le previste misure di profilassi legate all’emergenza sanitaria, il testo prevede che, presso il Ministero della Salute, sia istituita una piattaforma per il tracciamento dei “contatti stretti” tra i soggetti che installino, su base volontaria, un’apposita applicazione per dispositivi di telefonia mobile escludendo che ci possano essere forme di imposizione di fatto sull’installazione dell’app, obbligandone l’uso, ad esempio, per poter superare le limitazioni di mobilità della fase 2, ma risulta ovvio che l’efficacia su baserà sul numero di persone che la installeranno ed utilizzeranno, si stima almeno il 60%, ed è probabile l’utilizzo verrà incentivato, ad esempio con la partecipazione a delle lotterie. Viene nel contempo stabilito che l’applicazione sarà complementare rispetto alle ordinarie modalità già in uso da parte del Servizio Sanitario Nazionale.
“Immuni” è il nome dell’app scelta dal Governo italiano per tracciare i movimenti delle persone nell’emergenza Coronavirus a partire dalla “fase 2”, il cosiddetto “contact tracing”. Il Commissario straordinario Domenico Arcuri ha firmato lo scorso 16 aprile l’ordinanza con cui dispone di procedere “alla stipula del contratto di concessione gratuita della licenza d’uso sul software di contact tracing e di appalto di servizio gratuito con la società Bending Spoons Spa” che è stata scelta tra le 319 proposte giunte al Ministero dell’Innovazione.
Secondo la Commissione Europea, le app sviluppate a sostegno del contrasto della diffusione del virus devono avere le seguenti caratteristiche: capacità di dare informazioni precise e aggiornate sulla diffusione del virus, avere delle funzioni di controllo dei sintomi, dare la possibilità di avvisare tempestivamente le persone che si sono trovate in prossimità di un contagiato al fine di adottare le misure precauzionali in tempi rapidi ed offrire un canale di comunicazione tra pazienti e medici nelle situazioni di autoisolamento.
Si ritiene che lo stato di emergenza provocato dalla pandemia da Covid-19 sia tale da far ritenere applicabili quelle deroghe che permettono di limitare alcuni diritti individuali in nome dell’interesse collettivo alla salute pubblica. In tale ottica è stato ristretto il diritto alla libera circolazione previsto dall’art. 16 Costituzione e quello alla libertà di riunione previsto dal successivo articolo 17. E’ stato possibile derogare anche al divieto di trattamento dei dati sanitari previsto dall’art. 9 GDPR (Reg. UE 679/2016), che al paragrafo 2, lett. i, prevede il caso in cui il trattamento è necessario “per motivi di interesse pubblico nel settore della sanità pubblica, quali la protezione da gravi minacce per la salute a carattere transfrontaliero o la garanzia di parametri elevati di qualità e sicurezza dell’assistenza sanitaria”.
Il Ministero della Salute, in particolare, dovrà adottare misure tecniche ed organizzative idonee a garantire un livello di sicurezza adeguato ai rischi elevati per i diritti e le libertà degli interessati, sentito il Garante per la protezione dei dati personali, assicurando, in particolare, che gli utenti ricevano, prima dell’attivazione dell’applicazione, informazioni chiare e trasparenti al fine di raggiungere una piena consapevolezza, in particolare, sulle finalità e sulle operazioni di trattamento, sulle tecniche di pseudonimizzazione utilizzate e sui tempi di conservazione dei dati.
L’applicazione, per impostazione predefinita, dovrà raccogliere solo i dati personali raccolti esclusivamente necessari ad avvisare gli utenti dell’applicazione che rientrano tra i contatti stretti di altri utenti accertati positivi al COVID- 19, nonché agevolare l’eventuale adozione di misure di assistenza sanitaria in favore degli stessi soggetti. Tale trattamento dovrà essere basato solo sui dati di prossimità dei dispositivi, resi anonimi, oppure, ove ciò non sia possibile, pseudonimizzati, escludendo in modo assoluto la geo-localizzazione dei singoli utenti, in modo da garantire, su base permanente, la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento nonché misure adeguate ad evitare il rischio di re-identificazione degli interessati cui si riferiscono i dati pseudonimizzati oggetto di trattamento.
I dati relativi ai contatti stretti saranno conservati, anche nei dispositivi mobili degli utenti, per il periodo strettamente necessario al trattamento, la cui durata è stabilita dal Ministero della Salute, venendo cancellati, in modo automatico, alla scadenza del termine.
E’ stato espressamente previsto che i dati raccolti non potranno essere trattati per finalità diverse da quella specificate, salva la possibilità di utilizzo, in forma aggregata o comunque anonima, per la sola finalità di sanità pubblica, profilassi, statistica o di ricerca scientifica.
La piattaforma sarà realizzata esclusivamente con infrastrutture localizzate sul territorio nazionale e gestite da amministrazioni o enti pubblici o società a totale partecipazione pubblica. L’utilizzo dell’applicazione e della piattaforma, nonché ogni trattamento di dati personali, saranno interrotti alla data di cessazione dello stato di emergenza disposto con delibera del Consiglio dei Ministri del 31 gennaio 2020, e comunque non oltre il 31 dicembre 2020, ed entro la medesima data tutti i dati personali trattati saranno cancellati o resi definitivamente anonimi.


di Serena Lisi


Da circa un mese, circolano notizie circa una possibile correlazione tra lo sviluppo della pandemia da Covid-19 e l’uso della tecnologia 5G nel mondo delle telecomunicazioni. Fino a qualche giorno fa queste teorie erano state etichettate come “cospirazioniste”, pur avendo creato scalpore e, talora, reazioni violente come l’incendio di alcuni ripetitori nel Regno Unito.

Oggi queste teorie sono tornate alla ribalta perché citate e rivisitate da un personaggio illustre, il Premio Nobel per la Medicina 2008 Luc Montagnier. A seguito di questa notizia, anche in Italia, una nuova ondata di polemiche – e di paure – si è fatta largo, tanto che alcuni comuni hanno anche emanato ordinanze che bloccano l’installazione di ripetitori che supportano il 5G.

Quest’ultima notizia ha creato varie reazioni a catena dato che, in un certo senso, le ordinanze collidono con quanto previsto dal Decreto “Salva Italia” che prevede, seppur non troppo chiaramente, che reti e servizi del settore telecomunicazioni siano potenziati al massimo per garantire la massima connettività grazie alla cosiddetta banda ultralarga. Molte sono le discussioni aperte in merito ma, ad oggi, sembra mancare una considerazione fondamentale a proposito di aspetti economici e strategici legati ad un concetto che oggi sembra furori moda ma che, in realtà, è strettamente legato alle sorti di ciascun Paese della Comunità Internazionale: l’interesse nazionale. In questi giorni, infatti, stampa, esperti di settore ed opinione pubblica stanno catalizzando l’attenzione su quanto le onde elettromagnetiche diffuse con tecnologia 5G possano nuocere alla salute umana e all’ambiente, ma non si stanno occupando di un aspetto altrettanto importante.

A parte un fugace commento fatto da agenzie stampa legate al Governo degli Stati Uniti, nessuno sta discutendo su chi sia il proprietario delle infrastrutture critiche deputate al funzionamento della tecnologia 5G, né su chi abbia i diritti sull’omonimo brevetto o, ancora, su chi andrà materialmente a gestire le reti a copertura del territorio nazionale. I tre principali fornitori di modem sono aziende di Paesi extra-europei, peraltro concorrenti tra loro sia sul versante economico che, in un certo senso, su quello politico: la Qualcomm (USA), la Hawey (Cina), la Samsung Exynos (Corea). Visti questi dati, alcune riflessioni sorgono spontanee: la prima riguarda il fatto che l’Italia non ha preso una posizione certa sull’appalto delle attività di installazione, configurazione e mantenimento delle infrastrutture delle reti 5G.

Ne è un esempio il fatto che il COPASIR (Comitato Parlamentare per la Sicurezza della Repubblica), inizialmente, aveva negato l’accesso di Hawei a questo tipo di attività in Italia ma, al contrario, il Ministro dello Sviluppo Economico aveva aperto uno spiraglio circa possibilità di collaborazione con l’azienda cinese. La differenza di posizioni si spiega con il fatto che sono stati presi in considerazione due diversi concetti legati all’interesse nazionale: da una parte, la protezione strategica del patrimonio nazionale di dati dei cittadini, delle aziende e degli Enti pubblici, civili e militari; dall’altra l’interesse economico espresso dalla corsa al prezzo più basso. La situazione, tuttavia, si complica se pensiamo alla situazione della compagnia statunitense Qualcomm: se la compagnia pare essere ben accetta in Italia dal punto di vista della gestione delle politiche di privacy, dall’altra sorgono dubbi circa l’inattesa collaborazione della stessa con il Dipartimento per l’Information Technology di Mosca e con Lenovo, società cinese nata nel 1984, che ha acquisito IBM e dispone di sedi negli Stati Uniti stessi. Dal canto loro, Federazione Russa e la Cina fanno parte dei Paesi BRICS che, a tempo debito, stavano progettando le proprie backbones (linee di comunicazione strategiche, sottomarine e nello spettro elettromagnetico) per le comunicazioni telematiche, in modo da non appoggiarsi alle preesistenti dorsali euro-atlantiche. Per quello che riguarda il terzo attore, Samsung, coreano, salta agli occhi per il ruolo che, proprio oggi, in tempi di emergenza sanitaria, la Corea ha avuto nella messa in evidenza di ritardi e disfunzioni comunicative proprio a proposito della catena dei contagi da Covid-19.

La riflessione si fa ancor più profonda se pensiamo che, in Italia, la cosiddetta “fase 2” si sta avvicinando: con il suo inizio, dovrebbero partire anche le operazioni di tracciamento dei soggetti positivi al SARS-COV2 e della relativa catena di contatti, che dovrebbe avvenire attraverso Immuni, un’app da installare – al momento su base volontaria – sui propri dispositivi mobili. In attesa del via libera del Garante per la Privacy, il Commissario Straordinario per l’Emergenza ha divulgato una notizia rassicurante, ma forse non ancora esaustiva ai fini della presente riflessione: i dati saranno salvati su server pubblici nazionali e il movimento degli stessi dovrebbe avvenire attraverso una struttura ad hoc. Il problema risiede nel fatto che, ad ogni modo, le reti di comunicazione veloce, quelle più idonee alla tempestiva comunicazione dei dati sanitari, saranno proprio quelle 4G e, dove disponibili, 5G, tecnologia per la quale resta il nodo irrisolto circa la gestione da parte di attori extra-europei. I dati sanitari, così come le infrastrutture critiche del settore medico, sono un patrimonio strategico essenziale per ciascun Paese, al pari di quelli su brevetti industriali, applicazioni militari e vulnerabilità sistemiche.

Come tali, essi devono essere tutelati e gestiti con la massima attenzione: le storie degli attacchi semantici alle cartelle cliniche dei pazienti dell’Ospedale Gradenigo di Milano (2013) e di altri ospedali della Provincia di Roma e di Napoli (2019) sono un monito importante, così come i caveat fatti dai servizi di intelligence di molti Paesi Europei ed Extraeuropei circa possibili incursioni di medical intelligence a carico degli Stati più colpiti dalla pandemia Covid-19.


di Cristiana Era


L’emergenza COVID-19 non è un problema solamente di sicurezza sanitaria, ma è molto più complesso. Sono già venute alla luce le criticità a livello economico e sociale, che sono le più evidenti, diffuse e di impatto immediato. Ma siamo di fronte anche ad un problema di sicurezza cibernetica. Sistemi già vulnerabili in tempi di normalità diventano porte di accesso vere e proprie al crimine informatico.

Come sappiamo, tra le misure necessarie adottate da tutti i governi per affrontare la diffusione incontrollata del virus vi sono quelle che limitano al massimo la circolazione dei cittadini e in parte delle merci. Per evitare un blocco totale delle economie nazionali, si è ricorsi, laddove possibile al lavoro da casa, ossia lo smart working, per il quale, in generale, basta un pc e una connessione internet. A questo aspetto va affiancato quello di attività ludiche o educative di vario genere da poter esercitare da casa, e quindi, ancora una volta, tramite tablet, pc, smartphone e qualunque device collegabile alla rete. In altre parole, vi è stata una crescita esponenziale dell’attività online, che va dall’invio di comunicazioni per attività lavorativa, al fitness e ricette online, al collegamento visivo con parenti e amici e alla didattica per gli studenti. E molto di più. Se il mondo virtuale aiuta la socializzazione e l’economia in tempo di quarantena, il suo uso massiccio aumenta anche le attività fraudolente.

I casi non mancano. Negli ultimi due mesi si è registrata un’impennata in attività malevole, quasi tutte collegate alla pandemia: phishing, frodi relative a prodotti contraffatti, furti di dati sensibili e credenziali, richieste di donazioni per l’emergenza COVID-19 riconducibili a falsi profili di organizzazioni sanitarie, attacchi ransomware a strutture ospedaliere e attività di spionaggio nei sistemi di laboratori che studiano il virus e progettano vaccini. Hanno destato particolare preoccupazione gli attacchi agli ospedali, infrastrutture critiche in un contesto di pandemia, già duramente provate dallo scoppio dell’emergenza in ogni Paese. Repubblica Ceca, Australia, Gran Bretagna, Stati Uniti: nessuna nazione si è salvata dal picco dei crimini informatici collegati al virus. Diverse agenzie governative americane, tra cui l’FBI, hanno lanciato l’allarme per il quadruplicarsi dei casi denunciati e per i rischi connessi al prolungamento dello smart working per molti uffici governativi, per il quale si moltiplicano gli appelli ai dipendenti al rispetto delle security policy nell’utilizzo di apparecchiature collegate, soprattutto quando impiegate ad uso professionale.
E in Italia? La situazione non è migliore rispetto ad altri Paesi, in larga parte dovuta allo scarso senso dell’importanza della sicurezza dei sistemi informatici da parte delle imprese e dei cittadini, ma anche di parte dell’amministrazione pubblica. Agli inizi di aprile è stata riportata dai media la notizia dell’attacco all’ospedale Spallanzani di Roma, in prima linea nella lotta al COVID-19 e alla ricerca su un potenziale vaccino, e al San Camillo. Si è parlato di attacco cibernetico anche nel caso del blocco del portale dell’INPS, poi smentito successivamente. Ad ogni modo, i servizi italiani sono in allerta. E non potrebbe essere altrimenti data la vulnerabilità dei nostri sistemi, incluso quello dell’INPS, che contiene come il servizio sanitario, i dati sensibili di milioni di italiani.

L’Osservatorio Information Security & Privacy del Politecnico di Milano ha rilevato come a fronte di una maggiore consapevolezza dei rischi da parte delle aziende italiane, molte di esse non sono organizzativamente strutturate per far fronte a tali rischi; ma soprattutto vi è una diffusa mancanza di consapevolezza da parte dei dipendenti, in questo accomunati ai dipendenti pubblici, proprio di tali rischi e dell’importanza di operare secondo le policy di sicurezza. Negli ambienti specializzati si ripete spesso a tutti i livelli l’importanza di una politica di sicurezza generale che parte dalla dirigenza, che se ne deve assumere la responsabilità, ma che poi deve coinvolgere in modo continuativo tutto il personale di un’azienda o di una amministrazione fino a creare una cultura della sicurezza stessa. Ma, come già detto, siamo ancora lontani da raggiungere un buon livello di prevenzione.

L’emergenza sanitaria con cui avremo a che fare ancora per diverso tempo può essere un punto di partenza per cominciare finalmente a pianificare a livello nazionale un maggior coordinamento fra settore pubblico e privato, non potendo escludere che altre pandemie simili possano ancora colpire in futuro i nostri Paesi. Il binomio Intelligenza Artificiale e cybersecurity, se ben articolato a livello strategico ed operativo, potranno essere la migliore risposta a situazioni di crisi improvvise e parzialmente imprevedibili. Ma di questo può solo farsi carico una classe politica preparata in materia.


by Cristiano Galli


This article was drafted before the COVID-19 global issue exploded. Most recent events offer the opportunity address the subject of this article from a different perspective. Initially the title was “Are social media improving or reducing collective intelligence?”, but the globalized reaction to COVID-19 has triggered a new approach.


The level of connectedness of the globalized world is generating a new form of collective intelligence. Individual brains, like never before, through social media and information sharing in general, are linked and joined in the process of sense making, influencing social behaviors.


The ability of a social group to process information in a smart way has been defined by James Surowiecki as “Crowd Wisdom”. In his extraordinary 2014 book “The Wisdom of Crowds” Surowiecki explains the principles that enable a non-expert group of people to take wise decisions even in seemingly expert related context.


The question arising in this article is: is the globalized social information processing making the world smarter or dumber?


Let’s briefly introduce the principles mentioned by Surowiecki. He argues that a crowd requires four elements in order to be able smartly solve cognitive, coordination and cooperation problems. First: information has to be shared to the processing agents (in this case processing agents are people), without filtering. Second: processing agents need to maintain a balanced level of diversity and, third, autonomy in their information processing function. Fourth: there should be some form of aggregating function collecting the distributed processing into a collective output.

Lacking one or more of these elements, crowd decision-making process becomes less and less smart.


The first issue to address, which usually encounters expert resistance, is the fact that a group of non expert decisions could result smarter than the decision taken by an individual holding subject knowledge and expertise. For, as weird as it could sound at first glance it has already been scientifically proven in many fields: from guessing the solution of a cognitive problem to fixing the price of a product in a free market, and to regulate tax paying and traffic.


How can this phenomenon be explained? Crowd elaborated solution contains two parts: the solution itself and a related error. While effective solutions aggregate, errors – coming from autonomous and differentiated processing – elide each other, reducing dramatically the overall error.


Let’s try now to analyze this process from social media processing perspective. Information sharing happens to the speed of light, but it is not free from embedded biases. Information is hardly ever shared in the form of crude data, mostly is attached to already packed opinions that hinder the first principle for collective smartness. Shared information already contains part of the elaborated solution and so influence negatively the ability of the distributed agents to perform their processing function. Crowd processing becomes more like a resonance box for already processed solutions.


Another issue is the motive behind information distribution. Instead of distributing data, most modern media are entangled in a form of information sharing speed race. Speed is hampering the quality of the shared information. Recent studies on the diffusion speed and reach of fake news have demonstrated that fake news act on individual brain processing gaps, acquiring a much higher ability to be diffused in the globalized information system. Our brains are more prone to react to information that is perceived as “different” and “strange” than information that matches more with the mainstream perception. Daniel Kahneman, in his Noble Price scientific production has distinguished two systems in the neural processing for decision making. System 1 is mostly connected to our most ancestral limbic system. System 1 is the automatic, associative, quick and energy efficient part of the brain. It has evolved in order to provide us with a quick decision making tool to survive. Think about one of our ancestors walking in the African savannah thousands of years ago. He saw some grass moving at distance. It could be a threatening animal or simply the wind. He needed a brain system to react quickly in order to maximize his ability to survive. System one kicked in, addressing the grass movement as a threat and supporting his evolutionary behavior to escape. He might be right (it was a saber tooth tiger) or he might be wrong (it was just the wind), but in each case, it is survival had been guaranteed. The more advanced System 2 is instead the rational and cognitively more reliable decision making tool. System 2 is less prone to mistakes, very effective in complex decisions, but it is slower than System 1 and consumes a lot of energy. Fake news diffusion rate is mostly effected by System 1 processing.


Going back to media motives while spreading information, we can assume that the need to guarantee speedy and deep diffusion of information is forcing modern media to use System 1 distributed processing. While being successful in the acquisition of “likes” and “shares”, this kind of information distribution is hampering collective wisdom first principle.


Speaking about the second principle: diversity and autonomy. Globalization is reducing diversity, while being all connected through social is also reducing the ability to process autonomous thinking. In one way or another, through social media sharing, we tend to aggregate out thinking to an already existing solution and the opinion of our social group is influencing our ability to remain different and unique in our decision making process. It is like we are loosing our individual autonomy in favor of an already formed social tribe opinion.


Last but not least, the aggregating function that enables the aggregation of distributed information processing into a collectively sound solution is also hindered by the inability of modern democratic politics to think with long term perspective and being instead completely focus on the “need to be reelected” short term perspective. This has always been the crucial distinction between statesmen and politicians. Statesmen should be able to think about future generations and rule accordingly, Politicians only think about next election and doing so miss completely out on the long term sustainability of their ruling.


Getting back to COVID19 issue, the collective delirium that is hitting the world population can be seen as a perfect case study for the ongoing failure of crowd wisdom principles in the social media information diffusion process.


Most of the distributed information has been tagged with System 1 effecting opinions, pushing on people most embedded biases of fear and uncertainty avoidance.


Decentralized information processing agents (world population) lost the ability to exercise differentiated and autonomous information processing, becoming a simple sound board amplifier of already packed diffused fear perceptions.


Governments have failed to provide any aggregating rational (System 2) function to the distributed fear processing, leveraging exponentially on the panic diffusion.


As always, when dealing with complex problems, we do not have a pocket solution to the ongoing phenomenon, but we can clearly state that the present information processing through social media is effective negatively the ability of the crowd to act smart. Social media communication is making the crowd dumber instead of smarter.






di Serena Lisi


Se il 2018 è stato l’anno di avvento e declino dei ransomware (sequestro di dati digitalizzati e profili per chiedere un riscatto), il 2019 è l’anno delle nuove botnet, robot networks, reti di elaboratori che mantengono attivi in maniera fraudolenta servizi web spesso usati per scopi illeciti. Proprio nell’ultimo mese dell’anno è scattato l’allarme a proposito di una nuova variante di Gold Brute, definito dagli analisti di CybergON (business unit di Elmec Informatica) come l’ultima frontiera delle botnet.


Una sorta di insidioso “ritorno al passato”, che conferma il trend già visto nel 2018, segnato a sua volta dal ritorno del phishing, ossia del furto di dati sensibili realizzato per mezzo di inganni quali finte e-mail di istituti di credito, organi ufficiali e associazioni, che richiedono credenziali e informazioni personali e/o aziendali. Anche se il phishing miete ancora molte vittime, è possibile, tuttavia, affermare che ormai è una minaccia nota le cui azioni e finalità sono comprese dalla maggioranza degli utenti della rete, che magari peccano di ingenuità o si ritengono “immuni”, ma che comunque conoscono il meccanismo e i   risultati della frode messa in atto.


Diversamente, la minaccia del “nuovo” Gold Brute e, più in generale di tutte le botnet non è ancora stata compresa a fondo, sia dai privati cittadini che dagli imprenditori. In sostanza, la botnet non è altro che una rete di computer o dispositivi informatici infettati da un malware, che accedono ad alcuni servizi di rete all’insaputa del proprietario e degli utenti autorizzati all’uso dei dispositivi stessi. Tali dispositivi, non a caso, sono spesso definiti zombie, poiché vengono controllati subdolamente da un cosiddetto botmaster, ossia da un soggetto che impartisce le informazioni fraudolente da accessi remoti e nascosti.


La nuova variante di Gold Brute pare essere particolarmente insidiosa, poiché, tramite i dispositivi infettati, riesce a individuare e sfruttare server che espongono il servizio RDP (Remote Desktop Protocol), in modo da utilizzare credenziali deboli (cioè non protette da sistemi di crittografia e firma crittografica forti) o rubate. Il botmaster che utilizzerà Gold Brute in questa sua nuova versione, dunque, non disporrà solo della cosiddetta potenza di calcolo del dispositivo infettato, ma anche di una molteplicità di credenziali – quindi di identità altrui – ottenute proprio tramite ogni device zombie a propria disposizione nella rete. La particolarità di questa versione del malware consiste nel fatto che esso dispone di più punti di accesso per ogni singolo dispositivo attaccato, per poter eseguire anche solo una parte del codice malevolo, indipendentemente dall’esecuzione del malware stesso per intero: in altre parole, una volta infettata, l’apparecchiatura colpita può far partire sia una che tutte le azioni previste da Gold Brute. Tali azioni vanno dagli attacchi brute force, che permettono di ottenere password di ignari utenti analizzando e provando tutte le possibili combinazioni crittografiche legate alla predetta utenza, fino a trovare quella giusta, all’uso di una library (archivio interno) di password già ottenute, fino all’individuazione pseudocasuale di indirizzi IP di server da utilizzare per attivare i servizi richiesti dal botmaster.


La particolarità delle insidie sopra descritte risiede nel fatto che questo nuovo Gold Brute non si avvale di un solo protocollo per compiere i propri attacchi: oltre al già citato RDP per accedere a servizi web che richiedono credenziali, riesce ad utilizzare anche i protocolli SSH (Secure Shell) e Telnet, per l’accesso remoto a connessioni tramite righe di comando. La questione particolarmente difficile da capire per l’utente medio riguarda proprio il binomio inganno – brute force, ossia la dicotomia tra mezzi di persuasione fraudolenta e mezzi di vero e proprio “scasso elettronico”: infatti, Gold Brute si nasconde dietro il file eseguibile javaw.exe, scaricato sul dispositivo attaccato insieme al Java Runtime, ad alcune libraries in formato DLL e ad un archivio ZIP protetto con la password XHr4jBYf5BV2Cd7zpzR9pEGned. Il file eseguibile javaw.exe è solo apparentemente lecito, quando invece contenente due file di testo che attivano le “porte”, ossia gli accessi remoti e le azioni di brute force. Questa combinazione di accesso fraudolento e scasso violento ha finora censito, a detta degli esperti, ben 4 milioni di macchine, che possono avere accesso al milione e mezzo di server già presi di mira entro il giugno scorso dalla vecchia versione di Gold Brute, di per sé già piuttosto insidiosa. La riflessione che emerge da questi ultimi fatti è, dunque, la seguente: le “vecchie” e già note minacce non devono mai essere sottovalutate perché, così come virus e batteri patogeni (da cui spesso prendono ispirazione) che attaccano l’uomo e gli altri esseri viventi, si evolvono continuamente, diventando tanto più resistenti e resilienti quanto più lo sono i sistemi da esse attaccati.


di Serena Lisi


Il nuovo millennio è iniziato all’insegna di molte aspettative, ma anche di molte paure, come ad esempio quella che attanagliò le menti di milioni utenti dei servizi telematici a proposito del cosiddetto Millennium Bug. Con tale nome, era designato un fantomatico malfunzionamento dei datari di dispositivi elettronici quali computer, ATM e telefoni cellulari, che sarebbero dovuti “impazzire” allo scattare della mezzanotte del primo gennaio 2000, in virtù del fatto che molti di essi – a detta dei più apprensivi – non avrebbero riconosciuto il nuovo anno, utilizzando un datario che segnalava l’anno in corso con sole due cifre, le ultime, avendo un formato del tipo gg/mm/aa (numero giorno/numero mese/ultime due cifre dell’anno).


Per la prima volta, in tempi non sospetti e ben lontani da quelli dell’attacco del 2007 all’Estonia, e da quelli del 2007 e 2010 all’Iran, la società civile del mondo intero fronteggiava una nuova minaccia che ancora non aveva un nome codificato: il DDoS, Distributed Denial of Services. Se il Millennium Bug avesse colpito così duramente come temuto, infatti, il risultato, seppur accidentale e non doloso, sarebbe stato esattamente un DDoS, ossia una interdizione massiva di servizi, anche primari, come quelli bancari o legati al mondo delle telecomunicazioni, che avrebbero bloccato moltissime attività quotidiane e creato, sempre involontariamente, l’equivalente di attacchi sintattici (cancellazione di informazione) e semantici (creazione o mescolanza errata di informazioni) a banche dati grandi e piccole, fossero esse gestite da comuni cittadini, da enti pubblici o grandi aziende private. Nel 2000 tutto questo non accadde: ci fu soltanto una grande paura e qualche piccolo malfunzionamento o sovraccarico di linee e furono isolati i casi di errore semantico nelle banche dati, riconducibile più che altro a qualche malinteso sulla certificazione di alcune date a doppio zero, talora bizzarramente equivocate tra 1900 e 2000.


Tuttavia, la “grande paura” di quel capodanno aveva segnato l’avvento di una nuova epoca e, soprattutto, di una nuova consapevolezza: seppur molto lentamente e superficialmente, alcuni cominciavano a comprendere che la quinta dimensione non era solo un territorio virtuale di libertà, ma era anche il regno dell’incertezza e dell’anarchia e che servivano più adeguate informazioni per tutti ed un framework normativo che tutelasse utenti, produttori e gestori delle comunicazioni in rete. Non a caso, proprio nel 2000 l’Unione Europea cominciò a lavorare alla Convenzione di Budapest, ratificata dal Consiglio d’Europa il 23 novembre 2001.


Come spesso accade per le innovazioni tecnologiche, tuttavia, la regolamentazione della materia ha avuto, in questi ultimi venti anni, un’evoluzione molto più lenta e discontinua rispetto al progresso tecnologico. Alcuni esempi sono particolarmente calzanti in questo caso: la normativa dei singoli Paesi europei si è adattata con molta lentezza alla convenzione di Budapest, come dimostra il caso italiano con la legge 48/2008; inoltre, anche a livello globale, seppur contemperata da svariati accordi bi- e multi-laterali e iniziative, l’incertezza in campo normativo e di regolazione continua a persistere, peraltro sostenuta dalla naturale e attestata tendenza all’anarchia e all’entropia del sistema internazionale. Non è un caso che il Wassenaar Arrangement non abbia mai sortito appieno gli effetti desiderati: nato nel 1996 per controllare le esportazioni e l’uso di certi tipi di prodotti – ed in particolare quelli dual use, che possono essere impiegati sia per scopi civili che militari/bellici – e riletto alla luce delle innovazioni cyber nel 2004, conta ormai più di quaranta aderenti, tra Stati ed organizzazioni regionali, ma non riesce ad avere un effettivo controllo su alcune categorie, come quelle immateriali inserite con gli emendamenti del 2013 e riguardanti IP, social networks e bug bounty programs (ricognitori, non sempre così leciti come immaginato, di difetti in programmi e applicazioni).


Lo stesso discorso potrebbe essere fatto sia sulla collaborazione russo-americana in materia di difesa cibernetica delle infrastrutture critiche promossa nel framework dei più noti e strutturati accordi START, edizione 2011 (ferma allo stato di bozza da quasi dieci anni) e sul pur encomiabile ed accuratissimo lavoro del Tallinn Manual on the International Law Applicable to Cyber Warfare, che però resta confinato alla cosiddetta sfera de jure condendo, ossia della normativa in fase di formazione e recepimento a livello nazionale ed internazionale, dunque non vincolante né uniformemente condivisa. 


Molte altre riflessioni potrebbero essere fatte in materia normativa, a partire ad esempio da quelle ispirate dal GDPR in materia di protezione dei dati personali e sensibili, ma in questa sede appare più opportuno fermarsi agli esempi già citati ed analizzare brevemente un altro aspetto di questo primo ventennio dei XXI secolo, quello della percezione delle minacce cyber a livello operativo. Anche in questo caso, molte sono le osservazioni scaturite dal modo di trattate la “grande paura” creata dal mito del Millennium Bug del 2000. In fondo, però, il tutto può essere ridotto un unico commento finale: oggi come allora, moltissimi enti, anche in questo caso sia pubblici che privati, temono più il danno d’immagine che i danni materiali derivanti da un malfunzionamento o da un attacco. Come accade sistematicamente sin dal 2000, i rapporti Verizon e FireEye rivelano che svariati enti e aziende negano con decisione le proprie vulnerabilità e tendono a nascondere eventuali attacchi o danni subiti, pur cominciando a riconoscere la necessità di aggiornare i propri sistemi e la formazione del personale, nonché l’urgenza di adottare soluzioni resilienti ed in grado di offrire risposte integrate e multilivello alle minacce che devono affrontare quotidianamente.


Se, in un così breve discorso, dovessimo stilare un bilancio sommario di questi vent’anni, potremmo dire che la percezione di potenzialità e minacce dell’ambiente cyber si è solo in parte evoluta: siamo tutti più informati, anche grazie a sistemi di comunicazione sempre più veloci e penetranti; ma siamo anche più incerti su quali siano le informazioni vere e quelle distorte e sulla reale entità delle minacce che ci circondando, nonché sull’efficacia dei sistemi di difesa – sempre più sofisticati – proposti dagli esperti di settore. Inoltre, nonostante questa nostra apparente nuova consapevolezza, spesso continuiamo a utilizzare i mezzi cyber con estrema leggerezza, quasi a voler negare ciò che dovremmo aver ormai acquisito come parte del nostro bagaglio culturale di base.


by Cristiano Galli


A professional burglar breaks into an apartment, swiftly moves to the safe and using acid breaks the locks and steals 3 million AED (roughly 750k euros). In real time, the apartment safety cameras, connected to the centralized Artificial Intelligence Police System, catch the burglar facial print and starts backtracking his movements and pattern of life. The Artificial Intelligence (AI) system tracks the burglar arriving at the airport 48 hours earlier, checking into a hotel room and leaving dressed as a woman with the traditional Arabian abaya. Fourty-seven minutes after breaking into the apartment, police forces storm into the hotel room and arrest the suspect.


It looks like a scene from the famous movie Minority Report, in which a hybrid human machine intelligence system was used to prevent crimes by forecasting the future. But actually, this happened last November in the town of Dubai in the United Arab Emirates. In 2019, as stated by Dubai Police officials, 319 suspects were brought to custody with the support of thousands of CCTV cameras under the Oyoon (Eyes) project that employs artificial intelligence.


Police officials recently stated: “The cameras cover tourist destinations, public transport and general traffic. They helped arrest 319 suspects in different areas in Dubai through their automatic facial recognition technology. Under the AI network, security cameras across the city relay live images of security breaches to the Central Command Centre. The cameras monitor criminal behavior in three sectors — tourism, traffic and brick and mortar facilities. The project will tackle crimes in the city as using AI and latest technologies will help realize zero crimes in the future. For example, we have 5,000 cameras in the Metros and thousands more in the city. The cameras were able to detect wanted vehicles by identifying their plate number… AI will give surveillance cameras digital brains to match their eyes, letting them analyze live video with no human intervention”.


The United Arab Emirates (UAE) has launched its national AI strategy in 2017 in nine sectors: transport, health, space, renewable energy, water, technology, education, environment and traffic. Uniquely, the UAE was the first State to appoint a State Minister for artificial intelligence. Notably, in the specific field of law enforcement, the Dubai Government also adopted the Dubai Police Strategic Plan (2018-2021), in line with a new General Department of Artificial in the Dubai Police, and a summit on AI-led policing “Future Societies 5.0” was announced. Similarly, the Centennial Vision 2057 of Abu Dhabi Police adopted in 2017 equally envisages a strong role for AI in Abu Dhabi and details more than 50 strategic initiatives harnessed by AI for the force. The UAE is reported to have made investments of 33 billion of Dh (9.0 billion of US dollar) in AI in 2017. One of the striking effects of living in the UAE is the constant and enduring perception of security. This pleasant sense of security contributes to a very high standard of living, but comes to a price.


Human Intelligence generally follows a sequence known as the sensation-perception-cognition-action information-processing loop. Sensors in our bodies intake data from the physical world (photons for vision, sound waves for hearing, vibrations for proprioception, chemicals for smell and so on). Data is then converted into information in the form of electro-chemical stimuli. That information is then used to think about what to do and then, once different options have been weighted, decisions are made and actions are taken.



Artificial intelligence works following pretty much the same principles. Machines process data coming from sensors converting them into usable information in order to create a picture of the surrounding world. This information is used to outweigh different options and come up with the best possible solution leading into action.


While there are many parallels between human intelligence and AI, there are stark differences too. Every autonomous system that interacts in a dynamic environment must construct a world model and continually update that model. The fidelity of the world model and the timeliness of its updates are the keys to an effective autonomous system.


AI systems, like human brains, need a huge amount of sensory information in order to recreate the best possible model of the living environment. In AI applications for public safety these sensory inputs come from thousands of cameras across public and private areas of the country. In the UAE, through a simple phone application, it is possible to connect your home safety cameras to the centralized AI Police System. An Artificial Intelligence System predicting potential law breaking situations constantly monitors your behaviors and pattern of life. This constant big brother over watch is obviously hampering personal privacy. Is this the price to pay to live in a safe and secure environment?


It is not a black and white easy answer. We should be aware that our private lives are already highly monitored. Every time we search something on Google, an AI system is collecting information about our interests. Every time we use a smart watch to go for a run, a GPS is tracking our patterns and our biological parameters. Every time we carry a smart phone with us we are giving away our position. It would be hypocritical to expect privacy once we are “connected”. The WEB is an information vacuum. The issue is not whether we can prevent our private information to be collected, but rather what this huge chunk of information is used for.


A digitally advanced State in which personal information are used to improve the standard of life could be considered utopian, in reality it is an achievable goal and the UAE are a leading Nation in this field of cultural and technological development.


It is an open debate, but the trade off between security and privacy is becoming a relevant issue in the uncertain world in which we are living.


di Cristiana Era


Negli Stati Uniti il 2019 si chiude all’insegna dell’avviamento della procedura di impeachment per il Presidente Trump che però ha messo a punto una serie di successi che non mancheranno di avere un peso su una sua possibile rielezione, dato che, in caso di condanna, è il Senato che stabilisce se potrà ancora concorrere per le cariche pubbliche o meno. Tra questi successi c’è sicuramente il calo della disoccupazione, ma anche un’economia solida, un mercato azionario in rialzo e diversi obiettivi raggiunti che Trump potrà capitalizzare tra 11 mesi, non ultimi un aumento del budget per la difesa che raggiunge i 738 miliardi di dollari, aumenti e agevolazioni per il personale militare e – soprattutto – la firma in dicembre del provvedimento (il National Defense Authorization Act) che istituisce la Forza Spaziale, già annunciata alla fine di agosto di quest’anno. Viene così creata la sesta Forza Armata degli Stati Uniti, a fianco di Esercito, Aeronautica, Marina, Corpo dei Marine e Guardia Costiera, alla guida del Generale Jay Raymond e composta inizialmente di 16 mila uomini e donne, militari e civili.


“Lo spazio è il prossimo terreno di battaglia”, ha dichiarato il Presidente americano lo scorso 29 agosto annunciando la creazione dello Space Command (SPACECOM) il comando operativo che ha l’obiettivo di difendere gli interessi vitali della nazione nello spazio. Bollato da qualcuno come un “revival” della guerra fredda degli anni ’60, la nuova Forza Armata è invece un elemento strategico all’avanguardia, già proiettato verso le problematiche future. Se ne parla forse poco al di fuori degli ambiti strategici o accademici, ma la quarta dimensione, lo spazio, è già al centro della competizione delle maggiori potenze, poiché chi domina nello spazio domina anche sull’economia internazionale, aumenta le capacità militari e controlla la comunicazione. Ma non solo. La maggioranza delle infrastrutture critiche terrestri utilizza infrastrutture spaziali, dalle quali dipende il regolare andamento, solo per citare qualche esempio, del commercio e dei trasporti marittimi, terrestri ed aerei, per non parlare dei sistemi di difesa, la trasmissione dei dati, il monitoraggio ambientale e il meteo.


Le infrastrutture dello spazio, dai satelliti ai centri di comando terrestri, sono vulnerabili alle minacce cibernetiche, un aspetto ancora trascurato. Sicurezza spaziale e cybersecurity sono strettamente correlate. In primo luogo le tecnologie satellitari, insieme alle attività spaziali, sono il risultato di varie componenti prodotte a livello internazionale e che naturalmente necessitano di aggiornamenti di sicurezza. Gli aggiornamenti vengono effettuati da remoto e pertanto possono essere intercettati da hacker. Non solo. Molti dei sistemi satellitari in uso forniscono servizi e utilizzano tecnologie dual use, quindi rivolti sia al settore militare che civile, con una conseguente espansione dell’aspetto commerciale. Servizi internet e sistemi di navigazione satellitare vengono forniti dai satelliti. Dunque, grazie alle tecnologie sempre più avanzate e sempre meno circoscritte ad ambiti governativi e militari per via dei costi decrescenti, nuovi attori sono comparsi nello scenario. Ma solo recentemente le applicazioni spaziali in ambito civile hanno preso in considerazione il fattore sicurezza. Il sistema europeo Galileo, in effetti, prevede dei meccanismi di sicurezza. Ma chi sta cercando di vincere la competizione anche in questo campo è la Cina.


Nell’agosto 2016, dalla base di Jiuquan, Beijing ha lanciato il primo satellite quantistico – denominato Micius – in grado di trasmettere messaggi criptati a prova di hacker, inizialmente previsti per la comunicazione interna, ma nell’ottica di una futura espansione a livello globale e della creazione del più grande network di comunicazione quantistica, aprendo la strada al dominio cinese nel campo delle comunicazioni, e come strategia di controspionaggio dopo che nel 2013 il caso Snowden portò alla rivelazione delle attività di intelligence americana in Cina. Quindi, lo sviluppo delle tecnologie quantistiche per la comunicazione abbinate al SATCOM (comunicazione satellitare) è in realtà cruciale anche per il settore difesa, oltre che per quello commerciale. E anche se la sicurezza non può comunque essere garantita al 100%, si tratta comunque di un enorme passo in avanti in termini di cybersecurity e non può non attirare l’attenzione anche di Paesi più piccoli ma tecnologicamente all’avanguardia. Nella competizione per lo sviluppo di tecnologia quantistica sono entrati altri Paesi del sudest asiatico, quali Singapore, Giappone e Corea del Sud.


La corsa per arrivare primi, dunque, è cominciata da tempo. Al momento sono ancora in corso vari esperimenti che estenderanno l’attività del satellite Micius ben oltre la data prevista, e allo studio di vari Paesi c’è la realizzazione di microsatelliti. Ed è notizia di questi giorni che l’Università delle Scienze e della Tecnologia di Beijing ha realizzato una mini stazione satellitare quantistica in grado di garantire alti livelli di sicurezza nella comunicazione e dalle dimensioni e dal peso ridotti: 80 chili che possono essere collocati all’interno di una vettura familiare. E il 2020 promette di portare nuovi successi in questo campo.


Alla luce di quanto detto si può dunque capire meglio le scelte spaziali dell’amministrazione americana, che certamente vedremo competere sempre più aspramente sul predominio dello spazio, così come da tempo assistiamo ai toni accesi sullo sviluppo di altri aspetti della comunicazione, ossia del 5G. In un mondo IoT dove tutto è connesso, anche le strategie nei vari settori (comunicazione, difesa, economia, politica) sono interconnesse e non si può averne una visione globale senza prenderle tutte in considerazione, a meno di non scadere in facili slogan mediatici che parlano ancora di Guerra Fredda.


di Cristiana Era


Con la campagna presidenziale ormai alle porte, gli Stati Uniti si interrogano sulla sicurezza di tutto il sistema elettorale democratico, a tre anni dallo scoppio del Russiagate che ha rivelato come le vulnerabilità del dominio digitale possano compromettere le fondamenta stesse della democrazia. La democrazia di fonda sul concetto di elezioni libere e trasparenti, e la sua salvaguardia non è questione puramente tecnica di cybersecurity ma di cyberpolitics poiché diventa un rischio politico per ogni sistema democratico (e non solo) a livello globale. Da questo punto di vista, quello a cui potremmo assistere in un anno di campagna elettorale americana è dunque una finestra sul futuro di TUTTE le campagne elettorali, anche nei Paesi tecnologicamente meno avanzati.


Si tratta perciò di un problema di sicurezza nazionale, e negli Stati Uniti molti esperti e accademici stanno lanciando il grido di allarme. Un rapporto pubblicato dal Cyber Policy Initiative dell’Harris School of Public Policy, Università di Chicago, descrive una situazione davvero poco rassicurante che dovrebbe far riflettere non solo l’Amministrazione statunitense. Il rapporto descrive i risultati di un esperimento, il “voting village”, che si ripete da oltre tre anni, ossia dall’indomani delle passate elezioni e durante il Russiagate. Il test, portato avanti da un gruppo di hacker del CPI ha evidenziato il significativo livello di vulnerabilità che attualmente caratterizza l’infrastruttura del processo elettorale basata su device e macchinari facilmente penetrabili tramite i quali si può ottenere accesso ai database degli elettori, ai sistemi di voto elettronico, ai codici delle schede elettorali, per non parlare della facilità di intrusione e manipolazione dei siti web per l’election night. Le tipologie di device testate sono state molteplici, variando dai sistemi basati su touch screen ai meccanismi di scannerizzazione ottica, ma il risultato è stato allarmante: tutti sono stati manipolati in modo da alterare il conteggio dei voti, o la struttura della scheda che appare all’elettore, o direttamente il software che controlla l’apparecchiatura.


Inoltre è stata rilevata un’altra criticità, quella relativa al fattore umano: anche fra gli esperti di cybersecurity, poche persone hanno familiarità con i sistemi digitali di voto e quindi con le relative problematiche e con i rischi connessi. In altre parole, si rileva ancora una volta una carenza dal punto di vista della formazione, una vulnerabilità che in ambito spazio cibernetico è ricorrente in moltissimi settori, segno che la velocità media di adeguamento istituzionale al cambiamento digitale non tiene il passo con quella dello sviluppo tecnologico.


Vulnerabilità tecnologica e umana sono due aspetti principali dei rischi per elezioni democratiche trasparenti nell’era post-moderna, ma non sono le uniche. Entrano in gioco altri elementi, più subdoli, meno percepiti come minaccia: l’uso e l’abuso delle piattaforme social, veicoli primari di interferenza sulle scelte di voto. Come il caso Cambridge Analytica/Russiagate ha ampiamente dimostrato, manipolare milioni di preferenze sul web non è uno scenario virtuale ma reale. E infatti gli esperti di cybersecurity stanno già rilevando attività di intrusione di hacker stranieri in database statunitensi, segno che i black hat si stanno riorganizzando per il 2020. Questa volta con delle differenze. Innanzitutto si parla non solo di hacker russi (che potrebbero non favorire il Presidente Trump, secondo James A. Lewis), ma anche iraniani e nord coreani. Gli iraniani, in particolare, starebbero spostando sul piano cibernetico un braccio di ferro con gli Stati Uniti a fronte dell’inasprirsi della conflittualità tra Washington e Teheran sullo scenario internazionale. Dunque, in queste elezioni più attori statuali stranieri cercheranno di influenzare i risultati elettorali. Inoltre, non più una campagna di disinformazione, ma più campagne coordinate tra loro, originate dall’interno e dall’esterno a fronte di una strategia di attacco che diventa complessa, fluida e dirompente.


Ad oggi si sono registrati vari tentativi di intrusione in database che in qualche modo risultano collegati all’apparato elettorale, come ad esempio quelli di organizzazioni, esterne ma di supporto, o contractor per la fornitura di specifici servizi. E anche se intrusioni e attacchi veri e propri sembrano rimanere al momento in stand by, probabilmente in attesa dell’individuazione precisa dei candidati e dello staff a loro collegato, è facile prevedere l’intensificarsi di attività cibernetiche via via che la campagna presidenziale entrerà nel vivo. Il tutto senza che da parte dell’amministrazione americana sia stata intrapresa alcuna politica di controllo e di contenimento nonostante gli allarmi lanciati da più parti dagli esperti di settore.