Nell’era digitale è destinata a scomparire una tradizionale dinamica di approccio interlocutorio. Sparirà il classico dover comunicare due notizie, una buona ed una cattiva, e non si avrà più traccia del rispettoso domandare quale si preferisca come prima partecipazione.
Qualcuno spiega questa possibile evoluzione dei modi con la rapidità della messaggistica istantanea (si pensi a Twitter oppure a WhatsApp) e con l’ormai abituale inoltro di singoli brevissimi flash che non danno lo spazio a tante formalità di dialogo. Pochi caratteri, parole smozzicate, espressioni gergali, emoticons: altro che chiedere se si vuol far precedere l’informazione piacevole a quella meno gradevole.
Qualcun altro, invece, sa che la ragione del mutamento comportamentale trova radice nel fatto che – almeno sul fronte cibernetico – di buone notizie non ce ne sono più.
La fragilità di quell’universo – prima parallelo e poi sempre più permeante – fatto di computer e reti, applicazioni e dati, è ogni giorno più evidente. Si è saliti su un bolide senza freni e, complice l’ebbrezza della velocità smisurata, ci si è inseriti in una pericolosa traiettoria: il far prima e meglio si ritiene che non abbia controindicazioni o, quanto meno, non richieda l’adozione di cautele. E così le Nazioni maggiormente progredite si muovono come un vagone di un misterioso ottovolante, dimenticando che il brivido collettivo potrebbe non limitarsi alla durata di un giro in un fantasioso ma comunque prevedibile percorso. Il rischio di un incubo informatico non è un gioco ed è finito il tempo dei ciarlatani che spesso hanno trattato l’argomento poggiando su deleteri sentito dire. La minaccia di un possibile (e tutt’altro che remoto) attacco tecnologico non può essere affrontata con la medesima colpevole lentezza o nonchalance che segna il ritmo dell’Agenda Digitale o di ogni altra iniziativa con cui si racconta di voler sfruttare reti, macchine e programmi per perseguire obiettivi di efficienza. La situazione è talmente seria e drammatica da far ritenere che sia giunto il fatidico momento che la sua gestione non possa più essere affidata all’amico riconoscente, al parente simpatico, al disciplinato yesman.
L’aggressione telematica di uno Stato non è un orizzonte fantascientifico, prospettato da bizzarre penne (o tastiere) o strampalate menti. Il perdurante assalto ai sistemi nervosi degli enti governativi statunitensi e delle grandi corporation dovrebbe aver sensibilizzato il management statale e privato. Nonostante da anni si senta parlare di reggimenti e battaglioni di hacker al servizio delle Esercito Popolare cinese, di intrusioni negli strati più delicati del tessuto connettivo delle imprese e dei servizi pubblici, di clamorosi furti di dati e di rocambolesche operazioni virtuali di spionaggio industriale e commerciale, di inspiegabili blackout che paralizzano la vita di chiunque, si è fatto poco o addirittura nulla.
La Terza Guerra Mondiale è in corso e da almeno vent’anni flagella interi continenti nella quasi totale indifferenza. Quelli che sollecitano azioni incisive e rapide (almeno quanto il passo celere del progresso hi-tech) vengono guardati con sussiego da chi – non avendo capito la gravità del contesto – continua a credere che si possano ancora fare piani pluriennali per fronteggiare un’emergenza incombente e si ostina ad interpretare la buona sorte come una marginale probabilità di accadimento di eventi nefasti.
Le infrastrutture critiche – ovvero quell’insieme di apparati, procedure e persone che assicurano il buon funzionamento dei servizi essenziali (energia, trasporti, sanità, finanza…) – sono nel mirino di una vasta platea di ipotetici assalitori: i conflitti moderni non son più fatti di schieramenti formalmente contrapposti, ma sono popolati da singoli terroristi, bande criminali, lobby economiche e finanziarie. Non si lanciano più bombe, né si scavano trincee: una moderna e più fortunata Linea Maginot è fatta di cultura e di soluzioni preventive che nel settore cibernetico non abbondano.
Una stazione ferroviaria in tilt perché un virus o un errore di programmazione hanno bloccato il sistema di biglietteria (e non è un esempio fondato su un mero sforzo di inventiva, ma un caso dell’estate scorsa) non è un problema solo informatico, ma diventa questione persino di ordine pubblico. Se qualunque banale ritardo determinato da un guasto o da un malfunzionamento tecnologico ha riverberazioni spaventose in un impietoso effetto domino, quali possono essere gli effetti di un attacco studiato nei minimi dettagli che vada a colpire al cuore il ciclo biologico di un Paese?
Il livello della minaccia sale ancor più della piena dei fiumi. Ma come nelle alluvioni i segni dell’acqua e del fango rimangono solo nelle case di chi ha avuto la sventura di saggiare l’allagamento, anche sul fronte cibernetico la preoccupazione è effimera: talvolta dura qualche giorno a ridosso di qualche clamoroso incidente, talora bisogna aspettare un provvidenziale convegno per tornare a parlarne.
Forse è giunto il momento di prender sul serio l’argomento. Probabilmente sarà addirittura il caso di cominciare ad ipotizzare una regolamentazione internazionale per la non proliferazione di certi strumenti informatici d’offesa e per disciplinarne l’impiego, analogamente a quanto accade per il nucleare, per gli ordigni missilistici, per il bio-chimico e per gli armamenti convenzionali.
Sicuramente è venuta l’ora di fare. Non di decreti del fare, di promesse di fare. Fare. Fare e basta.