La cibernetica, per i sessantottini, aveva un significato assai  distante da quello che il lessico gli affida oggi; la sua conoscenza  era molto opaca e si pensava, al di là dell’origine etimologica  del ‘’pilotare verso un bersaglio o sistemi per guidare le navi’’, ad un miscuglio di pseudo-scienze che spaziava dalla missilistica, alla robotica, all’astronautica  e, solo marginalmente, alla nascente disciplina informatica. Poi, man mano che la nebbia si diradava, sgomitando perché spesso snobbata dalle vere scienze matematiche, si fece spazio nel mondo scientifico, grazie anche ad una migliore caratterizzazione teleologica, nel  definirsi come  studio  dei processi riguardanti la comunicazione ed il controllo, anche remoto, delle macchine; gli elementi costitutivi  vennero  meglio definiti con lo studio della Teoria dei sistemi di controllo  e la tecnica della trasmissione dell’informazione e della sua elaborazione o ‘’feedback’’ (retroazione). Il sistema nervoso umano venne, intelligentemente, preso a riferimento  quale complesso meccanismo che funziona automaticamente per raggiungere un determinato obiettivo, nello stesso modo con cui un siluro o un missile  viene guidato su un bersaglio: esempi analoghi di  cibernetica  con  elaborazione delle informazioni e di feedback . Uno degli strumenti  o modelli cibernetici più potenti è  subito divenuto il computer -sciocco ma veloce nella elaborazione dei dati -e la relativa ingegneria informatica ha fatto, nel frattempo, passi da gigante da quell’embrionale dipartimento di informatica, nato all’Università di Pisa, nel 1968. Quando, dopo aver lavorato per giorni interi sulla stesura dei programmi informatici, con linguaggi astrusi, sembrava un sogno potersi collegare, per verificarne la bontà ed attendere il responso ‘’dell’Oracolo’’, con il calcolatore-cervellone  di Cleveland, Ohio, in ‘’time sharing’’. Molta acqua è passata sotto i ponti  e molti bites  nei nostri P.C.; termini quali Internet, Web, realtà virtuale, i.Pad ecc , sono entrati ‘’spintaneamente’’ a far parte della nostra vita quotidiana; oggi  la cibernetica è globale , sfrutta Reti  informatiche  inimmaginabili, ed in sostanza è divenuta la scienza che si occupa di Intelligenza artificiale, e del nostro  futuro,  volenti o nolenti. I numeri parlano da soli;  nel giro di tre lustri gli utenti mondiali di Internet sono passati da 30 milioni  ad oltre 2 miliardi di soggetti on-line; la democrazia ‘’digitale’’ è stata la protagonista  della ‘’Primavera araba’’ con la ‘’Twitter Revolution’’, anche se nei paesi arabi l’uso dell’Internet risulta sotto la soglia del 5%.  Sartre sosteneva che ‘’la scienza non può mai formare la coscienza’’,ma una certa influenza la cibernetica sembra averla avuta; non ci sono dubbi che  ha sconvolto un mondo meccanico- analogico,  trasformandolo in quello digitale-informatico,forse più intuitivo ma meno palpabile,  con una ‘’co-scienza’’ decisamente diversa ed assai aleatoria . Come spesso capita, si parte con idee encomiabili, con finalità  del tutto apprezzabili, e tutto  va bene finchè gli strumenti sono impiegati  dagli onesti e per scopi sociali, ma quando subentrano grandi  interessi, gli approcci  teleologici  vanno  a farsi benedire (l’esempio del nucleare docet) ed è meglio correre ai ripari prima che succeda lo scatafascio generalizzato. Già oggi, infatti, gli scenari della guerra cibernetica (la Cyber- war) variano dallo scontro tra Stati realizzato con l’attacco alle infrastrutture critiche  dei sistemi militari, a  quelle  civili, come centrali elettriche, satelliti, strutture aeroportuali e ferroviarie, che sono essenziali per la sopravvivenza  e l’ordinato svolgimento della vita sociale ed economica di una nazione.  Per converso,la sicurezza cibernetica  (la Cyber -security),ha acquisito una notevole rilevanza strategica , tenuto conto dei danni irreparabili che un attacco informatico su larga scala provocherebbe ad un Paese industrialmente avanzato. Gli strateghi americani parlano dello spazio cibernetico come ‘’Quinto scenario bellico’’ che si aggiunge a quello terrestre, marittimo, aereo e spaziale; la necessità di sviluppare la difesa contro gli attacchi cibernetici  è stata sostanziata anche nel nuovo “Concetto strategico” della Nato, approvato nel vertice di Lisbona e ribadito  recentemente  a Chicago . Pertanto  la pianificazione militare dell’Alleanza dovrà considerare la ‘’cyber –defense’’ quale priorità, così come le industrie del comparto Difesa dovranno impegnarsi in programmi  ad essa dedicati (di recente il gruppo Finmeccanica – Selex , si è aggiudicato una importante commessa per rendere i vari centri Nato più ‘’resistenti’’ all’attacco di ‘’intruders’’, ‘’hackers’’ o altre diavolerie che pregiudicano la sicurezza). Il confronto e la corsa informatica sono  già in atto in campo strategico militare e soprattutto, in termini concreti, nel campo civile;  in molti paesi, lo spionaggio industriale con mezzi informatici  è divenuto una pratica diffusa perché costa poco e rende molto. Una delle peculiarità dell’arma cibernetica è l’anonimato: è arduo individuare gli autori degli attacchi; non provoca vittime, distrugge o danneggia apparecchiature, impianti, centri di comunicazioni, e  non colpisce direttamente gli esseri umani, anche se può essere socialmente devastante.     Dalla ‘’cyber- story’’all’italiana che ha visto gli hackers attivisti di ‘’Anonymous’’ attaccare  ed oscurare il sito di Grillo, fondatore del movimento  5 stelle, a quelli -sempre nostrali- che hanno colpito diversi media e pure Adnkronos (ma anche Enel, Agcom, ecc) fino a rammentare quelli condotti, con intenzioni ed effetti decisamente più ampi, contro  i siti statunitensi della rete di gestione del gas, di Google, della Lockheed Martin ed alcuni centri decisionali militari: molte sono le croci che lastricano la via informatica.  Hackers  sofisticati, capaci  di nascondersi, trasmigrare e diventare attivi solo quando in presenza dell’obiettivo  vero  programmato; capaci  di rubare files o di sabotare l’operatività della gestione come ha fatto il virus ‘’Stuxnet’’ con l’impianto nucleare di Bushehr, in Iran. Ma il  problema ‘’galattico’’  è costituito dal Drago cinese che non è esente da sospetti, se non da colpe, dopo che sono state analizzate le tracce lasciate dai numerosi tentativi di intrusione nelle reti  degli States. Molto dipenderà, in futuro, dalla strategia ‘’gialla’’ all’argomento che si basa su due elementi essenziali: la negazione della superiorità americana nello spazio e nel cyber-spazio. Da tempo gli analisti militari cinesi hanno identificato nell’eccessiva dipendenza dall’alta tecnologia, la debolezza principale della struttura militare US. Il forte livello di dipendenza dall’information technology  renderebbe possibile un “attacco accecante” nei confronti del cosiddetto C4 ISR (Command, Control, Communication ,Computer, Intelligence, Surveillance and Reconnaissance) americano: per questo la Cina, in caso di conflitto, tenterebbe di attaccare l’infrastruttura informativa americana e, soprattutto, i sistemi di controllo satellitare. Non  dobbiamo avere dubbi che, in un modo fortemente dominato dalla tecnologia, la guerriglia virtuale e gli attentati cibernetici sono  e saranno una prospettiva da temere in misura sempre maggiore. L’attuale segretario della Difesa americano  Panetta ha affermato  che “la prossima Pearl Harbor con cui gli Stati Uniti dovranno confrontarsi sarà probabilmente un attacco cibernetico”; i rischi sono così elevati che sono già in sviluppo progetti di ‘’reti alternative ad Internet’’, alcune totalmente segrete ed a disposizione esclusiva dei governi. La sicurezza digitale è materia molto scottante, in questo periodo; oltre agli attacchi  di hackers che hanno colpito il mondo videoludico a livello mondiale,  molti database contenenti dati sensibili sono stati “bucati’’, come il recente assalto di Anonymous  ai siti di governi ed istituzioni che lascia molto più preoccupati: nonostante che  le minacce di un assalto congiunto contro  ‘’Internet” non si siano concretizzate, il gruppo di Hackers ha –comunque- di recente violato i siti del governo cinese. Il quale, come noto, gestisce Internet con rigore e specifiche limitazioni, seppure esistano pressioni  sociali per garantirne una maggiore utilizzazione per le esigenze commerciali  e l’espansione all’estero; ma  va considerato che il Drago, nel solo 2011, ha accusato circa 500.000 attacchi di virus dei quali almeno il 15%  sembra siano di provenienza US.  Da entrambe le parti –Cina ed USA- stanno sviluppando tecniche di inganno particolari in modo che gli hachers si fiondino su ‘’barattoli di miele’’ come api; stanno pensando a sanzioni economiche e restrizioni nel consentire il transito di persone e Ditte sospette, ed altro ancora, seppure misure più aggressive siano, ora, di difficile applicazione  vuoi per motivi legali, che strategici. E’ interesse di tutti tentare di risolvere la problematica, ma l’accordo per ora è oltre l’orizzonte; dovrà essere ricercato un qualche consenso durante le crisi di ‘’Cyber-security’’ perpetrate da terroristi  o comunque contro attività considerate illegali da tutti i Paesi (per esempio tentativi di falsare i numeri di conto correnti di privati,ecc): in questi casi debbono essere stabiliti dei canali e  delle procedure di comunicazioni aperte e sicure per emergenza, soprattutto fra US-Cina-Russia, con la condivisione degli altri Paesi. E,poi, tentare di normare con set minimali lo spazio cibernetico, anche se ciò richiederà tempi non brevi; gli USA dovrebbero rendere da un lato più ‘’resilienti’’ i sistemi e le reti informatiche, dall’altro costringere, quindi, i produttori di virus a spendere un sacco di soldi per produrre hachers che abbiano una qualche efficacia, mentre ora sono facilmente generabili e  alla portata delle tasche di tutti. E’ inutile comunque illudersi che gli attacchi cesseranno,  ma non si può restare inermi di fronte ad una minaccia devastante ed a buon mercato; a meno che non si decida di tornare all’analogico: sarebbe più umano e, per le vecchie generazioni anche bello ma, per lo sviluppo ed il progresso mondiale, una pazzia ed un regresso inaccettabile!

Giuseppe Lertora