Parigi, il terrore detta l’agenda del G20

Dopo avere seminato il terrore, gli attentati di Parigi avranno effetti pesanti su privacy, trattamento dei dati e cyber-security in tutta Europa

Venerdì 13 di sangue a Parigi. La mano armata dell’IS ha piantato il seme del terrore nel cuore dell’Europa. Un seme che divide, con conseguenze imprevedibili sugli equilibri geopolitici internazionali e sulla sicurezza europea. Il terrore di Parigi – non solo – ha dettato l’agenda dei lavori del G20 di Antalya in Turchia con un documento ad hoc, ma nei prossimi mesi orienterà pesantemente anche le misure in materia di trattamento dei dati e cybersecurity, proprio come è accaduto dopo l’undici settembre negli Stati Uniti. Lo stato di emergenza metterà la parola fine alle regole sulla privacy europea come la conosciamo oggi e allo stesso tempo cambierà la politica economica dell’UE.  Il patto di sicurezza vince sul patto di stabilità. «Je considère que le pacte de sécurité l’emporte sur le pacte de stabilité» – ha detto il Presidente francese, François Hollande, parlando al parlamento riunito a Versailles.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Parigi sotto attacco

A meno di 24 ore dall’annuncio della probabile uccisione del boia Jihadi John, è arrivato l’atto di forza dell’ISIS che ha spiazzato l’intelligence francese ed europea. Non si tratta però solo di una risposta alla politica interventista della Francia Hollande e del pasticcio libico di Nicolas Sarkozy.

Gli attacchi di Parigi con un bilancio tragico salito a 132 morti, 352 feriti, di cui 99 gravi secondo le fonti ufficiali, sono la  dichiarazione della guerra santa dell’ISIS contro l’umanità. E come qualcuno si è affrettato a dichiarare, contro l’Occidente. O almeno, così sembrerebbe. Perché non dobbiamo dimenticare che l’ISIS aveva rivendicato, solo pochi giorni prima, anche l’attacco al mercato di Beirut con 40 morti e più di 200 feriti tra i civili, come ha riferito la Croce Rossa. E anche queste vittime sono uno sfregio all’umanità. Oppure no? Ecco perché bisogna – prima di tutto – sgombrare il campo dalle ambiguità, dalle ideologie e dalle vicinanze scomode. E seguire il filo logico dei ragionamenti che si intreccia nella matassa dei flussi di petrodollari delle monarchie del Golfo, dell’indifferenza – se non della complicità – delle superpotenze globali, e delle rotte del commercio – legale e illegale – di armi. E qualcosa, alla fine, è sfuggito al controllo – come aveva ammesso già un anno fa, l’ex Segretario di Stato, Hillary Clinton.

Le stragi di civili sono l’effetto della terza guerra mondiale in atto  di cui l’opinione pubblica prende coscienza solo perché tutti – in ogni momento della nostra vita quotidiana – potremmo essere colpiti. È la strategia del terrore in piena regola. La strategia della tensione che crea confusione. Tanto da arrivare a puntare il dito anche contro una  ONG come Emergency che da sempre è impegnata sul campo per spezzare il cerchio della violenza e del terrore attraverso l’estensione della democrazia dei diritti e della libertà. A chi invoca l’intervento armato e le bombe per fermare l’ISIS, Cecilia Strada (@cecilia_strada) ‏ha risposto che quindici anni di strategia delle bombe non hanno fermato il terrorismo e – forse – bisognerebbe cominciare a farsi qualche domanda.

E mentre la Francia nella notte dichiarava lo stato di massima emergenza e la chiusura delle frontiere, il Comitato per l’ordine e la sicurezza pubblica italiano veniva convocato al Viminale con comodo per le 9.30. Innalzate le misure di sicurezza su tutto il territorio nazionale al secondo livello. Controlli alle frontiere e reparti speciali in assetto operativo per intervento immediato. Servizi segreti al lavoro per intercettare cellule attive e gruppi radicali di consenso e proselitismo. Nessun paese è a rischio zero. «L’antiterrorismo italiano è in costante contatto con i corrispondenti francesi per seguire con estrema attenzione ciò che accade in Francia, anche allo scopo di predisporre ulteriori interventi preventivi» – ha postato su Facebook il ministro dell’Interno, Angelino Alfano.

Leggi anche:  Kaspersky analizza i rischi di possibili attacchi IT e alla supply chain per il 2025

Allo studio un nuovo piano per il coordinamento delle forze di polizia. Tra gli obiettivi a rischio, il Giubileo di Roma come è emerso dalle parole dei sostenitori dell’ISIS subito dopo gli attentati di Parigi, al grido di Allah Akbar, Dio è grande. Ma Dio qui non c’entra.

L’Unione europea dopo aver contribuito alla pace, alla riconciliazione, alla democrazia e ai diritti umani in Europa si trova adesso davanti a un bivio: il ritorno al passato, con la chiusura dei confini, l’odio razziale, e l’innalzamento dei muri o la possibilità di rispondere alla paura con la civiltà, l’apertura e la cultura dell’accoglienza per disinnescare la spirale della violenza, che vuole dividere il mondo in due parti, i buoni da una parte e i cattivi dall’altra.

Da questa scelta dipenderà il futuro dell’Europa. Per questo, dopo l’orrore della violenza che calpesta i valori della libertà e della fratellanza tra i popoli, prendiamoci un po’ di tempo per riflettere prima di parlare e di scrivere altro.

È possibile prevedere gli attacchi terroristici?

Insieme alle proposte di restrizione del Trattato di Schengen, si riapre il dibattito intorno all’uso dei big data analytics come strumento di previsione contro il rischio terroristico. Se ne era già parlato all’indomani dell’attentato del 7 gennaio 2015 alla sede del giornale satirico Charlie Hebdo. Il controllo dei flussi dei migranti e dei rifugiati, per altro in costante crescita, al momento rappresenta l’unica misura in grado di produrre risultati.

Efficacia che potrebbe essere moltiplicata solo se tutte le agenzie per la sicurezza del mondo condividessero le loro banche dati, come avviene attualmente nei trasporti aerei. Purtroppo non è così.

Flussi di persone, ma anche flussi di capitali. L’intelligence finanziaria è l’altro strumento che può contrastare il terrorismo, andando a bloccare le fonti di finanziamento (freezing of asset), come previsto dalle raccomandazioni dell’Unità di informazione finanziaria della Banca d’Italia.

Ma la domanda è una sola: una security intelligence data driven fondata sull’uso dei big data e l’incrocio delle banche dati sul terrorismo avrebbero potuto prevedere o impedire l’attacco? La risposta è ancora quella che Dick Cheney diede dopo l’undici settembre: «Forse».

Teoria e pratica

Al di là della potenza di fuoco degli analytics, combinati a grandi capacità di calcolo e database in-memory, i punti critici nella costruzione di modelli predittivi restano la definizione coerente dei KRI, la qualità dei dati raccolti e la loro correlazione. «In molti casi – come ci ha spiegato il matematico Roberto Vacca – la semplice raccolta di dati potrebbe essere poco affidabile sia come strumento di previsione sia come strumento di governance».

Leggi anche:  Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

Roberto Vacca in passato aveva messo a punto un modello del terrorismo basato sulla dinamica dei sistemi. «La popolazione di terroristi attivi – ci racconta il professore – produce atti terroristici con un tasso che cala al crescere dell’intensità e dell’efficienza delle contromisure di polizia». Questo significa che l’escalation terroristica si autoalimenta, con un progressivo trasferimento dalla popolazione dei terroristi potenziali a quella dei terroristi attivi. Ecco quindi, la necessità di prendere misure su più fronti e operare con più leve per prevenire l’affiliazione nelle carceri, nelle periferie, nei luoghi di culto e in tutti quei contesti che producendo esclusione di fatto favoriscono il consenso.

Libertà, sicurezza e fattore umano

Se nell’epoca franchista la sicurezza passava dai custodi dei palazzi, oggi la sicurezza deve passare attraverso le sentinelle digitali. Max Ardigò (@ARDIGO), consulente ed esperto di strategie digitali, riferisce come i terroristi, secondo le fonti di intelligence, utilizzerebbero non solo la chat di Xbox per rimanere in contatto tra loro, ma anche Whatsapp e la piattaforma PSN di Playstation 4 (ancora più difficili da intercettare) per scambiarsi testi, voci e immagini, come riferito da Jan Jambon, ministro degli Interni del Belgio.

Non solo la trama, ma anche i nomi farebbero pensare alla finzione, con i personaggi catturati dalla fantasia di un inventore di videogames in stile Halo. Ma è tutto tragicamente vero. L’estetica dei videogiochi si mescola alla propaganda. La realtà è semplificata e “mediata”, senza più memoria del passato. Per certo, i terroristi sono esperti videomaker, nativi digitali, abituati alla dinamiche da videogiochi (io vinco, tu perdi), gli stessi utilizzati nei centri di addestramento come simulatori per azioni di guerriglia “sparatutto”. Un esercito di giovani integralisti, guardiani della verità, votati alla violenza come unico linguaggio.

Il controllo alle frontiere e lo scambio di informazioni e dati su tutti i cittadini (compresi i passeggeri in entrata e in uscita dagli aeroporti, i richiedenti asilo, residenti su un territorio a vario titolo…) rappresentano l’unico strumento con cui si può contrastare il terrorismo. E in previsione, ogni resistenza alla privacy “blindata” dei cittadini UE sarà bypassata dall’urgenza e dalla richiesta di maggiore sicurezza da parte della stessa opinione pubblica. Chi non ha nulla da nascondere non ha nulla da temere. E quindi possiamo decidere di registrare tutto, ascoltare tutto. Ma possiamo permetterci di fare passare questo principio sotto la pressione dell’emotività? E chi avrà veramente vinto allora?

Il trade-off classico tra libertà e sicurezza in queste ore è pesantemente sbilanciato a favore della seconda. E si corre il rischio di scardinare l’intera normativa europea sulla privacy, che se non ci permette di passare al setaccio i dati delle vite di tutti per stanare il “nemico”, ci ha messo al riparo dall’indebita intromissione nei nostri dati più sensibili da parte delle multinazionali per venderci qualsiasi cosa.

Umberto Rapetto – esperto di cyber security, (ex Ufficiale GdF,  inventore e comandante del GAT) – che da tanti anni collabora con Data Manager, ci ha insegnato che il valore di un’informazione dipende dal collegamento fra un dato acquisito con un altro elemento significativo che si può verificare nel futuro. E cosa ancora più importante. Che la sicurezza non può essere delegata alle macchine, quando il vero punto critico resta il fattore umano. Nella lotta al terrorismo – però – le macchine possono essere i migliori alleati. Per questo, è necessario disporre di personale specializzato e competenze di alto livello. Niente spazio all’improvvisazione. I terroristi utilizzano il web per mantenere il coordinamento tra le varie cellule di Foreign Fighters. E tutte queste operazioni lasciano una traccia nella rete.

Leggi anche:  Hitachi Vantara e Veeam insieme per offrire soluzioni complete di Data Protection per il cloud ibrido

Sappiamo che gli algoritmi possono setacciare i social network per capire la rete di relazione dei soggetti e le piattaforme commerciali online per profilare i comportamenti sulla base degli acquisti, tracciando abitudini sociali, orientamenti politici, convinzioni religiose. Praticamente ogni cosa. Dall’acquisto del corano su Amazon.com alle ricette per cucinare cibi mediorientali. La correlazione dei dati può fare emergere delle compatibilità tra i terroristi di oggi e i terroristi potenziali e ancora sconosciuti di domani. Ma con l’impegno alla responsabilità, per evitare – dove non ci sono relazioni basate sui dati – che si passi alle “associazioni mentali” basate sul pregiudizio nei confronti di una religione o di una etnia.

Il rischio – però – è quello di essere sommersi da una valanga di dati non strutturati e non essere in grado di leggerli. Senza contare la necessità dell’integrazione operativa e funzionale dei CERT nazionali e quella di database che siano certificati Tier 4. Ma bisogna considerare anche la capacità di calcolo necessaria per correlare le informazioni provenienti da fonti diverse per fare emergere relazioni nascoste tra i vari set di dati. Perché non sempre i dati danno le risposte che stavamo cercando. Molto più spesso capita che i dati forniscano risposte a domande che nessuno ha ancora fatto.

I costi nascosti di una intelligence data driven

E poi c’è un’altra questione più pratica, i costi. Adottare un modello di security intelligence data driven comporta un costo immenso non solo in termini economici. I dati potrebbero portare a galla quelle “evidenze” (per esempio, tra industria delle armi, governi e cellule terroristiche), che quando si resta nell’ambito dell’analisi statistica si chiamano “correlazioni nascoste“, ma  quando si passa dal piano della ricerca alla piano della politica, si chiamano “responsabilità“. E questo è un costo che non tutti i leader mondiali sarebbero disposti a pagare. Come del resto, nella conferenza stampa di chiusura del summit di Antalya, ha confermato lo stesso Presidente della Russia, Vladimir Putin, dicendo che l’IS è finanziato da individui di 40 paesi, inclusi membri del G20. «I gave examples based on our information about individuals financing various Islamic State subgroups in different countries. We have established that financing is coming from 40 countries, including G20 countries».
Ecco, forse, i Big Data sono come la prova video in un campo da gioco: tutti la chiedono, ma alla fine non viene ammessa. Anche perché sapere cosa è successo non sempre aiuta a capire perché.