“Cosa costituisce un attacco e quali mezzi andrebbero forniti al Paese che ha subito l’assalto?” Queste le conversazioni che, fino a sera, si potranno udire tra i corridoi a Cardiff, in Galles, dove si sta tenendo il più importante, e per molti aspetti drammatico, vertice che la Nato abbia dovuto riunire dalla fine della Guerra Fredda.
Dopo oltre vent’anni ancora una volta, di fronte, gli Stati Uniti, insieme ai vecchi e ai nuovi membri dell’Alleanza Atlantica, e la Russia, reciprocamente alle prese, questa volta, non solo con le minacce di attacco convenzionale ma anche, e soprattutto, con il rischio di una catastrofe cibernetica, che da un momento all’altro potrebbe essere sferrata dall’una o dall’altra parte dei belligeranti. Perché di parti in conflitto si tratta, visto che gli episodi di violenza che da mesi ormai si ripetono in Ucraina non possono più essere considerati semplici scaramucce di confine tra Mosca e i suoi ex Stati Satelliti: con la differenza che, oggi, le sorti di una guerra si decidono in Rete piuttosto che sui campi di battaglia. Quali sarebbero infatti le conseguenze se il sistema informativo di una grande istituzione finanziaria o il firmware di una smart grid energetica risultassero improvvisamente bloccati da un attacco cyber criminale? Abbiamo già avuto testimonianza di quanto possa essere dirompente l’effetto di un attacco informatico su vasta scala, ed è forse superfluo ricordare le fasi drammatiche della guerra di hackering tra Usa e Cina degli scorsi mesi per prendere atto dell’importanza di rifornirsi di adeguate strutture di protezione It. Ѐ per questo, dunque, che questa sera i vertici del Patto Atlantico potrebbero autorizzare la costruzione di uno scudo digitale in grado di proteggere le infrastrutture informatiche e di Tlc dei Paesi membri dell’Alleanza. Con tutte le gelosie e le resistenze che i singoli Governi potrebbero manifestare: sicuri che Washington o Londra, solo per citare gli Stati più avanzati dal punto di vista tecnologico, vorranno condividere con i possibili soci di quest’iniziativa i propri segreti infrastrutturali?
Quale dei due “mali” le potenze in questione decideranno di sopportare non è dato sapere. Siamo certi, però, che dalla sicurezza informatica non si può prescindere.