Da tempo le forze armate italiane hanno attivato progetti di guerra elettronica/informatica per migliorare la capacità di reazione in caso di attacco non convenzionale o – vista in altro modo – per incrementare il proprio livello di autonomia dai partner occidentali.
Questi progetti, tuttavia, sono indeboliti da un fattore economico, peraltro comune ad altri settori critici del nostro Paese, e cioè l’assenza di una industria nazionale che produca hardware e software totalmente autoctoni (e ancora una volta, tocca evocare il fantasma di Olivetti e chiedersi il perché della distruzione del comparto ICT nazionale).
Mentre nel settore degli armamenti, come è noto, l’Italia è in grado di produrre praticamente tutto, dalle armi da fianco fino agli aerei da combattimento, passando per navi da guerra di classe FREMM, o sistemi cifranti, nel settore ICT il nostro Paese è sostanzialmente “ostaggio” dell’industria straniera (“amica”, per carità, ma sempre straniera e, soprattutto, non sottoposta alla giurisdizione italiana).
Fino a quando un’azienda privata e, al limite, una pubblica amministrazione decide di utilizzare sistemi e tecnologie sulle quali non ha un reale controllo, siamo di fronte a un problema serio ma non grave.
Quando, però, l’apparato militare dello Stato dipende integralmente da sistemi operativi, firmware, piattaforme e tecnologie sotto il controllo tecnico e giuridico di altri paesi, il problema è evidente.
Basta ricordare come, ogni tanto, si diffondono allarmismi sulla presenza, all’interno di un sistema operativo, di backdoor o altre forme di sistemi per controllare a distanza un computer (anche) installato in punti critici della nostra infrastruttura.
A volte, come nel caso della chiave _NSAKEY in Windows NT4 sp5, si tratta di bufale, altre volte, come denuncia il libro “No Place to Hide” di Glenn Greenwald a proposito di apparati Cisco venduti al di fuori degli USA, forse no. Per non parlare, poi, in ambito privato dell’installazione (poi cessata) di software di controllo come CarrierIQ in alcune linee di smartphone Apple, Samsung e LG, all’insaputa degli utenti. Sia come sia, il problema rimane in tutta la sua ingombrante presenza.
Cosa succederebbe se lo Stato italiano smettesse di pagare le licenze d’uso dei sofware extracomunitari che sta utilizzando?
Chi detta i tempi e i modi del rilascio di informazioni su vulnerabilità di sistemi operativi e applicazioni?
Come è concepibile che personale civile incaricato di manutenere i suddetti software extracomunitari possa entrare in luoghi e sistemi informativi ai quali solo ristrette cerchie di militari possono accedere? Cosa dovrebbe impedire a un fornitore extracomunitario di tecnologia di installare cavalli di Troia o altro malware (con la protezione del copyright che impedisce al licenziatario di analizzare il software) per consentire al proprio governo di “interessarsi” a ciò che transita nell’infrastruttura militare italiana?
Se consideriamo la grande divisione nel settore strategico emersa all’indomani della notizia dell’esistenza di Echelon, che vede da un lato i cinque paesi anglosassoni (USA, Inghilterra, Canada, Nuova Zelanda, Australia) e dall’altro il resto del mondo occidentale, è abbastanza chiaro che ci siano agende differenti anche nell’ambito della stessa coalizione.
Non è difficile, date queste premesse, capire perché la Russia abbia deciso – e annunciato al mondo pochi giorni fa – di finanziare lo sviluppo di un sistema operativo UNIX-like del tutto autonomo, destinato a sostituire le piattaforme occidentali.
La domanda che ci si dovrebbe porre, a questo punto, è perché l’Italia non stia facendo lo stesso (non fosse altro che per le notevoli e positive ricadute sul mercato interno)?