A.A.V.V., Cybersecurity Futures 2020 (Center for Long-Term Cybersecurity, School of Information, University of California), Berkeley 2016.

Questo volume è come un thriller 
di fantascienza. I coordinatori
 dell’Università di Berkeley con team
pluridisciplinari propongono 5
scenari di cyber security plausibili
per i prossimi 3 anni. Testi e 
immagini sono pensati affinché il
 libro sembri pubblicato nel 2020 ma
 con lo sguardo indietro nel tempo.
Impressiona subito l’altissima
 probabilità che molte delle ipotesi
 formulate in ogni scenario potrebbero realizzarsi se non adottiamo sin da oggi un atteggiamento più prudente e se non poniamo le basi di una vera educazione nel campo della sicurezza digitale. Il primo scenario “The new normal” ci presenta una società che ha accettato sin dall’inizio il furto o la pubblicazione di tutte le informazioni personali. Gli attacchi diventano quindi sempre più mirati, gli hacker collaborano tra di loro a livello mondiale, mentre i legislatori e gli enti nazionali di sicurezza non riescono né a fare evolvere il corpus legale né a collaborare sistematicamente e proattivamente a livello internazionale. In queste condizioni, alcuni cittadini scelgono di vivere sconnessi, mentre altri scelgono di contrattaccare con gli stessi strumenti

usati dagli hacker. Il mondo digitale è ormai un vero “Wild West”, dove chi vuole riparare a un torto subito deve procurarsi le risorse per farsi giustizia da solo.

Il secondo scenario, “Omega”, ci propone una società che è ridotta a una certa forma di schiavitù, sottomessa ad algoritmi e a tecnologie capaci di anticipare e manipolare il comportamento di ogni uomo connesso proprio quando inizia a intraprendere una certa azione o a prendere una certa decisione, sia nella sua vita privata sia in quella professionale. In questo caso gli specialisti in sicurezza sono surclassati dalle nuove minacce nelle quali le vulnerabilità dei sistemi e la prevedibilità delle azioni permettono agli hacker di prendere in mano i destini di centinaia di migliaia di cittadini, con danni economici e umani colossali.

Il terzo scenario, “Bubble 2.0” prevede una nuova crisi dei titoli in borsa dei giganti del web dovuta alla caduta libera dei ricavi pubblicitari nel campo digitale. I criminali e le aziende superstiti sono in piena competizione per accaparrarsi i dati raccolti dalle compagnie che sono fallite. La “guerra dei dati”, a questo punto, si svolge nelle peggiori circostanze possibili: stress e panico dei mercati, diritti di autore ambigui, settori economici opachi e “data trolls” che pullulano ovunque. In questo scenario, se i criminali e gli impiegati delle aziende, che lavorano con questa gigantesca mole di dati, iniziassero ad analizzarli e sfruttarli, il collasso dell’industria IT lascerebbe disoccupati centinaia di ricercatori.

Il quarto scenario “Intentional Internet of Things” suggerisce invece una rivoluzione sociale, dove gruppi di cittadini prendono il potere per far fronte ai problemi educativi, ecologici, sanitari, professionali e personali. Molti problemi che si credevano impossibili da affrontare – come i cambiamenti climatici o il miglioramento del sistema di sanità – sono quasi risolti. Invece, sono giunte agli estremi le tensioni tra i paesi ricchi, che sanno utilizzare questo “nuovo Internet”, e quelli poveri, che non hanno accesso alle tecnologie di ultima generazione. Gli hacker trovano innumerevoli modalità per manipolare e mettere in pericolo i sistemi IoT, spesso senza che le loro azioni vengano scoperte. Siccome l’IoT è ormai dovunque, la “sicurezza cibernetica” è ridotta ormai ad una semplice “sicurezza della vita quotidiana”.

L’ultimo scenario, chiamato “Sensorium o l’Internet delle emozioni” anticipa l’esistenza di strumenti portatili (wearables) che possano prendere il controllo degli stadi emotivi dell’utilizzatore tramite il monitoraggio a ogni istante del livello ormonale, del ritmo cardiaco, delle espressioni facciali, del tono della voce. Internet è diventato un sistema di lettura delle emozioni, raggiungendo gli aspetti più intimi della psicologia umana. I singoli individui possono essere seguiti e manipolati in funzione del loro umore e sia i criminali quanto gli Stati che riescono a penetrare nelle basi di dati emotivi ne approfittano in modo massiccio per esercitare ricatti su misura. La sicurezza cibernetica è completamente ripensata e ha come scopo la difesa dell’intera società mantenendo sicure le basi dei dati emotivi. Si tratta di proteggere l’immagine pubblica dei cittadini e l’intimità (o privacy) essendo diventata ormai emotiva.

https://cltc.berkeley.edu/scenarios/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE