GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.23
Tecnologia e sicurezza

Alessandro OVI


Stiamo vivendo un tempo nel quale sono in corso ben tre rivoluzioni tecnologiche ed una quarta sta per partire. Le tre sono quelle delle tecnologie dell'informazione e della comunicazione, delle biotecnologie e delle nanotecnologie; la quarta è quella dell'utilizzo dell'idrogeno, per l'immagazzinamento, il trasporto e l'uso di energia secondo un sistema di tecnologie completamente innovativo che promette di ridurre sia le cause dell'effetto serra, sia la dipendenza dal petrolio.
Tutte, anche singolarmente, sono in grado di produrre cambiamenti molto forti nell'economia, ma se, come già comincia ad accadere, esse convergeranno fondendosi tra loro verso una unica potente forza innovatrice, finiranno per cambiare quasi tutto ciò che oggi caratterizza il nostro modo di essere 'uomini' e 'società'.
è ovvio che anche il loro impatto sui sistemi di sicurezza sarà fortissimo; sia perché offriranno nuovi potenti strumenti di conoscenza ed intervento, sia perché, d'altra parte, creeranno inevitabilmente nuovi livelli di vulnerabilità nel sistema civile.
Così come è una illusione pensare vi sia un vincitore definitivo nella continua lotta tra 'la corazza ed il cannone', è illusione pure aspettarsi di trovare soluzioni tecnologiche definitive ai problemi della sicurezza.
In fondo, come ha detto recentemente Edward Tenner della Princeton University, a proposito dell' 'Undici Settembre', “... abbiamo subito lo shock del vecchio che ha sconfitto il nuovo”.
CIA ed FBI stanno orientandosi oramai completamente al futuro, in un mondo dove la guerra è virtuale ed il campo di addestramento alla loro guerra non è il deserto, le montagne o i vicoli di una città, ma solo il cyberspazio. è successo che la generazione delle nuove tecnologie ha fatto dimenticare le risorse e le competenze legate a quella precedente; come la maggior parte dei giovani medici sono bravissimi ad usare batterie di test chimico-clinici, immunologici e nucleari per fare le diagnosi più complesse, ma non sanno usare lo stetoscopio per una polmonite, così gli uomini FBI e CIA erano incollati agli schermi dei loro computer mentre una dozzina di terroristi dirottavano aerei, armati solo di tagliacarte.
Con questa riflessione ben chiara in mente, è possibile avviare, con il dovuto senso critico, una riflessione sul rapporto tra tecnologia e sicurezza secondo alcuni filoni significativi.
Il primo riguarda l'identificazione precoce di attacchi di bioterrorismo, la loro prevenzione e la limitazione del danno; il secondo i sistemi di ascolto di comunicazioni di ogni tipo e su ogni mezzo e le tecniche di riconoscimento automatico delle persone. In questo filone oltre che con la complessità della tecnologia si devono fare i conti con la necessità di un continuo bilanciamento tra aumento della sicurezza e perdita della riservatezza, un compromesso che richiede scelte assai più politiche che tecnologiche.
Il terzo filone infine è quello della vulnerabilità dei grandi sistemi complessi da cui dipendiamo quotidianamente, l'elettricità, l'acqua, le telecomunicazioni, le stesse grandi città.



Gli esperti di sicurezza americani ed europei hanno cominciato a prendere molto sul serio la minaccia di un attacco bioterroristico su larga scala ben prima dell'Undici Settembre e delle successive, ancora ufficialmente misteriose, lettere all'antrace. E per buoni motivi; non solo gli agenti biologici diffusi su grande scala da un attacco terroristico sono in grado di fare migliaia di vittime, ma sono anche estremamente difficili da rilevare nell'ambiente, in tempi rapidi con le tecniche al momento disponibili.
Un attacco con antrace, vaiolo, peste bubbonica o altri simili agenti, può diventare evidente anche molti giorni dopo la sua esecuzione, quando molte persone saranno già malate ed oramai in condizioni difficili da trattare, e ne avranno contagiate altre.
Appare evidente la necessità di una strategia di difesa che tenga conto di quanto di meglio le tecnologie esistenti, e quelle ancora da sviluppare, possono offrire, su almeno tre fronti:
- nuovi strumenti portatili per l'identificazione di agenti patogeni nell'ambiente,
- nuovi sistemi di ricerca ed elaborazione di dati per identificare indicatori molto precoci di attacchi biologici,
- recupero e miglioramento di protocolli e strumenti di intervento terapeutico.
Si sente una forte urgenza ad operare nello sviluppo di queste linee perché il patrimonio delle tecnologie esistenti non è adeguato alle necessità di un attacco su grande scala.
§ Gli attuali rivelatori di agenti patogeni, ad esempio, funzionano abbastanza bene su campioni liquidi (quelli della Cepheid, società californiana, sono in grado di dare risposte in 15-20 minuti dopo la raccolta e la preparazione del campione liquido o solido), ma sono inefficaci sull'aria; eppure gli esperti considerano assai più probabile che l'eventuale attacco abbia luogo proprio sull'aria.
Nei prossimi mesi il Dipartimento della Difesa americano spera di avere a disposizione il prototipo di un sistema trasportabile con autocarri o su barche che sia in grado di raccogliere campioni e analizzarli continuamente.
Si tratta di un insieme di laser e di pacchetti software sviluppato al Lincoln Laboratory del MIT in grado di analizzare particelle microscopiche nell'aria.
Quando si rileva qualcosa di anomalo una sonda mescola campioni di aria in una soluzione liquida e controlla la presenza di dieci agenti patogeni usando strisce di carta, ciascuna coperta di anticorpi di un particolare agente.
Il sistema può operare in modo automatico e trasmettere i dati ad una stazione base che fa la mappatura dei risultati di diversi sistemi operanti sul territorio.
Tuttavia gli anticorpi esistenti hanno un limite nel numero degli agenti patogeni che possono identificare e la generazione futura dei rivelatori trasportabili utilizzerà 'chips' al DNA che potrebbero essere in grado di controllare centinaia di agenti diversi in tempi molto brevi.
Ancora più avanti all'orizzonte della ricerca sono i sensori che si basano sulla estrema sensibilità delle cellule viventi.
Mentre i rilevatori ad anticorpi e quelli al DNA possono rilevare solo ciò che sono stati programmati a cercare, i sensori a cellule viventi sono in grado di rilevare qualunque agente patogeno, anche se inatteso, e possono determinarne la virulenza.
Quando un patogeno colpisce una cellula questa cambia il suo metabolismo, o rilascia proteine, o cambia di dimensione; i sensori possono misurare questi cambiamenti o elettronicamente o otticamente.
Sono molti i laboratori sia universitari che aziendali che stanno accelerando la ricerca su queste linee di lavoro. Anche se il lavoro di sviluppo è ancora almeno tre-cinque anni lontano da un risultato concreto, la comunità dei ricercatori sente un grande senso di urgenza ed è possibile che qualche buona sorpresa arrivi prima del previsto.
§ L'identificazione di indicatori di attacco biologico è uno strumento molto prezioso in attesa che i sensori di agenti patogeni nell'aria siano messi a punto e diffusi sul territorio.
Si tratta di un lavoro di biosorveglianza che cerca indizi precoci di attacco dall'analisi di dati anomali di sintomatologie, di assenze da scuola e dal lavoro; si propone di identificare l'insorgere di situazioni epidemiche giorni prima delle conferme di casi conclamati. Sono già in fase avanzata di studio sistemi computerizzati di rilevazione dagli ambulatori ospedalieri di sintomi comuni, dalla tosse alla febbre, alle irritazioni cutanee, che mostrerebbero picchi anomali in caso di attacco terroristico.
Il problema non è tanto l'analisi dei dati, ma, quando si tratta di proteggere grandi città, quello di collegare i rapporti e le informazioni da strutture mediche diverse che non raccolgono i dati dei loro pazienti in modo uniforme. Probabilmente il sistema non potrà funzionare fino a quando, se mai lo sarà, la raccolta dei dati clinici sarà armonizzata obbligatoriamente.
Esiste però un altro sistema di biosorveglianza sul quale conta molto il Dipartimento della Difesa americano; si tratta di raccogliere dati non solo dai centri medici, ma anche dai siti web dedicati ai problemi della salute, agli acquisti di farmaci, alle presenze scolastiche. Un prototipo di questo complesso sistema sarà pronto nel 2004.
§ L'intervento terapeutico resta comunque l'ultimo argine per limitare i danni di un attacco biologico. Se si pensa che oggi, senza una specifica preparazione, il 30% dei malati di vaiolo sarebbero destinati a morire così come la quasi totalità degli infettati da antrace, se non tempestivamente trattati con antibiotici, si capisce l'urgenza di misure che correggano la situazione.
Con la vaccinazione del vaiolo sospesa negli anni settanta, tutta la popolazione del mondo occidentale è a rischio ed è quindi con urgenza ripartita la produzione e lo stoccaggio di nuovi vaccini; un mese dopo l'attacco terroristico, ad esempio, l'amministrazione americana ha stanziato 509 milioni di dollari per far produrre ed acquistare 300 milioni di dosi da immagazzinare entro la fine del 2002. Molti laboratori stanno sviluppando contemporaneamente metodi efficienti di cura di malattie oramai scomparse e quindi 'orfane' di ricerca e sviluppo.
è ben chiaro che nessun livello di preparazione e nessun progresso tecnologico può eliminare del tutto il rischio di un attacco biologico; tuttavia, man mano che i ricercatori metteranno a punto tecnologie che annusano l'aria, controllano ospedali, farmacie e siti web, appena i vaccini saranno di nuovo disponibili in grandi quantità ed i medici sapranno riconoscere e curare vecchie malattie, questo rischio sarà certamente assai meno grave.



La domanda che continuiamo a farci dopo l'Undici Settembre è come una tragedia del genere sia stata possibile malgrado tutti i sistemi di sorveglianza elettronica attivati negli ultimi decenni per ascoltare ogni forma di comunicazione.
La risposta è che questi sistemi forse davvero ascoltano tutto, ma in realtà non capiscono abbastanza.
Secondo molti esperti infatti la capacità di costruire conoscenza utile dalla grande quantità di dati raccolti è ben lontana dall'essere adeguata e credibile.
I problemi sono di due tipi: primo, il livello di collaborazione ancora insufficiente delle varie agenzie per la sicurezza civili e militari nello scambio e nella lettura delle informazioni; secondo, il fatto che le tecnologie a disposizione non paiono comunque ancora in grado di fornire indizi utili a prevedere in tempo e prevenire eventi della natura degli attacchi terroristici.
Eppure se prendiamo come esempio la CIA, la tecnologia ha sempre rappresentato una parte fondamentale della sua attività.
Per rendersene conto basta leggere il libro di Jeffrey T.Richelson del National Security Archive, 'Inside CIA's Directorate of Science and Technology' dove vengono riportati più di 40 documenti declassificati che analizzano lo sfruttamento da parte della CIA di scienza e tecnologia al fine di 'raccogliere intelligence'.
Per comprendere le difficoltà dei sistemi di ascolto di oggi ad essere usati contro il terrorismo analizziamo a grandi linee i più importanti di loro.
Il 'decano' e' senza dubbio 'Echelon', della National Security Agency.
Si dice che sia il più completo e sofisticato dei sistemi esistenti, che abbia la capacità di controllare ogni comunicazione trasmessa da satellite al di fuori degli Stati Uniti. Secondo un rapporto del Parlamento Europeo dello scorso settembre, Echelon raccoglie informazioni attraverso una complessa rete di antenne e stazioni di ascolto su tutto il pianeta. Altre fonti sostengono che la stazione di Menwith Hill in Gran Bretagna, operata congiuntamente da servizi inglesi ed americani, sia messa nel punto giusto per poter intercettare anche le comunicazioni transatlantiche via cavo.
Secondo rapporti della Civil Liberty Unions Echelon filtrerebbe questo immenso volume di dati attraverso 'software dizionari', ospitati su una rete di computer localizzati in cinque paesi: Stati Uniti, Gran Bretagna, Australia, Canada, Nuova Zelanda. I programmi dizionari segnalano tutti i documenti che contengano parole predefinite.
Come tutto il sistema funziona è molto segreto e si dice che 'chi sa qualche cosa di Echelon non ne parla, e chi ne parla non ne sa nulla'.
Gli esperti ritengono comunque che le tecniche usate siano analoghe a quelle oramai commerciali di riconoscimento della voce, di sequenza delle parole e di analisi della struttura del discorso.
I risultati sono catalogati in forma digitale e riportati in inglese con software di traduzione.
Segnali di 'attacco terroristico contro obiettivi americani' erano stati raccolti prima dello scorso settembre secondo quanto ha riferito già lo scorso anno il Frankefurter Allgemeine Zeitung, ma come è noto non furono sufficienti a prevedere e bloccare l'attacco perché non sufficientemente specifici.
Un secondo strumento di ascolto ad alta tecnologia è 'Carnivore', un insieme di programmi software sviluppato da FBI a partire dal 1996 per intercettare messaggi di interesse su Internet per assistere le autorità federali nelle indagini criminali. Secondo FBI , 'Carnivore' viene installato solo con la cooperazione degli 'Internet Service Providers' dopo autorizzazione del Tribunale. 'Carnivore' è progettato per intercettare solo specifiche comunicazioni per le quali è stata ottenuta una autorizzazione.
Organizzazioni per le libertà civili quali la 'Electronic Frontier Foundation' ed il 'Privacy Information Center' temono che 'Carnivore' possa essere usato anche in altre situazioni; tuttavia per sedare queste paure il Dipartimento della Giustizia ha chiesto al centro di ricerca IIT di Chicago uno studio in proposito ed il rapporto pubblicato in dicembre ha rivelato che 'Carnivore' lavora utilizzando tecniche analoghe a quelle commerciali di controllo del traffico dati. Il suo aggancio al server, dopo le dovute autorizzazioni, avviene tramite un semplice personal computer che copia solo i messaggi prescritti da FBI; i dati raccolti vengono copiati su un disco e poi inviati ad un laboratorio federale per le analisi.
Un altro sistema meno famoso ma non meno sofisticato è 'Tempest', nome in codice per un insieme di tecnologie che possono catturare i dati che compaiono su uno schermo di computer raccogliendo le emissioni elettromagnetiche del fascio di elettroni che crea l'immagine.
Infine , 'Fluent' e 'Oasis'.
'Fluent' è in grado di effettuare ricerche su documenti scritti in lingue diverse mentre 'Oasis' converte in testo i segnali audio di radio e televisioni; sa distinguere gli accenti, se una voce sia differente da un'altra, quale voce abbia detto cosa. Oltre all'inglese vi sono versioni che comprendono tra gli altri il cinese e l'arabo.
'Oasis' può analizzare in dieci minuti mezz'ora di programma contro i novanta minuti necessari ad un analista senza l'aiuto del software.
Tutto ciò per combattere il terrorismo non basta. Lo ha ammesso molto candidamente, a febbraio, Michael Hayden direttore della National Security Agency in un programma televisivo della CBS.
La massa dei dati raccolti supera di gran lunga la capacità di analizzarli e come se ciò non bastasse le tecniche di criptaggio, anche le più semplici, possono rendere il lavoro di ricerca dei dati utili nella massa quasi impossibile. Una tecnica che si sa è stata usata da Bin Laden consiste nell'annegare un file dentro un altro, la 'steganografia'. Si tratta di inserire, ad esempio, un file di testo nel mare di dati di una fotografia, supponiamo quella di Michael Jordan; quale programma riesce a riconoscere la foto 'portatrice' tra le migliaia dello stesso tipo che corrono contemporaneamente sulla rete?
Ma esiste un problema in più, che non è tecnologico; è come si possano usare efficacemente questi strumenti in una società democratica ed aperta.
Anche nel pieno del fervore della lotta al terrorismo i cittadini americani, per non parlare di quelli europei, esprimono preoccupazione per il rischio di vedersi controllati nei loro movimenti e nelle loro comunicazioni.
Nessuno obietta al controllo di individui specifici pericolosi per i quali tra l'altro i sistemi di ascolto funzionano molto bene (ricordiamo il grande aiuto fornito da 'Carnivore' alla cattura di Robert Hanssen, ex agente FBI e spia sovietica). Vi è però molta preoccupazione per il loro uso come controllo di massa; a nessuno fa piacere l'idea di diventare un 'sospetto' per aver usato una parola 'pericolosa' o aver visitato un sito web 'sbagliato'.
Capitolo appartenente allo stesso filone, ma sostanzialmente diverso nelle tecnologie usate, è quello del riconoscimento delle persone con metodi automatici.
Una delle immagini che più hanno colpito i giorni successivi all'Undici Settembre era un immagine di routine, apparentemente insignificante: un fotogramma di una ripresa della videocamera di sorveglianza dell'aeroporto di Portland, nella quale si riconosce bene il volto di un passeggero; si tratta di Mohamad Atta, data 11-9-01, ore 5.43, mentre passa davanti ad un 'metal detector'. Se l'aeroporto fosse stato dotato di un sistema di riconoscimento dei volti forse le cose sarebbero andate diversamente.
I sistemi computerizzati per il riconoscimento dei volti sono basati su tecnologie già disponibili e se perfezionati e collegati agli archivi delle fotografie delle Agenzie per la sicurezza, dalla CIA all'FBI, avrebbero molto probabilmente fatto scattare un allarme.
Esistono anche altri sistemi, detti biomedici, le impronte digitali, la lettura dell'iride, il riconoscimento della voce, ma per la sorveglianza di luoghi affollati il riconoscimento del volto pare il più adatto. Ha il vantaggio di non richiedere cooperazione da parte dell'interessato e può essere alimentato dalle immagini delle videocamere di sicurezza che sono già presenti in moltissimi luoghi pubblici.
è anche molto più facile per le autorità ottenere la foto di un sospetto che non le sue impronte digitali o l'immagine dell'iride.
Installare un sistema di riconoscimento del volto è complesso dal punto di vista organizzativo e richiede un livello di cooperazione superiore all'attuale tra le Agenzie per la sicurezza di vari paesi ed all'interno dello stesso paese, ma è assolutamente fattibile da quello tecnologico.
Le due più importanti società operanti nel settore negli Stati Uniti, la 'Visage Technology' e la 'Visionics' hanno dichiarato di essere pronte ad installare sistemi che catturano immagini di volti durante la registrazione della videocamera ai check-in, al controllo di sicurezza, o all'imbarco; le inviano via Internet a vari centri di raccolta, dove viene fatto un confronto con i milioni di foto segnaletiche digitalizzate ed in caso di riscontro positivo viene dato un allarme in tempi brevi.
L'uso di questa tecnologia va ben al di là degli aeroporti e può essere esteso al momento di concessione di visti o in genere a tutti gli sportelli di servizio pubblico.
Più avanti dovrebbe essere possibile controllare anche i grandi spazi pubblici. In questa prospettiva DARPA (Defence Advanced Research Projects Agency) ha avviato, a febbraio, un progetto chiamato 'Human ID at Distance' col quale si vogliono identificare persone fino a 150 metri di distanza non limitandosi all'analisi del volto ma anche di altre caratteristiche (altezza, modo di camminare…).
Resta comunque il problema di avere le foto, o in generale le informazioni dei sospetti; in altre parole, la biometria in generale deve essere supportata da una ottima 'intelligence vecchia maniera' per poter diventare uno strumento veramente utile.



Vi sono reti particolarmente vulnerabili e possibili obiettivi di attentati: quella elettrica, quella idrica e quella dei trasporti.
Si tratta di giganteschi sistemi con 'nodi ad alta tecnologia' per i quali, date le enormi dimensioni, una sorveglianza capillare è praticamente impossibile. La prevenzione da attacchi deve essere affidata a sistemi di sensori che possano in tempi rapidi dare l'allarme per situazioni di rischio, o isolare nodi elettrici colpiti instradando su linee diverse i flussi dell'energia, o segnalare cedimenti strutturali in strade ed edifici, minimizzando le conseguenze spesso catastrofiche delle situazioni di caos.
Ad Albuquerque nello Stato del Nuovo Messico si stanno già sperimentando piccoli sensori elettronici che possono essere calati nell'acqua dei bacini o dei pozzi sotterranei per 'sniffare' vari tipi di agenti tossici. Sono sensori che contengono dei 'chemiresistori', microprocessori in grado di misurare quasi istantaneamente i cambiamenti di resistenza elettrica causati da composti organici volatili comuni a molti tossici. I dati rilevati sono trasmessi a centri di raccolta che possono analizzare la 'firma elettronica' prodotta dai diversi composti, identificando i contaminanti pericolosi senza dover perdere tempo a raccogliere campioni reali di acqua, inviarli al laboratorio ed analizzarli.
Questo sistema rende anche estremamente rapida ed automatica la diffusione dei dati. Negli Stati Uniti già il presidente Clinton nel 1998 aveva lanciato un programma per collegare tutte le Società di distribuzione idrica ad un Centro di informazione accessibile via Internet in grado di ricevere e di ridistribuire dati in tempo reale, perché la tempestività della reazione e dell'intervento è essenziale a minimizzare il danno.
Sul fronte dell'energia elettrica grandi società, ABB, Siemens, Mitsubishi, stanno testando nuovi componenti di elettronica di potenza che possono rendere completamente automatico il controllo dei flussi di energia anche in casi di picchi molto violenti. In situazioni di emergenza i nuovi apparati permetteranno di passare senza soluzione di continuità dalle centrali primarie a quelle di 'backup', da un insieme di linee ad un altro, minimizzando l'effetto di attacchi su singoli nodi.
Una filosofia a grandi linee simile a quella che governa la gestione del traffico dei dati su Internet che per sua natura è fatto in modo da poter continuare a funzionare anche dopo la distruzione di parti della rete di comunicazione e che proprio l'Undici Settembre ha dato buona prova di sé resistendo bene all'enorme aumento di traffico generato dalla richiesta di informazioni
A questo proposito è doveroso ricordare che sul volo AA11, il primo a centrare una delle due torri del World Trade Center, vi era anche Daniel Lewin, fondatore di Akami, la società nata al MIT di Boston per commercializzare un suo algoritmo, un sistema di calcolo rivoluzionario. Un algoritmo che permette ai singoli 'servers', i computer ai nodi della rete, di monitorare il traffico e di decidere quale di loro sia meglio in grado di fornire accesso ai dati richiesti. Subito dopo la morte di Lewin il 'mondo' si è precipitato su Internet e i tecnici in lacrime di Akami hanno visto il sistema reggere punte di traffico cinque volte superiori ai massimi previsti. Il sistema di Daniel aveva retto.
Ma il tema del monitoraggio e della rapidità di intervento non tocca solo le reti, riguarda anche strutture singole; gli stadi, i grandi centri commerciali, gli aeroporti, le stazioni ferroviarie, i parchi giochi, tutti oggi estremamente vulnerabili.
Si tratta di collegare elettronicamente tutte le 'posizioni critiche' di una città in modo da fornire informazioni tempestive alle varie unità di intervento e soccorso. Il sistema di controllo comincia a livello strutturale dagli stessi edifici; si sta pensando di costruire elementi di supporto addizionali e nuove vie di fuga; al Dipartimento di Ingegneria Civile del MIT di Boston questo insieme di interventi viene chiamato 'Principio della Ridondanza Tecnologica' secondo il quale il disastro non deve avvenire di colpo, ma, se proprio non lo si può impedire, per passi successivi.
Quando si tratta di salvare vite il tempo per arrivare con i soccorsi diventa fattore critico e quindi anche il sapere subito dove e come intervenire è estremamente importante.
Ricercatori del centro di ricerca Xerox a Palo Alto in california propongono, ad esempio, di 'annegare' nei materiali strutturali miriadi di sensori in grado di trasmettere continuamente una mappa sulla situazione del materiale che li circonda. L'idea viene chiamata 'mattoni intelligenti', in grado, in situazioni di emergenza, di informare sulla gravità e sull'evoluzione dei danni. Secondo la Xerox saranno ancora necessari almeno dieci anni perché questo tipo di sensori sia abbastanza miniaturizzato e di costo sufficientemente basso da essere incorporati nelle strutture reali, ma la ricerca in materia, dopo l'Undici Settembre, ha avuto una forte accelerazione.
L'aspetto più critico di queste soluzioni è certamente il loro costo e non è affatto detto che col passare del tempo la pubblica opinione tenda a non credere più realmente necessario uno sforzo del genere. Ma per chi si occupa della progettazione, della costruzione e della manutenzione delle grandi infrastrutture civili è oramai ben chiaro che 'pianificare per il peggio' è una parte inevitabile del lavoro di ogni giorno.
Due riflessioni sull'importanza di rivedere dal punto di vista della sicurezza alcune scelte di base della nostra economia e del nostro modo di vivere.
La prima riguarda la diminuzione della dipendenza da fonti energetiche concentrate in paesi a rischio quale è il petrolio. L'insieme delle tecnologie che dovrebbe portare alla produzione diffusa sul territorio di idrogeno trasformando energie alternative sarà certamente una via maestra di ricerca e sviluppo nei prossimi anni sia perché ci renderà più indipendenti da approvvigionamenti in aree critiche, sia perché ridurrà il numero dei grandi bersagli infrastrutturali.
La seconda tocca la creazione di una certa consapevolezza, nella pubblica opinione, di due nuove prospettive di vita.
Una riguarda il convivere con la possibilità della catastrofe senza necessariamente farsi prendere dal panico. Dice Nancy Greene, presidente della Associazione Nazionale Americana per la Difesa Civile: 'La gente si renderà conto di dover accettare situazioni di rischio e dovrà essere preparata a comportarsi in modo tale da limitare i danni senza dover cambiare troppo il proprio stile di vita.'
In fondo chi vive a San Francisco sa bene che un giorno arriverà il grande terremoto, il 'Big One', eppure continua ad andare a letto tranquillo tutte le sere, va in ufficio nei grattacieli e non cambia il suo modo di vivere.
L'altra è il rendersi conto che per quanta sicurezza si metta in atto non si può fare a meno di affrontare il problema del baratro tra mondo ricco e mondo povero. Un baratro da colmare o almeno ridurre con sacrifici anche personali e non solo per giusto spirito umanitario, ma perché, assieme a tutti i fanatismi, è il grande generatore di 'mano d'opera' per il terrorismo.
Ma questo con la tecnologia ha poco a che fare.



© AGENZIA INFORMAZIONI E SICUREZZA INTERNA