venerdì, 20 Dicembre 2024

APS | Rivista di politica internazionale

venerdì, 20 Dicembre 2024

"L'imparzialità è un sogno, la probità è un dovere"

Associazione di Promozione Sociale | Rivista di politica internazionale

Cyberspace: una realtà fra costi e benefici

La portata degli attacchi cibernetici avvenuti negli ultimi mesi costringe un ripensamento degli imperativi di sicurezza. Dal campo di battaglia moderno alle inedite opportunità criminali (fattispecie talvolta difficili da identificare), il cyberspace ha polarizzato l’attenzione su minacce particolarmente complesse e alterato degli equilibri critici.

CYBERWAR IS COMING! – Con questi toni di allerta, agli inizi degli anni ’90, due illustri esperti annunciavano la profonda trasformazione verso la quale il moderno warfare sarebbe andato incontro. Le anticipazioni rilevate nell’accurata analisi di John Arquilla e David Ronfeldt trovano conferma nell’inconfutabilità dei dati empirici a nostra disposizione.  Lo sviluppo delle tecnologie informatiche non ha però alterato la natura dei conflitti – ricorderebbe Clausewitz ricorrendo alla metafora del “camaleonte” – poiché la guerra persegue fini politici analoghi, ma con strumenti diversi e tecnologicamente più avanzati. La dimensione cibernetica è uno spazio inedito e iperconnesso, entro il quale operazioni eterogenee potrebbero riprodurre effetti delocalizzati su scala globale. Il cyberspace è l’unico “dominio” realizzato dall’uomo, forse proprio per tali caratteristiche presenta alcune peculiarità pressoché esclusive. Ciò nonostante, è possibile avanzare delle considerazioni di carattere geopolitico e rilevare l’importanza geografica di uno spazio apparantemente privo di confini tangibili. La dimensione cibernetica gode di una componente fisica propria, identificabile nelle numerose infrastrutture cosiddette “critiche” e il cui funzionamento si rivela cruciale per la sicurezza dello Stato-nazione. Il mondo intero è percorso da una rete complessa e coordinata d’impianti, con una precisa localizzazione, che da punto di forza potrebbe tramutarsi in scomoda vulnerabilità. Non sarebbe fuorviante, pertanto, temere la fattibilità (già comprovata) di attacchi con un potenziale realmente distruttivo. Tuttavia, oltre i tristi presagi, è bene rammentare una tendenza diffusa e alternativa che mira all’ottenimento di una superiorità strategica (sia essa politica, economica e/o militare) senza dover necessariamente arrecare danni all’avversario.

UN NUOVO SCENARIO – A dieci anni di distanza dagli attacchi cibernetici che colpirono l’Estonia, le cyber minacce hanno raggiunto un elevato grado di complessità e sofisticatezza così come maggiore appare la dipendenza delle società moderne da sistemi computeristici avanzati. Lo sfruttamento delle vulnerabilità può incoraggiare varie azioni, fra queste quelle di sabotaggio, spionaggio od operazioni volte ad accrescere il potenziale delle forze già esistenti (force multiplier). In aggiunta, risulta davvero complicato comprendere l’identità di chi sfrutta il cyberspace in maniera ostile. L’attribuzione è fondamentale, in termini di sicurezza da un punto di vista tecnico-informatico, ma anche in virtù di numerose decisioni politiche o implicazioni giuridiche che connotano la faccenda. Si pensi solo all’ipotesi in cui la presenza di danni fisici esiga l’identificazione di un colpevole dal quale potersi difendere legittimamente. Come evidenziato da Richard A. Clarke, in un’intervista pubblicata sul Journal of International Affairs, è inoltre arduo ricorrere alla deterrenza nello spazio virtuale (si rammenti che il concetto di deterrenza può essere declinato in vari modi). La questione è semplice: affinché l’avversario non intraprenda azioni ostili nei confronti di un attore, è necessario che il primo sia consapevole delle conseguenze che si scatenerebbero in seguito all’attacco. Nel corso della Guerra fredda la deterrenza ha mantenuto a lungo in equilibrio un latente antagonismo. Tuttavia, fornire prova delle proprie capacità nel cyberspace costituirebbe un obiettivo irrealizzabile. I motivi, spiega Clarke, sono sostanzialmente due: primo, un cyber attack potrebbe innescare reazioni diverse in relazione al tipo di bersaglio colpito; secondo, lo spazio cibernetico è un dominio interconnesso, non esistono dunque “luoghi disabitati” dove comprovare le proprie capacità. Si rammenti, infine, che l’anonimato è uno degli elementi chiave che avvantaggiano le operazioni condotte dagli attori: così state e non-state actors mirano ad obiettivi ben protetti nella realtà fisica ma esposti al rischio in quella virtuale, approcciandosi a nuove forme di warfare o di crimine secondo la natura degli intenti.

Embed from Getty Images

Fig. 1 – Nell’immagine un Macbook Air infettato da Nyetya (giugno 2017), ransomware simile al virus WannaCry propagatosi in un precedente attacco.

LE SFIDE – La messa in sicurezza del cyberspace continuerà ad avere una rilevanza centrale negli anni a venire. Risale a fine maggio l’avvio della nona International Conference on Cyber Conflict (CyCon 2017) che ha rivolto particolare attenzione al tema della cyber security. Le minacce, come dimostrato dal recente attacco avvenuto nel mese di giugno o ancora prima dal ransomware “WannaCry”, possono avere ripercussioni su scala globale e costituiscono un campanello d’allarme che smaschera la sostanziale debolezza (o inesistenza) di efficaci misure di contrasto – “un tributo alla negligenza” ammoniscono alcuni esperti. La protezione delle infrastrutture critiche richiede una strategia omnicomprensiva al fine di ottenere una messa in sicurezza versatile ai molteplici rischi che ne minacciano l’integrità. Difatti, sebbene sia possibile categorizzare a grandi linee le minacce che oggigiorno compromettono la sicurezza pubblica e privata (es. cyberwar, cybercrime, cyberterrorism, cyberespionage), proprio l’interazione e la sovrapponibilità di tali sfide richiama l’importanza di una difesa che garantisca integrità, disponibilità e riservatezza. Le lessons learned non mancano: in passato si è assistito ad attacchi di varia natura con risultati disastrosi. È questo il caso di Stuxnet, malware che, iniettato tramite semplici chiavette USB, danneggiò le centrifughe di un impianto per l’arricchimento dell’uranio in Iran e contagiò collateralmente altri Paesi. O, guardando più indietro nel 2000, in Australia un ex impiegato, Vitek Boden, riuscì a hackerare il sistema di controllo di un impianto fognario provocando seri danni all’ambiente.

COME (RE)AGIRE? – Indubbiamente occorre lavorare sulle vulnerabilità e tentare di minimizzare i rischi. Il livello di sicurezza auspicabile non equivale al rischio-zero, poiché tale condizione riflette un traguardo irraggiungibile pur ricorrendo alle misure di prevenzione e contrasto più efficaci. Promuovere una maggiore consapevolezza di chi opera nel cyberspace e instaurare un elevato grado di cooperazione potrebbe rivelarsi un ottimo punto di partenza. Proprio la collaborazione rientra fra le proiezioni strategiche delineate all’interno del “Piano nazionale per la protezione cibernetica e la sicurezza informatica” adottato recentemente in Italia.  Tale sinergia – che risponde in maniera adeguata alla natura transnazionale delle nuove sfide di sicurezza – dovrebbe coinvolgere soggetti appartenenti a varie sfere settoriali. L’accordo raggiunto fra Leonardo e la NATO Communications and Information Agency (NCI Agency), ad esempio, si pone nell’ottica appena descritta. Esso mira a rafforzare la difesa dei network della realtà aziendale e dell’organizzazione grazie ad un efficiente scambio d’informazioni. Infine, poiché, la complessità e l’imprevedibilità delle minacce fissa un costante margine di rischio, sarebbe opportuno potenziare la resilienza anziché staccare la spina: in altri termini, occorre una soluzione perspicace per società “cyber dipendenti” che permetta a) di rispondere prontamente a un attacco ridimensionandone l’impatto b) accettare la convivenza fra opportunità e minacce. In sintesi, il progresso tecnologico negli ultimi decenni ha rivoluzionato la vita del genere umano e sommato ai benefici ulteriori vulnerabilità. La sopravvivenza nel nuovo spazio non può coniugarsi a una sorta di darwinismo cibernetico dove ciascuna entità debella per conto proprio minacce potenzialmente epidemiche. Al contrario, simili debolezze richiedono un approccio robusto e coordinato, fondato su competenze eterogenee e condivise. Partendo da qui sarà possibile rispondere in modo più efficace alle sfide di un ambiente estremamente mutevole come il cyberspace.

Federica Daphne Ierace

Embed from Getty Images

Fig. 2 – Bydgoszcs (Polonia), giugno 2017. Al NATO Joint Force Fraining Center durante l’esercitazione “CWIX” (Coalition Warrior Interoperability eXercise) si presta attenzione allo sviluppo di particolari abilità dell’Alleanza quali l’interoperabilità e la capacità di rispondere in maniera coordinata agli attacchi cibernetici.

[box type=”shadow” align=”aligncenter” class=”” width=””]

Un chicco in più

È possibile prendere visione e scaricare il “Piano nazionale per la protezione cibernetica e la sicurezza informatica” al seguente link. [/box]

Dove si trova

Perchè è importante

Vuoi di più? Iscriviti!

Scopri che cosa puoi avere in più iscrivendoti

Federica Daphne Ierace
Federica Daphne Ierace

Classe 1992, ho conseguito recentemente la laurea magistrale (cum laude) in Relazioni Internazionali presso l’Università Cattolica di Milano. Ad oggi la mia attenzione è interamente dedicata ad alcune tematiche di difesa – approfondite con degli studi al King’s College di Londra – e in particolar modo alla dimensione cyber. Ambito affascinante e sempre ricco di novità, è proprio in quest’ultimo che si concentrano le mie analisi, osservandone l’impiego strategico e le nuove dinamiche geopolitiche.

Ti potrebbe interessare