Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
Il rischio di un 11 settembre informatico
Pubblicato da Joseph S. Nye (traduzione di Carla Reschia) in Spionaggio • 04/05/2012

Due anni fa, un pezzo di codice informatico difettoso infettò il programma nucleare iraniano e distrusse molte delle centrifughe utilizzate per arricchire l’uranio. Alcuni osservatori definirono questo evidente sabotaggio come il precursore di una nuova forma di guerra e il segretario alla Difesa degli Stati Uniti, Leon Panetta, mise in guardia gli americani dal pericolo di una «Pearl Harbor cibernetica» contro gli Stati Uniti. Ma cosa sappiamo veramente dei conflitti informatici?

L’impero cibernetico dei computer e delle relative attività elettroniche è un ambiente complesso creato dall’uomo e gli avversari umani sono motivati e intelligenti. Le montagne e gli oceani sono difficili da spostare, ma porzioni di cyberspazio possono essere attivate e disattivate premendo un interruttore. E’ molto più economico e più rapido spostare gli elettroni da una parte all’altra del mondo che spostare grandi navi su lunghe distanze.

I costi necessari per costruire tali navi – cargo multifunzioni e flotte di sottomarini creano enormi barriere all’ingresso, permettendo il predominio navale degli Stati Uniti. Ma le barriere che chiudono il dominio informatico sono così poco difese che gli attori non statali e gli stati di piccole dimensioni possono svolgere un ruolo significativo con spese modeste. Nel mio libro The Future of Power (Il futuro del potere), sostengo che la diffusione del potere extragovernativo è uno dei grandi cambiamenti politici di questo secolo. Il cyberspazio è un esempio perfetto. Grandi Paesi come Stati Uniti, Russia, Gran Bretagna, Francia e Cina hanno una maggiore capacità di altri Stati e attori non statali di controllare il mare, l’aria, o lo spazio, ma non ha molto senso parlare di posizione dominante nel cyberspazio. Se non altro, dipendenza da sistemi informatici complessi per il supporto delle attività militari ed economiche crea nuove vulnerabilità negli stati di grandi dimensioni che possono essere sfruttate da attori non statali.



Quattro decenni fa il Dipartimento della Difesa statunitense creò Internet, oggi, per molti versi, gli Stati Uniti rimangono il Paese leader in termini di uso militare e sociale. Ma una maggiore dipendenza dalle reti di computer e dalla comunicazione lascia gli Stati Uniti più vulnerabili agli attacchi di molti altri Paesi e il cyberspazio è diventato una delle principali fonti d’insicurezza, perché lì, in questa fase dello sviluppo tecnologico, l’offesa prevale sulla difesa.

Il termine «attacco informatico» copre una vasta gamma di azioni, che vanno dalle semplici incursioni al sabotaggio di siti, cancellazione dei servizi, spionaggio e distruzione. Allo stesso modo, il termine «guerra informatica» è usato impropriamente per coprire una vasta gamma di comportamenti, riflettendo le definizioni del dizionario di guerra che vanno dal conflitto armato a qualsiasi contesto ostile (per esempio «la guerra tra i sessi», o «la guerra alla droga»).

All’estremo opposto alcuni esperti utilizzano una definizione ristretta di cyberguerra: una «guerra senza spargimento di sangue» tra gli stati che consiste esclusivamente in un conflitto elettronico nel ciberspazio. Ma questo elude le importanti interconnessioni tra gli effetti fisici e virtuali del cyberspazio. Perché come ha dimostrato il virus Stuxnet che ha infettato il programma nucleare iraniano, gli attacchi al software possono avere effetti fisici reali.

Una definizione più utile di guerra informatica è un’azione ostile nel cyberspazio, i cui effetti eguagliano o amplificano una grave violenza fisica. Nel mondo fisico, i governi hanno un quasi-monopolio sull’uso della forza su larga scala, il difensore ha una conoscenza approfondita del terreno e gli attacchi cessano per logoramento o esaurimento. Tanto le risorse come la mobilità hanno alti costi.

Nel mondo virtuale, invece, gli attori sono diversi (e talvolta anonimi), la distanza fisica è irrilevante e alcune forme di attacco sono a buon mercato. Poiché Internet è stato progettato per un facile utilizzo piuttosto che per la sicurezza, gli attaccanti sono avvantaggiati rispetto ai difensori. L’evoluzione tecnologica, compresi gli sforzi per «implementare» alcuni sistemi per una maggiore sicurezza, potrebbe finalmente cambiare la situazione, ma, per ora, il caso rimane aperto. Il partito più grande ha una capacità limitata di disarmare o distruggere il nemico, occupare il territorio, o utilizzare strategie di contrattacco efficaci.

La cyberguerra, anche se in questa fase è solo incipiente, è la più drammatica tra le potenziali minacce. Gli stati più influenti potrebbero, in linea di principio, ricorrendo a elaborate risorse tecniche e umane, creare una situazione di caos e distruzione fisica attraverso gli attacchi informatici contro obiettivi militari e civili. Le risposte alla guerra informatica includono una forma di deterrenza interstatale attraverso oscuramento e ingaggio, capacità offensive e piani per un rapido ripristino della rete rapida e delle infrastrutture se la deterrenza fallisce. A un certo punto, può essere possibile rafforzare questi passaggi con alcune norme rudimentali e controllo degli armamenti, ma il mondo è solo all’inizio in questo processo.

Se in questa fase si considera il cosiddetto «hacktivism» (n.d.r. termine intraducibile, che unisce i termini hacker e activism) da parte di gruppi ideologici soprattutto come un elemento di disturbo, restano quattro principali categorie di minacce informatiche alla sicurezza nazionale, ciascuna con un diverso orizzonte temporale: la guerra informatica e lo spionaggio economico sono in gran parte associate agli stati, la cybercriminalità e il cyberterrorismo sono per lo più associati ad attori non statali. Per gli Stati Uniti, i costi più elevati attualmente derivano dallo spionaggio e dalla criminalità, ma nel prossimo decennio o giù di lì, la guerra e il terrorismo potrebbero diventare minacce maggiori di quanto non siano oggi.

Inoltre, man mano che le alleanze e le tattiche si evolvono, le categorie possono sovrapporsi sempre più. Secondo l’ammiraglio Mike McConnell, ex direttore americano della National Intelligence, «Prima o poi i gruppi terroristici arriveranno alla complessità cibernetica. E’ come la proliferazione nucleare, solo molto più facile».

Il mondo sta appena iniziando a scorgere barlumi di guerra informatica – negli attacchi di oscuramento dei siti che hanno accompagnato la guerra convenzionale in Georgia nel 2008, o nel recente sabotaggio delle centrifughe iraniano. Gli Stati hanno le capacità maggiori ma gli attori non statali hanno più probabilità di dare il via a un attacco catastrofico. Un «11 settembre» informatico sembra essere molto più probabile della spesso citata «cyber Pearl Harbor». E’ tempo che gli stati si siedano a discutere su come eliminare questa minaccia alla pace mondiale.

Joseph S. Nye, ex assistente del segretario alla Difesa statunitense, è professore all’università di Harvard e l’autore di The Future of Power . Copyright: Project Syndicate, 2012. http://www.project-syndicate.org/

Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence