Perché l’Italia non può rimanere indietro nella corsa ai cyber armamenti

Perché l’Italia non può rimanere indietro nella corsa ai cyber armamenti
I cyber attack nei settori strategici, la definizione di cyber arma e la nuova strategia di deterrenza illustrati, in una conversazione con Formiche.net, da Stefano Mele, coordinatore dell’Osservatorio “Infowarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici ‘Niccolò Machiavelli’.

“Per amare la pace, bisogna armare la pace”, ha detto di recente il ministro della Difesa Mario Mauro, in occasione della vicenda sugli F-35. Ma le minacce nel XXI secolo non si limitano a quelle fisiche delle armi convenzionali. Stefano Mele, coordinatore dell’Osservatorio “Infowarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici ‘Niccolò Machiavelli’, spiega in una conversazione con Formiche.net perché è così necessario contrastare anche le minacce provenienti dal cyber-spazio e come si stia evolvendo il concetto di cyber-arma.

Si parla molto in questi giorni di spionaggio elettronico, ma c’è una minaccia molto più subdola e pericolosa proveniente dal cyber-spazio?

E’ indiscutibile che la digitalizzazione delle informazioni, la loro concentrazione e duplicazione incontrollata, ma anche e soprattutto la scarsa attenzione alle problematiche connesse con la protezione delle informazioni e con l’uso invasivo delle tecnologie in ambienti sensibili, facciano sì che da dieci anni a questa parte lo spionaggio elettronico sia una delle principali e più importanti minacce alla sicurezza nazionale e alla competitività dei sistemi Paese.

Tuttavia gli scenari evolvono molto rapidamente e dal mero spionaggio elettronico siamo passati a veri e propri attacchi diretti a sabotare o a danneggiare i sistemi informativi degli Stati. Infatti, da quando nell’estate del 2010 l’attacco informatico ad alcuni impianti di arricchimento dell’uranio iraniani attraverso il malware denominato ‘Stuxnet’ ha pubblicamente rivelato la possibilità – fino ad allora solo teorica – di danneggiare materialmente l’infrastruttura critica di una nazione sfruttando i sistemi informatici che la governano, abbiamo assistito ad una crescente attenzione per questo settore da parte dei Governi e contestualmente ad un incremento esponenziale del numero dei tentativi di attacchi informatici alle infrastrutture critiche delle nazioni”.

Un recente report del Dhs americano (Department of Homeland Security) afferma che il settore energetico è oggetto di un numero crescente di attacchi nel 2013. Ce ne sono stati addirittura 111, il 53% del totale, solo dal 1 ottobre 2012 al maggio del 2013. Un numero ancora più significativo se paragonato agli 81 incidenti cibernetici registrati nei 12 mesi precedenti.

Ogni periodo storico è contraddistinto dai propri tipi di guerra e di armamenti, in stretta coerenza con il sistema delle relazioni internazionali e con i regimi e i valori etico-politici predominanti. Così, se allo stato attuale i Governi guardano alle tecnologie e al cyber-spazio principalmente come strumento per lo spionaggio elettronico e come mezzo attraverso cui combinare o agevolare azioni “cinetiche”, appare evidente come nel breve/medio periodo le strategie dei Governi puntino tutte sullo sfruttare al massimo questi strumenti anche nell’ottica dei conflitti (si pensi non solo ai cyber-attacchi, ma anche, ad esempio, al largo utilizzo che già oggi si fa dei droni). Nel lungo periodo, infine, pare potersi delineare nelle strategie di alcuni Stati l’intenzione di provare ad arrivare a conflitti caratterizzati da scontri che vedranno contrapporsi macchine che combattono altre macchine”.

Lei di recente ha pubblicato uno studio dal titolo “Cyberweapon: aspetti strategici e giuridici”, volto non solo ad approfondire gli aspetti strategici delle cyber-armi e della creazione di cyber-armamenti da parte degli Stati, ma diretto anche a proporre la prima definizione giuridica al mondo di cyber-arma. Perché?

”La rapida evoluzione degli scenari e delle minacce derivanti dall’utilizzo del cyber-spazio in un’ottica di sicurezza nazionale, nonché il proliferare quasi incontrollato a livello mediatico di sempre nuove ed ipotetiche “cyber-armi”, sono stati i principali propulsori che hanno spinto questa ricerca. Inoltre, inquadrare dal punto di vista giuridico il concetto di cyber-arma nell’ottica specifica dei conflitti risulta ormai un sforzo di primaria importanza per avere la possibilità di valutare correttamente sia il livello di minaccia proveniente da un attacco informatico, che le eventuali responsabilità politiche e giuridiche ascrivibili a chi ha agito. Questo soprattutto in considerazione del proliferare dei possibili attori capaci di svolgere un attacco informatico che mini la sicurezza nazionale (Governi, organizzazioni criminali, organizzazioni terroristiche, ma anche ipoteticamente piccoli gruppi o addirittura singoli soggetti), ma anche in ragione del costo sopportato da Governi ed aziende per ogni violazione della sicurezza dei loro sistemi informatici”.

Allora quando ci troviamo di fronte a un software classificabile come cyber-arma?

Gli elementi da prendere in considerazione sono il “contesto”, che dovrà essere quello tipico di un atto di cyber-warfare (di cui si offre anche una definizione), lo “scopo”, che dovrà essere – semplificando molto – quello di sabotare o danneggiare direttamente o indirettamente un obiettivo sensibile del soggetto attaccato, e il “mezzo/strumento” utilizzato, che verosimilmente dovrà essere quello di un attacco compiuto attraverso l’utilizzo di sistemi informativi tecnologici (ivi compresa la rete Internet).

Gli stati stanno investendo cifre sempre più rilevanti nella ricerca e sviluppo di questo genere armi e nella creazione di cyber-armamenti. Come mai?

La mancanza allo stato attuale di regole giuridiche precise che regolino nel cosiddetto “quinto dominio della conflittualità, i cyber-attacchi, la loro proporzionalità, le regole d’ingaggio, la preparazione del campo di battaglia, e così via, unita alla possibilità di portare un attacco in qualsiasi momento, con tempistiche quasi istantanee e da qualsiasi parte del mondo, peraltro con costi contenuti e con buona certezza di rimanere totalmente anonimi, rendono il cyber-spazio una vera e propria “arena virtuale” della conflittualità interstatuale.
Occorre, pertanto, correre ai ripari nel minor tempo possibile e sviluppare su questi argomenti un dibattito serio e di alto livello all’interno del Governo. “Per amare la pace, bisogna armare la pace”, ha giustamente affermato di recente il nostro Ministro della Difesa, Mario Mauro, in occasione della vicenda sugli F-35. Tuttavia, ciò dev’essere vero anche per il cyber-spazio, dove il problema della difficoltà di attribuire in tempi ragionevoli e con certezza la responsabilità di un cyber-attacco al suo autore materiale è uno dei principali ostacoli per la realizzazione di un’efficace strategia di deterrenza. Perché si possa pensare di sviluppare un’efficace strategia di deterrenza, pertanto, occorre colmare nel più breve tempo possibile questo gap e per farlo gli Stati che sono indietro devono imprescindibilmente dotarsi di cyber-armi e cyber-armamenti.

Qual è la sua previsione sull’evoluzione della cosiddetta minaccia cibernetica?

I crimini informatici – soprattutto quelli orientati al furto d’informazioni riservate e di proprietà intellettuale – e lo spionaggio elettronico restano e resteranno, almeno nel breve periodo, la principale minaccia per i sistemi informativi degli Stati e delle società private, soprattutto quelle che gravitano nell’orbita governativa o che sono considerabili come infrastrutture critiche del nostro Paese.

Che ruolo hanno Russia e Cina?

I due attuali attori principali nel settore dello spionaggio elettronico e del furto d’informazioni, Russia e Cina, continueranno ad essere ancora a lungo i protagonisti indiscussi di questo genere di azioni e di conseguenza sempre più saranno i due Stati maggiormente attivi anche in ambito cyber-warfare, svolgendo un ruolo primario, insieme a Stati Uniti ed Israele, nell’ideazione, sviluppo, realizzazione ed uso delle prossime generazioni di cyber-armi, ovvero di software capaci di “auto-apprendere” in tempo reale direttamente dall’analisi del sistema da colpire il metodo migliore per sabotarlo o danneggiarlo e attaccare di conseguenza in maniera del tutto autonoma. Volgendo lo sguardo al medio periodo, invece, un ruolo molto simile a quello attualmente svolto da Russia e Cina sarà interpretato dall’Iran e, seppure in misura minore, anche dalla Corea del Nord, che guardano a questi settori con sempre maggiore interesse, destinando sempre più risorse economiche, sforzi organizzativi e capitali umani.

Ampia parte del suo lavoro è dedicata anche all’analisi dei principi strategici che governano il mondo delle cyber-armi e della creazione di cyber-armamenti da parte degli Stati. Tra tutti quelli proposti nel testo, quali sono i due principali elementi strategici da tenere in considerazione?

La prima riflessione strategica da fare è certamente quella legata al livello di danno causato da una cyber-arma, la quale finora – almeno per ciò che sappiamo da fonti pubbliche – non ha mai raggiunto un livello di danno tale da distruggere in maniera diretta e completa il suo obiettivo, come potrebbe avvenire ad esempio con un bombardamento aereo, ma si è limitata esclusivamente a sabotarlo e a danneggiarlo per un periodo di tempo anche rilevante, ma comunque limitato.

La seconda, invece, è legata al livello di produttività dell’investimento di uno Stato in cyber-armi e cyber-armamenti. In estrema sintesi, a differenza delle armi convenzionali, che hanno un eccellente ritorno sia in termini di efficacia che, soprattutto, in termini di resistenza della produttività dell’investimento al trascorrere del tempo, quelli nel settore delle cyber-armi funzionano, di contro, in maniera totalmente diversa e si caratterizzano per un arco temporale di utilizzazione decisamente molto più compresso.

ultima modifica: 2013-07-09T09:08:09+00:00 da Elisa Maiucci

Chi ha letto questo articolo ha letto anche:

  • L’Italia rimarrà sempre indietro fin quando i suoi migliori esperti in sicurezza informatica, come il sottoscritto, saranno costretti a lavorare all’estero per guadagnare decentemente.

    • Alessandro Atzori

      …quanto ti do’ ragione!!!

  • L’Italia rimarrà sempre indietro fin quando i suoi migliori esperti in sicurezza informatica, come il sottoscritto, saranno costretti a lavorare all’estero per guadagnare decentemente.

    • Alessandro Atzori

      …quanto ti do’ ragione!!!

  • Pingback: Cyber Warfare | profnatale()