Cina e cyber-spazio, le due nuove colonne d’Ercole per la Nato. L’analisi di Cianciotta

Cina e cyber-spazio, le due nuove colonne d’Ercole per la Nato. L’analisi di Cianciotta
A 70 anni dalla sua costituzione la Nato ha preso coscienza delle nuove frontiere (e insidie) che la attendono. Geopolitiche, con la crescente minaccia proveniente dalla Cina. Cibernetiche, con l'avvento di una nuova forma di cyber-warfare che richiede un approccio strategico prima ancora che giuridico e tecnico

Il 2014 è stato un anno di svolta nell’approccio della Nato al fianco orientale. Al culmine di eventi destabilizzanti in Ucraina, come il tentativo di contenere le proteste della parte politica europeista Euromaidan e la cacciata di Viktor Yanukovich, la guerra civile sostenuta dalla Russia nel Donbass e l’annessione illegale della Crimea, oltre all’abbattimento del volo MH17 della Malaysian Airlines sull’Ucraina orientale, i Paesi Nato si riunirono nelle città gallesi di Newport e Cardiff per discutere delle strategie di risposta alla Russia.

Il vertice del 4-5 settembre è diventato un momento spartiacque nella definizione della strategia della Nato, perché in quella sede gli alleati hanno affrontato temi come la deterrenza e le misure di difesa, i programmi di presenza avanzata eFP (enhanced Forward Presence), la condizione precaria dei Paesi frontalieri, la sicurezza energetica, l’esigenza di condividere sforzi e spese legate alla sicurezza collettiva. Si sono inoltre impegnati a mettere in campo azioni per contrastare le nuove minacce alla stabilità internazionale come la guerra ibrida, che negli anni successivi avrà come protagonista anche la Cina.

A cinque anni dal vertice gallese e a 70 anni dalla sua costituzione, la Nato ha voluto focalizzare in un Research Paper, dal titolo The Alliance Five Years after Crimea: Implementing the Wales Summit Pledges,  non solo quali sono le nuove minacce e i nuovi pericoli dell’Alleanza Atlantica, ma ha anche immaginato quali saranno i nuovi campi di interesse, che dovranno necessariamente intensificare investimenti nelle infrastrutture e un ruolo più evidente in ambito economico per continuare a costruire legami con l’Ue, l’Unione Africana, le Nazioni Unite e numerose altre organizzazioni multilaterali.

Chi scrive un anno fa, in rappresentanza dello Stato Maggiore della Difesa alla Conferenza Annuale della Nato, mise in guardia l’Alleanza dai nuovi pericoli che provenivano dall’impetuosa avanzata cinese, sia in ambito geopolitico, con la conquista dell’Africa e il predominio sul Mediterraneo, che in tema di guerra ibrida, con l’accentuazione del peso politico ed economico dei suoi interventi in tema di influenza e Cyber Warfare.

Il Research Paper della Nato ( http://www.ndc.nato.int/research/research.php?icode=6), comprende oltre cento paragrafi che trattano circa quaranta argomenti, scritti da rappresentanti del mondo della ricerca come Marc Ozawa del Nato Defense College (Il massimo istituto di formazione dell’Alleanza, ndr), Alexandra-Maria Bocse della London School of Economics, alti Ufficiali come Jason Derow, ricercatori in ambito di sicurezza come Katarina Đjokić, Karl-Heinz Kamp, inviato speciale del Ministero della Difesa del Governo tedesco.
Unico italiano invitato ad offrire il proprio contributo con un esauriente intervento sulla delicata materia della Cyber Warfare è Carlo Disma, analista per la Rivista Italiana Difesa (Rid) e autore di numerosi interventi sul tema – tra cui la prima analisi delle organizzazioni militari e di intelligence operanti nello scenario cibernetico – che studia il fenomeno sotto il profilo strategico sin dal 2011 in collaborazione con la Nato.

In questa prospettiva analitica, le minacce ibride e cibernetiche rappresentano le vere novità – anche concettuali – del panorama strategico contemporaneo. La minaccia ibrida, letale combinazione di azioni offensive e destabilizzanti contro i gangli vitali della società (dimensioni sintetizzate nell’acronimo PMESII – Politica, Militare, Economica, Sociale, Informativa, Infrastrutturale), ha nella minaccia cibernetica la più insidiosa ed ambigua delle sue componenti. Ciò perché il cyberspazio è un ambiente nel quale non si ha la certezza dell’attribuzione di responsabilità delle azioni offensive.

Nelle proprie analisi, Disma sostiene che la particolare compenetrazione di quell’ambiente logico astratto con il mondo fisico attraverso miliardi di dispositivi elettronici – che realizzano una vera e propria infrastruttura informativa – determini la vulnerabilità del sistema che abbiamo costruito e sul quale basiamo ogni nostra attività. L’autore individua il più grosso limite alla conoscenza sostanziale della minaccia nell’approccio immaturo che ancora oggi limita la lettura della Cyber Warfare – non a caso “guerra” cibernetica – a profili tecnici, giuridici, politici, trascurando o banalizzando, per assurdo, quelli strategici!

Disma osserva la questione da una prospettiva originale finalizzata alla comprensione rigorosa dello scenario cibernetico e di Information Warfare. Così non si domanda genericamente quale sia il tipo di malware, la porzione di rete colpita o la provenienza di massima di un attacco ma esattamente chi si nasconda dietro un attacco e perché l’azione venga svolta. Quale articolazione di quale unità militare o servizio di intelligence manovra l’attacco? Quali sono i vantaggi generati? Quali gli effetti?

Ecco che il cyberspazio diventa un terreno di conflitto analogo al campo di battaglia tradizionale, dove ogni azione segue regole ben precise e non è slegata dalle mire degli attori statuali che, attraverso la rete, tentano di perseguire i propri interessi strategici. Partendo da questo presupposto, Disma contestualizza meglio il tema nell’ambito dell’Information Warfare e propone una moderna metodologia operativa, basata sulla conoscenza dell’avversario, utile ad indirizzare efficacemente gli sforzi necessari per contrastare la minaccia. Un cambio di paradigma, questo, che in futuro potrebbe cambiare il modo di leggere e affrontare le nuove ed insidiose minacce alla sicurezza collettiva.

ultima modifica: 2019-12-31T11:50:55+00:00 da Stefano Cianciotta

 

 

 

 

Chi ha letto questo articolo ha letto anche: