Skip to main content
Il sito Wikileaks ha impresso una svolta epocale nei rapporti tra istituzioni, cittadini e mass media, dimostrando che nessun Paese può esser certo che le informazioni digitali di qualsiasi natura siano al sicuro da occhi indiscreti. In passato le informazioni di natura riservata venivano custodite in archivi cartacei o anche in grandi centri elaborazione dati, isolati tra loro, accessibili soltanto a poche persone rigorosamente selezionate. Era molto difficile dall’esterno introdursi nei Ced ed appropriarsi delle informazioni in essi contenute, così come dall’interno non era possibile trafugare dati ed informazioni, se non in minima parte. Si pensi al mondo bancario. Fino a qualche anno fa un caso Falciani, l’impiegato del colosso bancario svizzero Hsbc che con migliaia di file trafugati ha fatto felici gli agenti del fisco di parecchi Paesi europei, tra i quali il nostro, sarebbe stato inimmaginabile.
 
Internet ha completamente modificato lo scenario di riferimento. Di conseguenza sono già mutati e si dovranno sempre più adeguare i comportamenti e i rapporti di forza degli “attori” della rete, sia che si tratti di semplici cittadini, di operatori, di istituzioni o addirittura di Stati. Non sono mancati, infatti, episodi che hanno visto Stati scontrarsi nel cyberspace, avvalendosi di apposite risorse, create ad hoc. È il caso del virus Stuxnet ideato proprio per colpire i sistemi Scada (Supervisory control and data acquisition), ossia quei sistemi che controllano dalle centrali elettriche ai centri manifatturieri ai condotti petroliferi fino alle installazioni militari. Lo Stuxnet assume il controllo di tali sistemi, inviando ad essi delle istruzioni manipolate. I danni che ne conseguono possono essere irreparabili, ne sa qualcosa l’Iran, il Paese maggiormente colpito dal virus: circa il 60% dei computer dello Stato ne sarebbero stati infettati. Secondo un comunicato diffuso dall’Institute for science and international security (Isis), lo Stuxnet sarebbe la causa di un attacco rivolto contro le diverse centrifughe impiegate per l’arricchimento dell’uranio nella centrale nucleare di Natanz. David Albright, presidente dell’Isis, studiando il codice dello Stuxnet ha scoperto che il virus ha causato incrementi e decrementi della velocità dei motori nelle centrifughe iraniane. Addirittura R. Langner, esperto informatico tedesco, ha sostenuto: «L’Iran ha bisogno di due anni per rimettere tutto a posto. È stata un’operazione efficace quanto un attacco militare, forse anche di più, visto che non ci sono state vittime né una vera guerra. Da un punto di vista militare è stato un grande successo».
La rete si amplia, si diversifica sulla base della domanda – proveniente dall´utenza, sia essa di privati cittadini, sia essa qualificata come nel caso di organi istituzionali – di servizi sempre più efficienti. Si pensi che la mancata condivisione di informazioni da parte delle agenzie statunitensi preposte alla tutela della sicurezza nazionale è stata additata tra le cause che hanno in qualche modo favorito la riuscita dell´attentato dell’11 settembre da parte dei terroristi di Al Qaida. Da allora il governo statunitense ha imposto agli organi governativi di condividere una maggiore quantità di informazioni, con la conseguenza che 10 anni dopo Assange si è potuto appropriare in un colpo solo di oltre 250mila file recanti la corrispondenza della diplomazia statunitense.
 
Per il futuro, si dovranno fare i conti con le enormi potenzialità del cloud computing. Con tale termine si intende un insieme di tecnologie informatiche che permettono l’utilizzo di risorse hardware (storage, Cpu) o software distribuite in remoto. Il cloud è destinato ad imporsi, perché presenta per le aziende dei vantaggi gestionali, a costi estremamente vantaggiosi. È pur vero che si dovranno prendere delle valide precauzioni a tutela delle informazioni: in primis operando una selezione tra le informazioni condivisibili e quelle più riservate; adoperando dei sistemi di criptazione dei dati e prevedendo talora uno storage dei dati su più sistemi differenziati e delocalizzati. Oltre a queste misure di natura tecnica volte ad aumentare la cybersecurity occorrerà prevedere anche strategie di risposta ad eventuali offensive di natura cibernetica, da qualunque parte esse provengano. È ovvio che a fronte di fatti di cybercrime o di cyber terrorismo, i soggetti deputati a neutralizzare la minaccia siano gli organi di law enforcement agencies e di intelligence, così come avviene per i reati commessi nel mondo reale. Il discorso diventa più complesso laddove con le stesse tecniche di hacking, utilizzate a scopi criminali, si colpiscano obiettivi privati e pubblici di uno Stato, per ragioni di destabilizzazione politica, economica, commerciale, militare, innescando una vera cyberwar.
 
Negli Usa sono stati riunificati sotto un unico commando l’Uscc (United states cyber command) affidato al Gen. Keith B. Alexander, 90mila cybersoldiers, con lo scopo di contrastare eventuali offensive cibernetiche ad obiettivi militari. Nel nostro Paese non sarebbe obiettivamente possibile schierare eserciti di tali dimensioni. Non sarebbe nemmeno possibile, né consigliabile separare così nettamente la sfera militare da quella civile. Negli Usa è l’Homeland security che coordina la risposta delle agenzie di law enforcement e di intelligence alle aggressioni di cybercrime, di cyberespionage o di cyberterrorism. La cybertreath infatti raramente si manifesta mostrando con chiarezza le sue peculiarità e i suoi scopi. La controffensiva va quindi predisposta in modo coordinato e talvolta, qualora le circostanze lo rendano necessario, impiegando tutte le risorse a disposizione, a prescindere dalla loro sfera di attribuzione. Una risposta di tipo politico può, ad esempio, essere data a livello diplomatico, se si intravedono azioni ostili da parte di uno Stato ben determinato, accompagnata magari da un’azione di intelligence o di polizia giudiziaria e così via. Al momento, invece, si procede ancora in ordine sparso come è stato efficacemente rappresentato, nel luglio scorso, dal senatore Rutelli nella relazione del Copasir sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dallo spazio cibernetico, “Cyber minacce e sicurezza”. Per il futuro sarebbe auspicabile seguire le indicazioni strategiche illustrate nelle conclusioni della relazione stessa, in cui viene ravvisata la necessità di una struttura di coordinamento da incardinarsi presso il presidente del Consiglio dei ministri o presso l’Autorità delegata, che abbia tra i suoi compiti primari la predisposizione di un documento di sicurezza nazionale dedicato alla protezione delle infrastrutture critiche, nonché di un piano d’intervento che definisca il perimetro della sicurezza cibernetica italiana, precisando i ruoli e le responsabilità di tutti i soggetti operanti nel settore della sicurezza informatica nazionale.

La reazione giusta. Non in ordine sparso

Il sito Wikileaks ha impresso una svolta epocale nei rapporti tra istituzioni, cittadini e mass media, dimostrando che nessun Paese può esser certo che le informazioni digitali di qualsiasi natura siano al sicuro da occhi indiscreti. In passato le informazioni di natura riservata venivano custodite in archivi cartacei o anche in grandi centri elaborazione dati, isolati tra loro, accessibili soltanto…

Condividere per proteggere

La crescente globalizzazione, il venir meno dei monopoli nazionali, il pervasivo ricorso alle tecnologie It (da Internet alla posta elettronica, dal Gps allo smartphone) hanno avuto un impatto epocale nel modo di concepire ed attuare la sicurezza, andando ad alterare anche il significato stesso del termine “sicurezza”. Se, infatti, fino al decennio scorso la presenza nella lingua italiana dell’unico termine…

L'arte della guerra (informatica)

Di Fabio Pinna

Le rivelazioni pubblicate da Wikileaks hanno recentemente scosso il mondo della diplomazia portando alla ribalta diversi aspetti di problematiche fino ad oggi spesso trascurate. In primo piano il ruolo di Internet nella diffusione di notizie e del condizionamento dell’opinione pubblica su scala internazionale, in seconda battuta è risultato evidente che falle nei sistemi informativi e di comunicazione di un Paese…

Obiettivo infrastrutture critiche

Che cosa sono le infrastrutture critiche? A livello storico, si può certo riconoscere un primato americano nell’individuazione di questo concetto e delle sue implicazioni per la sicurezza nazionale. È infatti del 1996 la prima direttiva presidenziale Usa in cui si sottolinea la crescente interdipendenza tra reti, sia fisiche che virtuali, vitali per l’economia nazionale, e la necessità quindi di proteggerle…

Se la fortezza non basta più

Controllare i confini territoriali di un’area geografica più o meno estesa è stato da sempre un problema di vitale importanza per i governanti della stessa area. L’approccio seguito è stato il cosiddetto “approccio a fortezza”, cioè a dire innalzare barriere nella speranza che potessero fermare gli attaccanti esterni. Esempi storici conosciuti universalmente sono: la Grande muraglia cinese, il Vallo di…

Prove di nuova guerra fredda

Un paio di mesi fa, mi capitò di partecipare ad una giornata di studi sul “modello Cina”, cui partecipavano docenti delle migliori università cinesi ed americane, oltre che, ovviamente, docenti italiani; verso la fine, qualcuno dal pubblico chiese ad un docente americano se ritenesse veritiere le affermazioni dei cinesi che paventano una loro recessione – con conseguenti costi sociali e…

Minacce reali e presunte

Quando si tratta di mobilitare la popolazione e accendere gli animi in vista di un conflitto, gli Stati trovano politicamente utile ricorrere alla massima pubblicità possibile. Ma se prevale l’interesse all’accordo e alla concessione, allora quegli stessi Stati usano il basso profilo, in modo da presentare il risultato compiuto alle opinioni pubbliche, evitando stroncature in corso d’opera. Per questo la…

La differenza tra terrore e terrorismo

 Solo la reazione tranquilla e misurata di fronte a minacce e attentati può togliere quest’arma virtuale dalle mani dei jihadisti Lo scorso 15 dicembre, con un comunicato congiunto indirizzato agli apparati di sicurezza nazionali e locali, l’Fbi e il Dipartimento per la sicurezza interna (Dhs) esternarono il timore di possibili attacchi terroristici diretti contro luoghi di grande afflusso in un’area…

Lo spionaggio ai tempi della Cina

Lo scorso 14 gennaio il giudice parigino Jean-Claude Marin ha aperto un’inchiesta su presunti atti di spionaggio commerciale ai danni della Renault. Si è cominciato a parlare di questo caso quando, il 3 gennaio scorso, la Renault sospese tre impiegati al termine di un’inchiesta interna avviata nell’agosto 2010. Nel giro di pochi giorni, citando una fonte governativa anonima, la Reuters…

×

Iscriviti alla newsletter