Skip to main content
Controllare i confini territoriali di un’area geografica più o meno estesa è stato da sempre un problema di vitale importanza per i governanti della stessa area. L’approccio seguito è stato il cosiddetto “approccio a fortezza”, cioè a dire innalzare barriere nella speranza che potessero fermare gli attaccanti esterni. Esempi storici conosciuti universalmente sono: la Grande muraglia cinese, il Vallo di Adriano, la Linea Maginot. Come noto, nessuna di queste barriere di protezione si rivelò molto efficace, perché gli invasori sono sempre riusciti a sfruttare le loro vulnerabilità per penetrare nei territori degli Stati che le avevano erette.
Il problema si è notevolmente complicato con l’avvento delle tecnologie informatiche e la nascita del cosiddetto cyberspace, termine introdotto dallo scrittore canadese William Gibson negli anni Ottanta e comunemente usato per indicare la dimensione immateriale che mette in comunicazione i calcolatori di tutto il mondo in un’unica rete. Purtroppo, anche in questo caso l’approccio iniziale è stato del tipo a fortezza, cercando di proteggere il cyberspace di ogni persona, istituzione o Stato con il cosiddetto firewall, un componente passivo di difesa perimetrale che può essere usato a diversi livelli a seconda del cyberspace che s’intende difendere.
 
Puntualmente si è verificato quanto si era già verificato nella storia con le barriere erette a difesa dei confini fisici precedentemente menzionate. Esempi di dominio pubblico sono: attacco informatico alla repubblica di Estonia, iniziato il 27 Aprile 2007, è continuato per alcuni giorni bloccando di fatto le attività di banche, ministeri, stazioni radio tv e quant’altro; attacco tramite il virus informatico Stuxnet, reso pubblico a giugno 2010 e diretto ad infettare i computer delle centrali nucleari in costruzione in Iran.
Un altro esempio dell’inefficienza delle soluzioni puramente tecnologiche è rappresentato dai recenti fatti di cronaca legati a Wikileaks (dall’inglese “leak”, “perdita”, “fuga di notizie”). O, ancora, un’organizzazione internazionale senza scopo di lucro che riceve in modo anonimo documenti coperti da segreto e poi li carica sul proprio sito web. In questo caso i documenti pubblicati non sono quasi mai rubati forzando i confini del cyberspace delle diverse istituzioni ma semplicemente trafugati da dipendenti infedeli.
 
Altri esempi sono forniti da Fabio Ghioni, divenuto l’hacker più famoso d’Italia nell’ambito dell’inchiesta sulle intercettazioni quando era a capo della sicurezza informatica per Telecom Italia, il quale nel suo ultimo libro Hacker Republic accompagna il lettore in un Paese senza confini qual è il cyberspace.
La difesa di questo spazio è un problema di rilevanza strategica sia per gli operatori di infrastrutture critiche che erogano servizi al cittadino, sia per i governi di Stati sovrani che devono garantire la difesa dei propri territori.
Ad oggi, tutte le soluzioni basate su un approccio puramente tecnologico sono fallite.
La crescente interdipendenza delle infrastrutture informatiche necessarie al funzionamento delle diverse infrastrutture critiche nazionali, ma sempre di più anche europee e globali, dimostra che il problema non può essere affrontato singolarmente mettendo sempre nuove barriere tecnologiche ma con un approccio multidisciplinare che comprende: educazione e formazione del personale, architetture e soluzioni tecnologiche intrinsecamente sicure con capacità di autodiagnostica e autoriparazione, rigorose procedure di accesso e uso delle risorse informatiche, collaborazione tra pubblico e privato, tra Stati e amministrazioni che raccolgono più Stati.

Se la fortezza non basta più

Controllare i confini territoriali di un’area geografica più o meno estesa è stato da sempre un problema di vitale importanza per i governanti della stessa area. L’approccio seguito è stato il cosiddetto “approccio a fortezza”, cioè a dire innalzare barriere nella speranza che potessero fermare gli attaccanti esterni. Esempi storici conosciuti universalmente sono: la Grande muraglia cinese, il Vallo di…

Prove di nuova guerra fredda

Un paio di mesi fa, mi capitò di partecipare ad una giornata di studi sul “modello Cina”, cui partecipavano docenti delle migliori università cinesi ed americane, oltre che, ovviamente, docenti italiani; verso la fine, qualcuno dal pubblico chiese ad un docente americano se ritenesse veritiere le affermazioni dei cinesi che paventano una loro recessione – con conseguenti costi sociali e…

Minacce reali e presunte

Quando si tratta di mobilitare la popolazione e accendere gli animi in vista di un conflitto, gli Stati trovano politicamente utile ricorrere alla massima pubblicità possibile. Ma se prevale l’interesse all’accordo e alla concessione, allora quegli stessi Stati usano il basso profilo, in modo da presentare il risultato compiuto alle opinioni pubbliche, evitando stroncature in corso d’opera. Per questo la…

La differenza tra terrore e terrorismo

 Solo la reazione tranquilla e misurata di fronte a minacce e attentati può togliere quest’arma virtuale dalle mani dei jihadisti Lo scorso 15 dicembre, con un comunicato congiunto indirizzato agli apparati di sicurezza nazionali e locali, l’Fbi e il Dipartimento per la sicurezza interna (Dhs) esternarono il timore di possibili attacchi terroristici diretti contro luoghi di grande afflusso in un’area…

Lo spionaggio ai tempi della Cina

Lo scorso 14 gennaio il giudice parigino Jean-Claude Marin ha aperto un’inchiesta su presunti atti di spionaggio commerciale ai danni della Renault. Si è cominciato a parlare di questo caso quando, il 3 gennaio scorso, la Renault sospese tre impiegati al termine di un’inchiesta interna avviata nell’agosto 2010. Nel giro di pochi giorni, citando una fonte governativa anonima, la Reuters…

La virtù del serpente

“Il segreto non è di per se stesso né bene né male. È bene quando impedisce di sapere quello che è bene, utile, opportuno non si sappia; è male quando impedisce di sapere quello che sarebbe bene, utile, opportuno che si sapesse. Il mistero, invece, riguarda ciò che, pur essendo bene, utile, opportuno che si sappia, non si riesce a…

Sicurezza 2.0

La competizione globale impegna sempre più duramente i Paesi che, come l’Italia, detengono e sono intenzionati a mantenere posizioni di rilievo nel panorama dell’economia internazionale: aumentano i competitori, salgono i livelli di produttività, il campo da gioco – cioè l’insieme dei mercati su cui competere – si fa ogni giorno più grande, le crisi si propagano rapidamente da un mercato…

×

Iscriviti alla newsletter