Cybersecurity – Human Security

Computer e reti informatiche sono così pervasivi e onnipresenti che solo raramente ci si sofferma a riflettere su quanto essi abbiano trasformato la società e l’economia mondiale. Un comune smartphone di oggi ha una capacità di calcolo molto superiore a quella di un computer portatile di soli dieci anni fa, e cambiamenti simili sono avvenuti in ogni settore tecnologico. Una maggiore attenzione alla sicurezza dello spazio cibernetico — la cybersecurity — è oggi essenziale. Non sorprende dunque che la domanda di “esperti in cybersecurity” sia in continua crescita e che la sicurezza in ambito cibernetico sia ormai uno dei temi di ricerca di maggior interesse nei cosiddetti security studies. Ma che cosa si intende esattamente per cybersecurity?

La domanda è più che legittima, dato che non esiste una definizione universalmente condivisa di cybersecurity. Proprio come i computer e le reti sono presenti in ogni segmento delle società avanzate, così la sicurezza dello spazio cibernetico riguarda tanto i software (codici e programmi) e gli hardware (router e macchine) quanto gli utilizzatori degli stessi (persone) – in altre parole, tutto.

Lo spazio cibernetico, o cyberspazio, è a sua volta composto di vari livelli: (a) un livello fisico, fatto di cavi, fibre ottiche, router e switches; (b) un livello logico di codici e software che consentono a macchine diverse, con diversi sistemi operativi, di dialogare fra loro senza soluzione di continuità; e infine (c) un livello sociale o semantico, che è quello degli utilizzatori umani, non necessariamente esperti di informatica e tecnologia. Come si può facilmente immaginare, ciascuno di questi livelli è soggetto a potenziali malfunzionamenti.

Rotture e incidenti sono propri di qualsiasi sistema – e anzi più un sistema è complesso, più è incline a errori. Nel caso del cyberspazio, inoltre, pochi degli elementi fondamentali sono stati sviluppati e creati pensando alla sicurezza degli stessi, dato che, in origine, l’idea degli ingegneri informatici era quella di massimizzare l’efficienza della comunicazione e dello scambio delle informazioni. L’obiettivo non è cambiato, ma governi, sviluppatori e utenti si sono accorti, loro malgrado, che le “imperfezioni” del sistema rappresentano vulnerabilità che alcuni attori – come governi, gruppi criminali o addirittura adolescenti annoiati (ma tecnicamente capaci) – possono sfruttare per profitto, fini politici o semplicemente visibilità e notorietà. Ecco che la stabilità e la sicurezza del cyberspazio diventano obiettivi cruciali.

Data la complessità e vastità della materia, in questo breve articolo ci limiteremo a illustrare due dei temi più rilevanti nell’ambito della cybersecurity: la protezione delle infrastrutture critiche e la cyberwar o cyberwarfare, cioè, semplificando, la “guerra con il computer” che può colpire chiunque, dovunque e in qualsiasi momento.

Le infrastrutture critiche si potrebbe dire siano il sistema nervoso o linfatico delle società contemporanee e dell’economia moderna: non solo esse consentono alle informazioni di circolare, ma “trasportano” anche materie prime e servizi. In generale, e nonostante alcune differenze, molti paesi avanzati considerano i seguenti settori parte delle proprie infrastrutture critiche: banche e finanza, amministrazione pubblica, telecomunicazioni, distribuzione di acqua, gas ed energia, trasporti (tutti), servizi ospedalieri e di emergenza. Come è facile immaginare, se qualcuno tra questi settori dovesse cessare di funzionare per un periodo più o meno lungo, la vita dei cittadini e il normale funzionamento dei paesi ne sarebbero sostanzialmente intaccati. Inoltre, alcuni di questi settori provocano “effetti a cascata”, amplificando il danno: se cessa la distribuzione di energia elettrica, ad esempio, tutto il resto si ferma di pari passo, mentre se questo accadesse per i trasporti, si interromperebbero di conseguenza i servizi ospedalieri e di distribuzione alimentare, con effetti drammatici che non è difficile immaginare.

In passato, le infrastrutture critiche erano prevalentemente fisiche, oggi sono tutte fisico-digitali. A metà degli anni Novanta, infatti, quando internet divenne “pubblica” per gentile concessione del governo americano, molte aziende scoprirono non solo i vantaggi delle comunicazioni digitali, ma anche la possibilità di “monitorare in remoto” molte delle loro strutture e filiali. Ad esempio, una stazione di monitoraggio di una condotta del gas, magari collocata in un’area remota, richiedeva in origine che un addetto si spostasse fisicamente fino a tale stazione, leggesse i dati e li riportasse alla centrale. La gestione in remoto consente evidentemente di abbattere i costi e di risparmiare tempo. Che il settore privato si adeguasse in toto a queste innovazioni non può quindi sorprendere; tuttavia anche i servizi pubblici, costretti ad adeguarsi alle stesse condizioni di efficienza del settore privato, ne hanno seguito l’esempio.

Come già anticipato, però, la progettazione dei protocolli e dei sistemi di comunicazione tra reti e computer, basata sulla massimizzazione dell’efficienza nello scambio di informazioni, ha aumentato il rischio che qualcuno potesse sfruttarne le debolezze per provocare danni e interruzioni:  è oggi sufficiente la manomissione della sola componente digitale di un’infrastruttura critica per alterarne anche il funzionamento fisico. Considerando che, da sempre, le infrastrutture critiche sono un obiettivo strategico in un contesto di conflitto armato, è evidente come la possibilità di colpirle tramite attacchi informatici rappresenti un notevole vantaggio per l’aggressore.

Una banca attaccata da un gruppo criminale può perdere denaro e reputazione, e a soffrirne saranno soprattutto i suoi clienti; se invece lo stesso gruppo criminale interrompesse la fornitura elettrica o del gas in inverno per un periodo prolungato, le conseguenze ricadrebbero su gran parte della popolazione. Se quanto è successo l’anno scorso nel Regno Unito con l’attacco ransomware “WannaCry” (responsabile di un’epidemia informatica su larga scala che ha reso inaccessibili, fra l’altro, le cartelle cliniche dei pazienti di numerosi ospedali) fosse durato alcune settimane invece di qualche giorno, le conseguenze sarebbero state ben più severe e diffuse. Tutto questo è noto agli hacker black-hat (i “cattivi”, contrapposti ai white-hat), al crimine organizzato (“WannaCry” aveva scopo di estorsione, ad esempio) e, non da ultimo, ai governi di molti paesi.

Anche cyberwar e cyberwarfare sono termini diventati popolari quanto ‘cyberspace’. Essenzialmente, si riferiscono all’impiego delle Information Technologies (IT) – nella loro accezione più estesa – nella condotta di operazioni militari o, in altre parole, alla proiezione delle tecniche belliche nello spazio cibernetico, che è diventato a tutti gli effetti uno degli ambiti operativi della NATO, proprio come lo spazio o gli oceani. La NATO fa riferimento alle Computer Network Operations (CNO), tradizionali compiti militari di attacco e difesa, e alle Computer Network Exploitations (CNE), che riguardano ad esempio sabotaggio e spionaggio. In questo ambito, la distinzione fra dimensione “civile” e “militare” è però tutt’altro che agevole: le tecniche utilizzate per le CNO e per le CNE sono pressoché le stesse ed è dunque difficile stabilire se una penetrazione della rete informatica militare da parte di un potenziale avversario è il preludio di un attacco convenzionale (“cinetico”), una semplice attività di spionaggio oppure un tentativo di sabotaggio a lungo termine. Se comprendere la finalità ultima di un cyberattack è già di per sé un problema (un missile lanciato contro un bersaglio è certo meno ambiguo), anche l’attribuzione di responsabilità dell’atto è una questione complessa e delicata. L’aggressore infatti cercherà sempre di coprire il più possibile le proprie tracce e la direzione dell’attacco per indurre chi si difende in confusione.

 

Nearly 5,000 new vulnerabilities were discovered in 2011. Source: Symantec ISTR, April 2012 (Photo by NCIRC NATO)

Di conseguenza, anche la deterrenza – che si basa sulla volontà e capacità di rispondere e di identificare in modo inequivocabile l’avversario – è ben più difficile da praticare. Questo è il motivo per cui nel cyberspazio la difesa basata sulla deterrenza non funziona, diversamente dalla Mutual Assured Destruction (MAD) in ambito nucleare. Come insegna Clausewitz, una difesa efficace è sempre basata sia sulla protezione delle proprie posizioni, sia sulla capacità di condurre operazioni controffensive. Mancando il secondo elemento, nel cyberspazio ciò non è possibile, rendendo la difesa più debole rispetto all’attacco. Nonostante ad oggi siano relativamente pochi i casi verificati di attacchi informatici da parte di stati sovrani per fini politico-militari (contro l’Estonia nel 2007, la Georgia nel 2008, l’Iran nel 2009-10, la Saudi-Aramco in Arabia Saudita nel 2010, l’Ucraina nel 2014 e contro Daesh nel 2016), sono ormai numerosi i paesi che dispongono di unità specializzate in operazioni offensive di cyberwarfare: Stati Uniti, Cina, Russia, Regno Unito, Israele, Francia e Germania, ma anche Corea del Nord, Iran, Pakistan e India e altri. Tutti i governi, proprio come il settore privato, sono dunque costretti a investire somme sempre maggiori per la difesa e la protezione delle infrastrutture e reti informatiche, trasformando la cybersecurity in un vero e proprio business.

Guardando al futuro, la pervasività e diffusione di reti e computer sarà sempre maggiore (si pensi, ad esempio, alla Internet of Things o all’impianto di chip nel corpo umano). Tanto in ambito civile quanto in quello militare, la robotizzazione e l’intelligenza artificiale avranno un impatto crescente. Non solo molte professioni spariranno o saranno profondamente modificate, ma ci saranno sempre più armi “autonome” poiché, nonostante l’opposizione di molti, quella di una maggiore autonomia dei sistemi d’arma è, in un certo senso, una scelta obbligata: oggi, se un carro armato è pilotato da un operatore esterno, è vulnerabile a un attacco informatico che potrebbe immobilizzare il mezzo. Rendendo l’arma più autonoma, si ridurrebbero i rischi della penetrazione avversaria, con buona pace dell’etica occidentale di controllo sullo strumento militare.

Quelli qui analizzati sono comunque trend e, come tali, non rappresentano un destino predeterminato. È ancora possibile intervenire per modificarne l’andamento. Il punto di partenza è esserne informati e consapevoli.

Per saperne di più:

Giacomello, G. “Geopolitica delle Armi Autonome”, Limes 2 -2017, pp. 253-260. Disponibile su: http://www.limesonline.com/cartaceo/geopolitica-delle-armi-autonome?prv=true

Giacomello, G. e G. Siroli (2016) “War in Cyberspace”, in: Ilari, V. (ed.) Future Wars: Storia della Distopia Militare, Quaderno 2016, Società Italiana di Storia Miliare, Milano: Acies Edizioni, pp. 693-701.

Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War, New York: Simon and Schuster.

Valeriano, B., B. Jensen e R. C. Mannes (2018), Cyber Strategy: The Evolving Character of Power and Coercion, Oxford: Oxford University Press, 2018.

Published in:

  • T.wai JOURNALS

    GLOBAL POLITICS LIBRARY

    OPENING HOURS

    Library services are available to Library Members on the following days:

    Monday: 10.00 am-1.00 pm
    Tuesday: 2.00-5.00 pm
    Thursday: 2.00-5.00 pm

    EVENTS

    • 25JunMon
      07JulSat

      TOChina Summer School 2018

      The TOChina Summer School is held by the TOChina Centre of the University of Turin, in partnership with the Torino World Affairs Institute. The...   Read More

      Campus Luigi Einaudi, Lungo Dora Siena, Torino, TO, Italia

    • 02JulMon
      13JulFri

      Engaging Conflict Summer School 2018

      Engaging Conflict – Torino, from 2 to 13 July 2018 The Engaging Conflict Summer School is designed to equip committed students, early-career researchers and...   Read More

      Campus Luigi Einaudi, Lungo Dora Siena, Torino, TO, Italia

    FIND ALL EVENTS

©2017 Torino World Affairs Institute | via Ponza 4, 10121 Torino Italy | +39 011 195 67 788 | info@twai.it | Privacy Policy | Cookie Policy