Brevi considerazioni sulla natura e sulle caratteristiche dello spazio cibernetico
SOMMARIO: §I. Introduzione – §II. Il problema della definizione – §III. Anatomia dello spazio cibernetico – §IV. Elementi costitutivi – §V. Caratteristiche intrinseche – §VI. Profili critici – §VII. Conclusioni.
«La nuova tecnologia di Internet ci dischiude prospettive del tutto nuove. Il cyberspazio mette in discussione tutta l’’esperienza storica. È onnipresente, ma non minaccioso in sé; la sua pericolosità dipende dall’uso che se ne fa. Le minacce che provengono dal cyberspazio sono nebulose e indefinite, e possono essere difficili da attribuire. Il carattere pervasivo delle comunicazioni in Rete ha […] rivoluzionato le vulnerabilità […] mettendo fuori gioco gran parte delle norme».
KISSINGER H., Ordine Mondiale, 2017.
I. Introduzione
Il presente lavoro si pone l’obiettivo di far luce sulla natura e sulle caratteristiche del cyberspace[1]: il sostrato tecnologico in cui si estrinsecano le dinamiche politiche, sociali, finanziarie e umane del XXI secolo.
Si può ben affermare, infatti, che oggi la vita quotidiana scorre su migliaia e migliaia di chilometri di cavi e di fibre ottiche che, in un’intricatissima, fitta e capillare rete, collegano i nodi più remoti del globo. Dati, informazioni, immagini, disposizioni economiche corrono fulminei nella dimensione intangibile, immateriale e senza tempo dello spazio cibernetico: una sorta di “non-luogo” in cui si muove e alimenta tutto il sistema sociale, economico, politico e militare dell’intero pianeta.
Tale ultimo aspetto – quello militare – ha introdotto una novità di grande rilievo ossia l’avvenuta “militarizzazione” dello spazio cibernetico definito, ormai, come la “quinta dimensione della conflittualità”[2] o “terreno di conflittualità diffusa”[3]: nuovo campo di battaglia e di competizione geopolitica; teatro artificiale di guerra; ultimo, in ordine di apparizione, tra i grandi teatri dello scontro geopolitico. Lo hanno preceduto i quattro domini naturali d’operazione quali la terra e il mare – che erano gli spazi orizzontali della geopolitica classica –, lo spazio aereo – che a inizio Novecento ha originato una dimensione verticale – e lo spazio extra-atmosferico – che ha contrassegnato la guerra fredda. Nell’Era dell’Informazione assume rilevanza il cyberspace, caratterizzato dalla Rete e dai social media che rendono così originale il nostro tempo [4].
Questo termine, apparentemente futuristico, racchiude, in realtà, in modo succinto ma efficace, tutto un universo nuovo e complesso, affascinante e pericoloso, virtuale e al contempo drammaticamente concreto, sul quale scorre gran parte della vitalità del mondo moderno[5].
La pervasività e il rilevante impatto delle Information and Communication Technologies, nonché la crescente interconnessione e interdipendenza globale raggiunta a vari livelli (politico-economico-sociale-finanziario-militare) ha comportato l’abbassamento della soglia di accesso alla violenza, dovuto in larga misura all’economicità degli strumenti informatici, e l’assenza di limiti geografici hanno causato un “affollamento” dell’arena internazionale e permesso l’ingresso ad attori (sub-statali, non-statali, terroristi, individui), un tempo relegati alla periferia della Comunità internazionale[6].
Il cyberspace può ben raffigurarsi come un oceano di informazioni che non possiede confini definiti ma solo “spazi” con estremità particolarmente mobili; una prospettiva nuova, priva di qualsiasi riferimento e caratterizzato dall’informazione istantanea e globalizzata.
II. Il problema della definizione
Prima di esaminare l’inedita struttura dello spazio cibernetico e le sue caratteristiche bisogna, anzitutto, definirlo. Si tratta di un’operazione di non facile realizzazione, data la particolare natura che lo connota.
La peculiarità del cyberspace, infatti, è essenzialmente dovuta alla circostanza che alla sua formazione concorrono sia elementi naturali che virtuali, la cui natura “ibrida” riflette l’incertezza e l’incapacità di raggiungere una condivisione onnicomprensiva della descrizione cognitiva del termine in esame[7].
Tale concetto, così come altri portati della rivoluzione informatica, soffre del problema della definizione. Va ricordato, inoltre, che persiste una diatriba più generale anche in merito a tutte le definizioni che includono il prefisso “cyber”: cyberterrorism, cyberwar, cybercrime, etc. Tale dibattito si inserisce, inoltre, nelle dinamiche politico-ideologiche tra chi, come in “occidente”, predilige il prefisso “cyber” e chi, viceversa, nella sfera “russofona”, preferisce utilizzare il prefisso “information”. Invece di “cyberspace” la Russia adopera il termine “information space”[8], e include in questo spazio sia l’elaborazione informatica che l’elaborazione delle informazioni umane, ovvero il dominio cognitivo.
Il termine “cyberspace” si affaccia nel lessico attuale traendo origine dalla cultura cyberpunk nella prima metà degli anni Ottanta, quando era un concetto sostanzialmente ipotetico. Il romanziere di fantascienza William Gibson lo ha coniato nell’opera Burning Chrome (1982) – poi entrato nel linguaggio comune nel successivo romanzo Neuromancer (1984) – definendolo come «una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano. Impensabile complessità. Linee di luce allineate nel non-spazio della mente, ammassi e costellazioni di dati. Come luci di una città che si allontanano». Gibson, in tal modo, ha iniziato a delineare uno dei più importanti sviluppi del XXI secolo: l’interconnessione globale di dati e sistemi.
Tuttavia, la definizione appena riportata differisce notevolmente dalla comprensione del concetto che si presenterà nelle prossime righe; infatti il termine in esame, negli anni successivi, ha iniziato a individuare – tanto negli ambiti accademici quanto in quelli che rappresentano un’evoluzione della cultura cyberpunk – il mondo di Internet e il World Wide Web.
Lo spazio cibernetico, oggi, in altre parole, individua l’ambiente artificiale, frutto per eccellenza dell’attività umana, che è divenuto cruciale per il potere.
Ai fini della nostra trattazione, si può far riferimento alla definizione contenuta nel Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico che lo intende come «l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Esso dunque comprende internet, le reti di comunicazione, i sistemi su cui poggiano i processi informatici di elaborazione dati e le apparecchiature mobili dotate di connessione di rete»[9].
Dimensione non priva di rilevanza strategica, posto che già nel 2003 (era preistorica nel contesto informatico), nel National Strategy to Secure Cyberspace, la Casa Bianca definiva lo spazio cibernetico come «un sistema nervoso – il sistema di controllo del Paese – composto da centinaia di migliaia di computer interconnessi, server, router, cavi in fibra ottica che permettono alle nostre infrastrutture critiche di lavorare. Così, il sano funzionamento dello spazio cibernetico è essenziale per la nostra economia e la nostra sicurezza nazionale». L’amministrazione Bush, in tal senso, per la prima volta fece capire a chiare lettere l’importanza di difendere il cyberspace quale centro nevralgico all’interno del quale si svolgono tutte le più importanti attività dello Stato: from business and economy to national defense[10].
III. Anatomia dello spazio cibernetico
La minaccia cibernetica, intesa quale «l’insieme delle condotte controindicate che possono essere realizzate nel o attraverso il cyberspace, o in danno di quest’ultimo e dei suoi elementi costitutivi»[11], sta assumendo, in ragione delle sue intrinseche caratteristiche e degli effetti prodotti, crescente rilievo nel novero delle minacce non convenzionali. Il dominio cibernetico diventa, così, vettore nonché potenziale “moltiplicatore” delle minacce per la sicurezza e per gli interessi statali.
La suddetta minaccia si diffonde tramite un medium di gran lunga più mutevole e pervasivo rispetto a tutti gli altri ambienti finora conosciuti e rende i sistemi informatici i nuovi “centri di gravità clausewitziani”[12] da proteggere da un’entità nemica che, il più delle volte, “agisce nelle ombre” in un ambiente sfumato e asimmetrico[13].
Un medium virtuale e intangibile – come direbbe Libicki – che lo distingue, per natura, dai domini tradizionali quali la terra, l’acqua, l’aria e lo spazio extra-atmosferico. Più precisamente – rileva l’Autore – la realtà cibernetica può rappresentarsi su tre livelli: fisico, sintattico e semantico. Il livello fisico è costituito dagli elementi “materiali” del cyberspace quali i cavi a fibra ottica, i satelliti, i router, le antenne, etc. Tale livello può essere interrotto o rimosso attraverso classiche operazioni cinetiche; il livello sintattico, posto in posizione superiore rispetto a quello fisico, è costituito dalle informazioni e dalle istruzioni che i progettisti e gli utenti danno allo strumento informatico. Si tratta, in particolare, dei protocolli operativi per mezzo dei quali i computer o le “macchine” interagiscono con le infrastrutture di riferimento e con altri dispositivi; il livello semantico rielabora i dati contenuti nelle macchine[14].
Analogamente alla struttura tripartita dello spazio cibernetico concepita da Libicki, l’U.S. Army raffigura il cyberspace attraverso una triplice stratificazione: fisica, logica e sociale. Lo strato fisico include la componente geografica e quella di rete fisica. La componente geografica consiste nella posizione fisica degli elementi della rete. La componente di rete fisica include tutto l’hardwaree l’infrastruttura (cablata, wireless e ottica) che supporta la rete e i connettori fisici (fili, cavi, radiofrequenza, router, server e computer); lo strato logico contiene la componente di rete logica costituita dalle connessioni logiche esistenti tra i nodi di rete; lo strato sociale comprende gli aspetti umani e cognitivi e include la componente “cyberpersona” e la componente “persona”. La prima attiene all’identificazione di una persona in Rete (indirizzo e-mail, indirizzo IP del computer, numero di cellulare e altro). La componente persona è composta dalle persone effettivamente presenti in Rete. Un individuo può avere più cyberpersonas (ad esempio, differenti account di posta elettronica) e una singola cyberpersona può avere più utenti (ad esempio, più utenti che accedono a un singolo accounteBay)[15].
Secondo Gori, invece, lo spazio cibernetico è un sistema a quattro strati con funzioni differenziate, sebbene tutte ugualmente importanti o necessarie. Tali strati sono: i fondamenti e le strutture fisiche; i blocchi logici che rendono possibili i vari servizi; il contenuto di informazioni inserito, trasmesso e trasformato; gli attori che interagiscono in questa arena in ruoli diversi[16].
Gli strati o i livelli appena analizzati costituiscono la mappatura dello spazio cibernetico.
A tal riguardo, è stato sottolineato da Clark che il piano fisico coincide con le fondamenta sulle quali poggiano gli altri strati del cyberspace, ma soprattutto, in termini geografici, questo livello presenta rispetto agli altri un sense of location che gli attribuisce un grado di tangibilità prettamente “materiale”. Inoltre, essendo fisicamente ubicate all’interno di giurisdizioni nazionali, le imprese che operano nel settore informatico sono assoggettate alle normative degli Stati entro cui queste si muovono[17]. La tangibilità può rinvenirsi nelle dorsali di cavi sottomarini in fibra ottica, c.c.dd. blackbones: infrastrutture materiali ed estremamente robuste (lunghe oltre 1 milione di chilometri) nelle quali transita tra il 90 e il 95% della “vita” virtuale e il cui venir meno farebbe sprofondare nel buio virtuale l’intero spazio cibernetico.
Quanto a quest’ultimo aspetto, bisogna sottolineare che lo spazio cibernetico, pur essendo un bene di interesse comune, non è un bene comune, ma di proprietà di una serie di imprese private o di Stati, che controllano le tecnologie, definiscono i processi e i nodi attraverso cui passano le informazioni. In altre parole, controllano la gestione degli aspetti fisici quali cavi, hardware, linee telefoniche e così via[18].
Tuttavia, da un punto di vista ambientale, il domino cibernetico si distingue dagli altri ambiti di esercizio del potere militare, non solo perché rappresenta una realtà artificiale e ibrida, ma soprattutto perché «la geografia del cyberspace è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani, che sono statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click; queste possono essere create o spostate con l’inserimento di nuove istruzioni codificate in un router o in uno switch»[19].
Quanto alla spinosa questione relativa alla natura da dover conferire al cyberspace, autorevolmente si è sostenuto[20] che «it is convenient to regard cyberspace, which should really be “cyberspaces”, as a fifth geographical domain for war, peace, defense preparation and strategy. It is somewhat counterintuitive to attempt to think of cyberspace in geographical terms, given its essential placelessness». Lo spazio cibernetico – o spazi cibernetici come li considera Gray – pur essendo un ambiente placelessness (ubiquo), è costituito da elementi fisici e digitali che concorrono a renderlo allo stesso tempo reale e virtuale. Da quanto riportato, emerge l’idea che sia conveniente (it is convenient) considerare questo dominio come la quinta dimensione del warfare in quanto anche al suo interno interagiscono le dinamiche della guerra e della pace.
In altre parole, può ben considerarsi uno dei teatri d’operazione aperto alle dinamiche militari.
IV. Elementi costitutivi
La dimensione del cyberspace si caratterizza per una connotazione “aspaziale” presentandosi, inoltre, come “deterritorializzata”, “decentralizzata”[21] e contraddistinta dalla simultaneità, dall’anonimato, dalla “spersonalizzazione” e dalla “detemporalizzazione” delle attività.
Tale dimensione, a causa della sua particolare natura, non è soggetta – né tanto meno assoggettabile – a quegli stessi dettami giuridici che, di norma, trovano applicazione entro i canonici, regolamentari e regolamentabili confini statali[22]. Tali elementi, pertanto, non permettono a nessuna normativa statale di assicurarne una regolamentazione dotata di effettività.
Osserva, in merito, Teti che «identificare l’autore di un’azione all’interno cyberspazio è molto difficile e complesso, a causa della maggiore peculiarità della rete Internet: la possibilità di garantire un alto livello di anonimato che impedisce di identificare con assoluta certezza l’autore di ogni singola tipologia di attività in rete. Non a caso le identità degli attori coinvolti nelle scorrerie informatiche relative a cyberattacchi risultano sempre molto vaghe e discutibili. Le variazioni linguistiche, oltre ai vincoli imposti dai differenti sistemi giuridici, rendono lo scenario ancora più complesso. Persino distinguere un’aggressione militare da un’attività criminale non è un’operazione banale»[23].
Fra gli elementi costitutivi dell’ambiente cibernetico si rammentano, inoltre, la ”efemeralizzazione”[24] – lo svolgere, cioè, più attività con il minore sforzo possibile – e la natura “dromologica”[25] (dinamica) che lo caratterizza e che muta ininterrottamente la sua geografia; in aggiunta a ciò, vi è l’economicità degli strumenti operativi e la relativa mancanza di barriere per l’accesso e il movimento, che modifica in modo del tutto innovativo il senso spaziale delle attività, incluse quelle militari, ridisegnando le dinamiche del potere[26].
Si tratta di elementi costitutivi che rendono il dominio cibernetico suscettibile di cambiamenti repentini e immune da ostacoli di tipo naturale.
V. Caratteristiche intrinseche
Lo spazio cibernetico si presenta diversamente rispetto ai quattro domini tradizionali e, piuttosto che una dimensione aggiuntiva, si identifica come un ambiente che avvolge le altre aree dell’azione umana.
Esso rappresenta un mezzo tecnologico attraverso il quale si sviluppano le interazioni umane e agendo come una grande via di transito per gli utenti, riesce a garantire collegamenti planetari. Difatti, data la pervasività che lo connota, penetra trasversalmente in tutti i settori produttivi e nei sistemi che regolano le dinamiche sociali: servizi pubblici, conoscenza, reti sociali, gestione ambientale, controllo del traffico aereo, marittimo e ferroviario, gestione di apparecchi domestici o dispositivi medici personali e mondo lavorativo. In questo caso, lo spazio cibernetico assurge a un ruolo “puramente” civile.
Allo stesso tempo, tuttavia, il cyberspace con la sua pervasione globale non è immune dal produrre minacce per la sicurezza nazionale.
È esattamente l’assenza di un quadro normativo che lo rende appetibile per perseguire scopi criminali o aggressivi in termini politici, economici, sociali e religiosi. Non è stato disegnato o ingegnerizzato, inoltre, per essere un posto sicuro ma, al contrario, per trasmettere informazioni. Da ciò ne consegue un deficit intrinseco di sicurezza, che lo rende un ambiente a “offesa persistente”. Se, infatti, le interconnessioni sono di grande utilità in tempo di pace, in tempo di guerra “interconnettività” significa che tutto ciò che ha un’interfaccia in Internet può divenire oggetto di aggressione da qualsiasi parte del mondo.
Il cyberspace, ultimo dei global commons[27], è l’unico spazio creato dall’uomo e da esso modificabile. Le sue caratteristiche offrono grandi opportunità e, insieme, presentano gravi rischi. Il suo utilizzo è a minimo costo, garantisce l’anonimato, permette di perpetrare attacchi da remoto e da qualunque parte a velocità di poco inferiore a quella della luce e aumenta di dimensione continuamente ogni qualvolta si attivi un nuovo internauta.
Le caratteristiche dello spazio cibernetico implicano anche grandi vulnerabilità per la sicurezza nazionale. Secondo Gori, sette sono le key features di questa quinta dimensione della conflittualità. Essa rimpiazza il tempo convenzionale con il real time; trascende i limiti geografici e della localizzazione fisica; penetra i confini e gli ordinamenti giuridici; è fluida, si modifica e si riconfigura in modo estremamente rapido; abbatte gli ostacoli all’attività e alla partecipazione politica; oscura l’identità degli attori e delle connessioni (problema c.d. dell’attribuzione); scavalca i meccanismi della responsabilità. Il cyberspace è, pertanto, un’arena creata dall’innovazione tecnologica, che consente nuove opportunità di competizione e conflitto, di acquisizione di potere ed influenza[28].
Si possono effettuare, a questo punto, alcune considerazioni in merito alle caratteristiche di questo nuovo dominio:
È in costante evoluzione. In questo ambiente tutto si evolve in base alle scoperte tecnologiche e scientifiche, allo sviluppo delle infrastrutture informatiche e all’ampliamento dei rapporti politici, commerciali ed economici tra Stati. La staticità degli elementi naturali è pressoché annullata da una volubilità continua, che permette di espandere e mutare la “geografia” dell’etere in modo praticamente istantaneo[29].
Esso garantisce, inoltre, risultati tanto efficaci quanto quelli degli strumenti militari convenzionali, ma a una frazione dei costi. Lo spazio cibernetico, infatti, impone poche limitazioni alla costruzione di capacità offensive. Peculiarità, questa, che si discosta enormemente dagli sforzi economici imposti dalla costruzione di armi convenzionali[30];
È l’ultima evoluzione di un percorso tecnologico iniziato secoli fa. La macchina da stampa, il telegrafo, il telefono e le tecnologie di comunicazione senza fili hanno altrettanto rivoluzionato le società e le economie. A differenza di tutti i suoi predecessori, tuttavia, lo spazio cibernetico non è solo uno strumento di comunicazione ma un mezzo per creare, accumulare, manipolare e distruggere informazioni[31];
Esso è un sistema non gerarchico, ma uno spazio uniforme, accessibile con risorse minime e dove a tutti sono date le medesime opportunità. Infine, le sue risorse sono illimitate e non esclusive.
In conclusione, il dato di fatto che si vuole evidenziare è quello secondo il quale le caratteristiche intrinseche del nuovo dominio lo rendono fonte di pericolosità potenziali: in un settore che da anni ormai si evolve repentinamente, con costi di entrata estremamente bassi, dove la condivisione della conoscenza è praticamente incontrastata, è facile comprendere come esso possa divenire – oltre a una grande opportunità di progresso per il genere umano – l’arma “in più” per qualunque organizzazione che riesca ad aggiornare i propri mezzi e le proprie strategie[32].
VI. Aspetti critici
La digitalizzazione su cui è costruito il cyberspace consente – lo si è detto – l’anonimato e, conseguentemente, complica l’attribuzione di condotta. In tal modo, in molti casi, risulta difficile, se non impossibile, identificare l’autore di un attacco cibernetico.
Posto che il diritto che governa l’utilizzo della forza e il diritto internazionale umanitario si basano sull’attribuzione di responsabilità alle parti in conflitto e persino agli individui, ciò pone notevoli difficoltà. In particolare, se l’autore di una determinata operazione informatica non può essere identificato, è estremamente complesso determinare se il diritto internazionale umanitario possa essere applicabile all’operazione stessa. A rendere la situazione più complessa è la proliferazione di attori non statali a connotazione transnazionale coinvolti nei conflitti internazionali e la cui apparizione provoca non poche tensioni ed ambiguità nel capire se e quando il diritto internazionale sia ad essi applicabile. Si tratta, pertanto, di attori diversi da quelli che hanno finora prevalso nei tradizionali contesti in cui si esplicavano le relazioni tra potenze[33].
Tale nuova dimensione, a questo riguardo, ha la capacità unica di rendere uniformi gli squilibri politici, che dominano le relazioni internazionali, ponendo sullo scacchiere geopolitico soggetti della più diversa natura: singoli individui, non-State actors, organizzazioni internazionali, ONG, imprese private e Stati. Questi agiscono su un piano di gioco quasi paritario, venendo meno, così, ogni forma di asimmetria, muovendosi in un ungoverned space slegato da una normativa di riferimento.
Il nuovo spazio operativo perde inesorabilmente i caratteri propri dei conflitti tradizionali, in cui chiara è la posizione di chi sferra l’attacco o in quale spazio esso viene a concretizzarsi e rivela l’imponente indeterminatezza di uno strumento potenzialmente in grado di generare una escalation incontrollata di violenza[34].
In ogni atto di guerra, infatti, la fisicità di chi agisce per terra, per mare, in aria o nello spazio rende facilmente identificabili gli attori, così come facilmente individuabili sono anche i confini dello Stato belligerante. Lo stesso non avviene nello spazio cibernetico, dove, a causa della sua intrinseca natura digitalizzata, risulta molto complesso non solo imputare l’azione in tempi utili a uno o più determinati soggetti e/o a uno Stato, ma anche comprendere la ragione dell’attacco e i suoi obiettivi, quanto, soprattutto, evitare che chi ha realmente agito possa agevolmente sottrarsi da ogni responsabilità giuridica, politica, diplomatica, economica e militare[35].
In un contesto siffatto, gli attacchi informatici possono rivelarsi fonte di distruzione o danneggiamento di sistemi dislocati in domini fisici, ma connessi allo spazio cibernetico. La diffusione delle reti di comunicazione e informazione digitali conferisce, in tal senso, una “dimensione cibernetica” anche a settori di attività considerati slegati dal cyberspace, ampliando il novero degli ambiti esposti alla minaccia. Le azioni, pertanto, seppur perpetrate in un ambiente intangibile, generano effetti concreti nel mondo reale. In altre parole, nel mondo virtuale nulla è reale, ma questo ha importanti riflessi nella realtà.
A questo riguardo, nella Relazione sulla Politica dell’Informazione per la Sicurezza del 2010, redatta dai servizi di intelligence italiani, a proposito della minaccia cibernetica, viene sottolineato che «si tratta di una minaccia che, sebbene riferita al mondo intangibile del cyberspace, presenta ormai tratti di estrema concretezza»[36].
Lo spazio cibernetico, in aggiunta, rende accessibili target difficilmente attaccabili per mezzo di azioni convenzionali quali:
Installazioni e sistemi di comunicazione, comando e controllo collocati in aree difficilmente accessibili vista la distanza o l’alto livello dei sistemi di difesa;
Sistemi bancari e finanza, oggi considerate strutture estremamente sensibili alla problematica degli attacchi cibernetici, sia per l’elevata dipendenza dei sistemi statali moderni dalle strutture finanziarie, sia per la loro ormai imponente dipendenza dai meccanismi propri dello spazio cibernetico;
Sistemi logistici e di trasporto;
Banche dati nazionali, ministeri governativi, corti di giustizia, università[37].
Un dato dalla duplice lettura è poi la selettività del nuovo dominio: se da una parte è possibile registrare azioni che non coinvolgono entità diverse da quelle target, dall’altra si registrano episodi in cui la gestione dell’attacco non ha consentito di limitarne la portata, ma ha danneggiato elementi al di fuori del proprio obiettivo, diffondendo i propri effetti ben oltre il limite imposto dallo scopo dell’attacco[38]. In questo senso, è emblematico il caso del malware Stuxnet[39], definito da molti il primo supervirus di classe malware completamente nuova; una sorta di missile cibernetico cerca e distruggi.
VII. Conclusioni
Lo spazio cibernetico, come si è avuto modo di osservare, se per un verso contiene in sé le potenzialità per permettere uno sviluppo senza precedenti delle attività economiche e produttive dei commerci, dell’efficienza delle pubbliche amministrazioni e l’esercizio dei diritti delle persone in forme inedite, dall’altro costituisce l’occasione affinché le nuove forme di aggressione e minaccia alle attività produttive, al godimento delle libertà dei cittadini, all’azione dei poteri pubblici e degli stessi Stati si manifestino. In un contesto siffatto, la crescita esponenziale delle tecnologie informatiche, non bilanciata da una adeguata regolamentazione giuridica, ha generato uno spazio grigio, dove è possibile agire impunemente per fini antisociali, che vanno dal cybercrime alla cyberwar.
Esso è oggi ampiamente riconosciuto come un elemento essenziale della sicurezza nazionale e la militarizzazione di quest’ultimo, avvenuta nel 2016 a Varsavia, in occasione del vertice NATO, ha sancito la sua ufficiale predisposizione alle dinamiche militari. Gli Alleati, in particolare, hanno riconosciuto lo spazio cibernetico come dominio di operazioni in cui la NATO deve difendersi nel modo più efficace come ha sempre fatto nei tradizionali domini operativi.
Si può lasciare alle spalle, pertanto, il concetto di cyberspace, derivato dalla letteratura fantascientifica, per come è emerso inizialmente nei discorsi dei pionieri di Internet, fortemente impregnati di cultura libertaria, come rappresentazione di un nuovo spazio libero, indipendente, in cui le leggi dei governi del mondo fisico non si sarebbero applicate. Oggi, nel confronto interstatuale, lo spazio cibernetico ha assunto un vigore ben differente rispetto ai primi anni ’80, assunto che esso rappresenta lo spazio attraverso il quale gli Stati cercano di difendere la loro sovranità e riaffermare il loro potere nel e attraverso il cyberspace che è diventato l’oggetto, il vettore e il teatro delle rivalità di potere geopolitico[40].
Concludendo, la sicurezza dello spazio cibernetico ha raggiunto una connotazione strategica assolutamente comparabile con quella della protezione dello spazio fisico, tanto da rappresentare una delle maggiori preoccupazioni e fonti di investimento da parte dei principali attori mondiali, considerato che Internet è ormai riconosciuto quale l’infrastruttura critica per eccellenza. Gli Stati non possono, dunque, disinteressarsi di quanto avviene nel cyberspace e, anzi, devono provvedere ad attrezzarsi, anche in questa nuova dimensione, con strumenti di protezione da attacchi cibernetici che possono cagionare pregiudizio o danno al libero e ordinato svolgersi delle attività umane e all’esercizio dei primari diritti di cittadinanza. In ultima analisi, gli Stati sono oggi chiamati ad ideare, pianificare e implementare misure di difesa, così come hanno sempre fatto per difendere gli spazi reali, proprio perché per ogni Stato è prioritario difendere i propri interessi economici, politici e militari.
BIBLIOGRAFIA
AA.VV., Cyberpower and National Security, University of Nebraska Press, 2009.
CALIGIURI M. (a cura di), Studi di intelligence. Una visione sul futuro, Rubbettino, Sovenia Mannelli, 2019.
CAMPAGNOLI M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyber terrorismo, KeyEditore, Milano, 2017.
FARINA M., LUCANIA P., La sicurezza nella cyber dimension, Key Editore, Vicalvi, 2016.
GERMANI L. S. e GORI U. (a cura di), Information Warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale, FrancoAngeli, Milano, 2012.
KISSINGER H., Ordine Mondiale, Mondadori, Milano, 2017.
LEVY P., Il virtuale, Raffaello Cortina Editore, Milano, 1997.
LIBICKI M., Cyberdeterrence and Cyberwarfare, RAND, Santa Monica (CA), 2009.
TETI A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Soveria Mannelli, 2018.
VIRILIO P., La bomba informatica, Raffaello Cortina, Milano, 2000.
VIRILIO P. Città Panico. L’altrove comincia qui, Raffaello Cortina, Milano, 2004.
DOCUMENTI CONSULTATI
ANSALONE G., Cyberspazio e nuove sfide, in GNOSIS. Rivista italiana di intelligence, 3/2012.
BORIA E., La storia in carte, in Limes. Rivista italiana di geopolitica, 10/2018.
GORI U., Lo spazio cibernetico e la sicurezza nazionale. Le nuove minacce cyber, in Lo spazio cibernetico tra esigenze di sicurezza nazionale e tutela delle libertà individuali, supplemento al n. 6/2014 di Informazioni della Difesa.
GRAY C. S., Making Strategic Sense of Cyber Power: Why the Sky is Not Falling, Strategic Studies Institute, april 2013.
GRECO E., Cyber war e cyber security. Diritto internazionale dei conflitti informatici, contesto strategico, strumenti di prevenzione e contrasto, in Istituto di Ricerche Internazionali Archivio Disarmo, n. 11/2014, novembre 2014.
LUCHENA G., La cyber dimension, in Informazioni della Difesa, 3/2013.
LYNN III W. J., Defending a new domain: The Pentagon’s cyber strategy, in Foreign Affairs, vol. 89, no. 5, september-october 2010.
MARTINO L., La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica, CSSII – Centro Interdipartimentale di Studi Strategici, Internazionali e Imprenditoriali, Università degli Studi di Firenze, 2013.
MARTINO L., La quinta dimensione della conflittualità. L’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, in Politica & Società, 1/2018, Il Mulino, Bologna.
MELE S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, economia e tecnologie della privacy, anno I, numero unico, 2010.
MELE S., Cyber-weapons: legal and strategic aspects (version 2.0), Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, giugno 2013.
PRESIDENZA DEL CONSIGLIO DEI MINISTRI, Quadro strategico nazionale per la sicurezza dello spazio cibernetico, dicembre 2013.
SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA, Relazione sulla Politica dell’Informazione per la Sicurezza, 2010.
SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA, Relazione sulla Politica dell’Informazione per la Sicurezza, 2015.
THE UNITED STATES ARMY’S, Cyberspace Operations Concept Capability Plan 2016-2028, february 2010.
THE WHITE HOUSE, The National Strategy to Secure Cyberspace, Washington DC, February 2003.
ZAMPETTI R., Sicurezza nazionale e spazio cibernetico. Una minaccia “invisibile” nell’era digitale, in Istituto di Ricerche Internazionali Archivio Disarmo, n. 1/2015, gennaio 2015.
SITOGRAFIA
GALEOTTI M., The ‘Gerasimov Doctrine’ and Russian Non-Linear War, https://inmoscowsshadows.wordpress.com/2014/07/06/the-gerasimov-doctrine-and-russian-non-linear-war/.
[1] Convenzionalmente si fa risalire l’etimologia del termine “cibernetica” a circa tremila anni orsono, in particolare alla radice sanscrita kubera, indicante il timone di una nave/imbarcazione; la stessa radice la si può rinvenire nel termine greco kybernetes (nella sua translitterazione dal greco) cioè “timoniere”, “pilota”. Il vocabolo, come si rileva in successivi scritti di Senofonte, venne poi utilizzato anche per indicare “la conduzione di popoli”; un significato più ampio quindi, che rimanda anche all’arte di governare, uso che venne attribuito ad alcune riflessioni di Platone. Altro uso venne fatto, in seguito, da fisici come Andrè-Marie Ampère, che nel 1834 introdusse il termine cybernetique per indicare la scienza del governo e quindi da matematici come Norbert Wiener, che nel 1948 usò il terminecybernetics per indicare lo studio dei meccanismi teleologici (causa-effetto) nei sistemi automatici. Negli ultimi anni, nell’ambito della lingua inglese, si è assistito a una repentina conversione dell’aggettivo cyber in sostantivo “autonomo”, con la propensione all’uso, in tale veste, nell’ambito militare, criminologico e informatico. FARINA M., LUCANIA P., La sicurezza nella cyber dimension, Key Editore, Vicalvi, 2016, pp. 23-24.
[2] LYNN III W. J., Defending a new domain: The Pentagon’s cyber strategy, in Foreign Affairs, vol. 89, no. 5, september-october 2010, p. 101.
[3] SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA, Relazione sulla Politica dell’Informazione per la Sicurezza, 2015. Testo consultato all’indirizzo: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2016/03/Relazione-2015.pdf, p. 115, ultimo accesso il 4 ottobre 2019.
[4] BORIA E., La storia in carte, in Limes. Rivista italiana di geopolitica, 10/2018, p. 215.
[5] LUCHENA G., La cyber dimension, in Informazioni della Difesa, 3/2013, p. 18.
[6] MARTINO L., La quinta dimensione della conflittualità. L’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, in Politica & Società, 1/2018, Il Mulino, p. 63.
[7] Ivi, p. 64.
[8] A questo proposito, Valery Gerasimov, Capo di Stato Maggiore delle Forze Armate Russe, nell’interessantissimo articolo “Il valore della scienza è nella prospettiva”, divenuto poi la base della nuova dottrina militare russa, scrive che «lo spazio dell’informazione apre ampie occasioni di asimmetria per ridurre il potenziale del nemico. Nel Nord Africa abbiamo constatato l’efficacia delle tecnologie delle reti informatiche per influenzare le strutture statali e la popolazione. È necessario rendere più efficaci le attività nello spazio dell’informazione». L’information space riduce, pertanto, il potenziale del nemico più potente sul piano della forza militare di tipo tradizionale. Esso diventa un dominio fondamentale da controllare, dominare e piegare alle proprie necessità, all’interno del quale bisogna “combattere con le informazioni”. GALEOTTI M., The ‘Gerasimov Doctrine’ and Russian Non-Linear War, https://inmoscowsshadows.wordpress.com/2014/07/06/the-gerasimov-doctrine-and-russian-non-linear-war/, ultimo accesso il 30 settembre 2019.
[9] PRESIDENZA DEL CONSIGLIO DEI MINISTRI, Quadro strategico nazionale per la sicurezza dello spazio cibernetico, dicembre 2013. Testo consultato all’indirizzo: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf, p. 10, ultimo accesso il 23 settembre 2019.
[10] THE WHITE HOUSE, The National Strategy to Secure Cyberspace, Washington DC, February 2003. Testo consultato all’indirizzo: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf, ultimo accesso il 21 settembre 2019, p. 1.
[11] PRESIDENZA DEL CONSIGLIO DEI MINISTRI, op. cit., p. 11.
[12] Il c.d. schwerpunk, centro di gravità, è secondo Carl von Clausewitz “l’attacco al cuore del nemico”. Secondo il teorico prussiano, si ha centro di gravità laddove è concentrata la maggior parte della massa critica, cosicché ogni urto contro tale centro ha forti ripercussioni sull’insieme. In guerra, l’urto più forte deve essere perpetrato avverso tale centro di gravità.
[13] MARTINO L., op. cit., pp. 62-63.
[14] LIBICKI M., Cyberdeterrence and Cyberwarfare, RAND, Santa Monica (CA), 2009, pp. 11-37.
[15] THE UNITED STATES ARMY’S, Cyberspace Operations Concept Capability Plan 2016-2028, february 2010. Testo consultato all’indirizzo: https://fas.org/irp/doddir/army/pam525-7-8.pdf, p. 9, ultimo accesso il 14 settembre 2019.
[16] GORI U., Lo spazio cibernetico e la sicurezza nazionale. Le nuove minacce cyber, in Lo spazio cibernetico tra esigenze di sicurezza nazionale e tutela delle libertà individuali, supplemento al n. 6/2014 di Informazioni della Difesa, p. 8.
[17] MARTINO L., op. cit., p. 67.
[18] BARBERIO L., Il cyberspazio quale dominio di guerra. Implicazioni e ruolo dell’intelligence, in Studi di intelligence. Una visione sul futuro, Caligiuri M. (a cura di), Rubbettino, Sovenia Mannelli, 2019, p. 29.
[19] RATTRAY G., An Environmental Approach to Understanding Cyberpower, in Cyberpower and National Security, Kramer F. D., Starr S. H., Wentz L. K. (a cura di), University of Nebraska Press, 2009, p. 256.
[20] GRAY C. S., Making Strategic Sense of Cyber Power: Why the Sky is Not Falling, Strategic Studies Institute, april 2013. Testo consultato all’indirizzo: https://ssi.armywarcollege.edu/pdffiles/PUB1147.pdf, p. 15, ultimo accesso il 23 settembre 2019.
[21] Questi concetti furono introdotti nel 1997 dal filosofo Pierre Levy, fra i primi a sostenere che lo spazio tradizionale sia stato via via soppiantato da uno spazio assolutamente inedito, che ha determinato un nuovo nomadismo, modificando in maniera sensibile non l’economia di mercato, ma anche, e soprattutto, le relazioni fra gli individui e i singoli Stati. Vedi LEVY P., Il virtuale, Raffaello Cortina Editore, Milano, 1997, pp. 9-14.
[22] CAMPAGNOLI M. N., I nuovi volti del terrore. Dal terrorismo islamico al cyber terrorismo, KeyEditore, Milano, 2017, p. 34.
[23] TETI A., Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Soveria Mannelli, 2018, p. 163.
[24] Il concetto filosofico di “efemeralizzazione”, coniato nel 1938 da Buckminster Fuller, si riferisce all’uso delle risorse tecnologiche per ottenere il miglior risultato con il minor sforzo possibile, «per fare sempre di più con sempre meno peso, tempo ed energia per ogni dato livello di prestazione funzionale». GORI U., Riflessioni propedeutiche alla cyberintelligence, in Information Warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale, GERMANI L. S. e GORI U. (a cura di), FrancoAngeli, Milano, 2012, p. 13.
[25] Il filosofo urbanista Paul Virilio, teorico della dromologia – definita come la scienza (o la logica) della velocità – ebbe modo di scrivere che «il territorio è lo spazio-tempo costituito dalle tecniche di spostamento e dalle tecniche di comunicazione, e ne deduce che il potere si concentra nelle mani di chi dispone di tecniche di spostamento e comunicazione più efficienti e veloci». VIRILIO P., La bomba informatica, Raffaello Cortina, Milano, 200, p. 139. Secondo l’Autore, inoltre, il conflitto militare si sposterebbe dal piano cinetico a quello dromologico, in cui le guerre non saranno più vinte nello scontro frontale tra eserciti avversali, ma attraverso il controllo delle vie di comunicazione del Paese nemico, tramite il cyberspace. ID., Città Panico. L’altrove comincia qui, Raffaello Cortina, Milano, 2004.
[26] MARTINO L., op. cit., p. 66.
[27] Per global commons devono intendersi quelle risorse naturali per le quali, seppur ricadenti nelle giurisdizioni statali, è fatto divieto di imporre su di esse qualsiasi limitazione o riserva giuridica. In merito alla concezione del cyberspace come un global common o, viceversa, come un dominio antropico esclusivamente artificiale, sussiste un elevato e accattivante dibattito.
[28] GORI U., Lo spazio cibernetico e la sicurezza nazionale… cit., p. 7.
[29] MARTINO L., La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica, in Center for Cyber Security and International Relations Studies. Testo consultato all’indirizzo: https://www.dsps.unifi.it/upload/sub/martino-la-quinta-dimensione-2-1.pdf, 2013, ultimo accesso il 23 settembre 2019, p. 17.
[30] I bassi costi di ingresso nel nuovo dominio sono possibili grazie ad una serie di fattori. Primo fra tutti la straordinaria evoluzione tecnologica a cui oggi si sta assistendo, soprattutto in ambito informatico. La complessità nella gestione del nuovo dominio risiede, inoltre, nel considerevole ammontare di conoscenza ampiamente disponibile nel mondo cibernetico: un contesto che non fa discriminazione tra utenti e che permette a qualsivoglia soggetto di acquisire informazioni. Nello spazio cibernetico, dunque, il capitale necessario alla costruzione di strumenti offensivi è sensibilmente inferiore rispetto a quello necessario per la costruzione di moderne armi convenzionali. ZAMPETTI R., Sicurezza nazionale e spazio cibernetico. Una minaccia “invisibile” nell’era digitale, in Istituto di Ricerche Internazionali Archivio Disarmo, n. 1/2015, gennaio 2015, p. 11.
[31] ANSALONE G., Cyberspazio e nuove sfide, in GNOSIS. Rivista italiana di intelligence, 3/2012, p. 39.
[32] ZAMPETTI R., op. cit., p. 11.
[33] GRECO E., Cyber war e cyber security. Diritto internazionale dei conflitti informatici, contesto strategico, strumenti di prevenzione e contrasto, in Istituto di Ricerche Internazionali Archivio Disarmo, n. 11/2014, novembre 2014, p. 11.
[34] ZAMPETTI R., op. cit., p. 10.
[35] MELE S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, economia e tecnologie della privacy, anno I, numero unico, 2010, p. 68.
[36] SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA, Relazione sulla Politica dell’Informazione per la Sicurezza, 2010. Testo consultato all’indirizzo: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2011/02/relazione-2010.pdf, p. 30, ultimo accesso il 28 settembre 2019.
[37] ZAMPETTI R., op. cit., pp. 10-11.
[38] Ibidem, p. 11.
[39] Il malware Stuxnet è stato realizzato congiuntamente da Stati Uniti e Israele, nell’ambito dell’operazione “Olympic Games” propugnata nel 2006 dall’allora presidente George W. Bush, per minare il programma iraniano di arricchimento dell’uranio, mediante il danneggiamento fisico delle centrifughe negli impianti nucleari di Bushehr e Natanz. Annoverato tra le cyberweapons, Stuxnet può considerarsi il primo software – pubblicamente conosciuto – appositamente progettato con l’intenzione di spiare, sabotare, riprogrammare e soprattutto danneggiare fisicamente il suo bersaglio in maniera del tutto autonoma e automatica. La prima variante del malware ha iniziato a circolare nel giugno 2009, avendo come principale veicolo d’infezione i sistemi Microsoft Windows. Tuttavia, in seguito all’infezione del software malevolo nella centrale di Natanz, Stuxnet si è diffuso al di fuori dallo stabilimento, colpendo principalmente le aziende da cui provenivano software ed equipaggiamenti per il programma atomico iraniano. In tal modo, secondo uno studio condotto da Symantec, il malware ha infettato più di 100.000 sistemi informatici – la metà dei quali residenti fisicamente sullo stesso territorio iraniano – raggiungendo persino sistemi industriali residenti in Finlandia e Germania. Si è sostenuto (R. Langner, U. Gori) che tale supervirus abbia rappresentato il primo caso di cyberwar, posto che gli impianti di Bushehr e Natanz possano considerarsi obiettivi militari. Per un’analisi dettagliata sull’affaire Stuxnet, si veda MELE S., Cyber-weapons: legal and strategic aspects (version 2.0), giugno 2013, Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, disponibile all’’indirizzo: http://www.strategicstudies.it/wp-content/uploads/2013/07/Machiavelli-Editions-Cyber-Weapons-Legal-and-Strategic-Aspects-V2.0.pdf.
[40] BARBERIO L., op. cit., p. 31.
Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.
Fabio Vigneri
Latest posts by Fabio Vigneri (see all)
- Brevi considerazioni sulla natura e sulle caratteristiche dello spazio cibernetico - 10 October 2019
- I nuovi scenari criminali: introduzione al fenomeno del cybercrime - 17 December 2018
- Nuove manifestazioni criminali: la violenza sulle donne in rete - 18 May 2018