La Corte di Giustizia dell'Unione Europea ha annullato la decisione della Commissione Europea del 2019…
Venti di (cyber)guerre: armi e strategie di difesa all’alba dei conflitti digitali
Dalle infrastrutture che diventato bersagli militari ai quotidiani episodi di criminalità informatica passando per i piani di sicurezza messi in piedi dagli Stati nazionali. L’analisi dello scenario su Radio Radicale con Corrado Giustozzi (informatico e giornalista esperto di sicurezza e criminalità informatica), Massimo Artini (Vicepresidente della Commissione Difesa alla Camera dei Deputati), Stefano Mele (avvocato specializzato in Diritto delle Tecnologie, privacy, sicurezza ed intelligence) e Marco Cappato (consigliere comunale a Milano) Mentre l’occupazione militare della Crimea viene accompagnata da un attacco al sistema delle telecomunicazioni ucraine il cyberspazio italiano si scopre sempre più accerchiato; nell’ultimo rapporto dell’Associazione italiana per la sicurezza informatica Clusit si legge di come utenti, amministrazioni e aziende italiane siano “sotto un massiccio attacco informatico e anno dopo anno va sempre peggio. Subiamo così il furto del nostro patrimonio intellettuale, nella moda, nel tessile, con la totale indifferenza delle istituzioni”. Dunque, da un lato la sempre più rapida traduzione in forme digitali di un conflitto, dall’altra l’escalation di attacchi che, con scopi politici o puramente economici, vengono messi in atto su infrastrutture centrali nelle nostre vite quotidiane, con rischi ancor più alti se proiettati nell’ormai imminente scenario dell’Internet of Things, quando ovunque ci saranno oggetti connessi tra loro e anche un frigorifero, come già rilevato dal quotidiano online PcWorld, può trasformarsi in una centrale di spam. Fenomeni diversi che una volta messi a sistema danno l’idea dell’urgenza di misure che mettano al sicuro l’ecosistema digitale dai malintenzionati e, nel peggiore degli scenari, dai rischi di un attacco militare 2.0. L’analisi di queste dinamiche ha animato la puntata del 9 marzo di “Presi per il Web“, trasmissione di Radio Radicale condotta da Marco Perduca, Marco Scialdone e Fulvio Sarzana con la collaborazione di Marco Ciaffone e Sara Sbaffi. Ospiti dell’appuntamento Corrado Giustozzi, informatico, giornalista e scrittore esperto di crittografia e criminalità informatica, Massimo Artini, deputato del M5s e vicepresidente della Commissione Difesa alla Camera dei Deputati, Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, privacy, sicurezza ed intelligence, e Marco Cappato, consigliere comunale radicale a Milano. “Non è corretto estendere la definizione di cyberwar ad ogni tipologia di conflitto portato avanti con tecnologie digitali – ha esordito Mele – perché dal punto di vista giuridico per parlare di guerra in senso stretto occorrono precisi elementi. Per la maggior parte degli scenari attuali sarebbe invece meglio utilizzare il termine di cyber ‘warfare’, conflittualità”. Un piano per l’Italia Nel nostro Paese sembra che l’attenzione di quelle istituzioni poco sopra menzionate abbia tuttavia subito un’inversione di tendenza. Il 20 febbraio scorso il Sistema di Informazione per la Sicurezza della Repubblica ha diffuso i documenti relativi al Quadro strategico nazionale per la sicurezza dello spazio cibernetico e al Piano nazionale per la protezione cibernetica e la sicurezza informatica, che contengono gli obiettivi strategici e operativi della cyber security italiana e il cui percorso dovrebbe portare alla creazione di un Cert nazionale, un’organizzazione pubblica incaricata di raccogliere le segnalazioni di incidenti informatici, coordinare le difese e relazionarsi con Commissione Europea. Inoltre, nasceranno un Nucleo di sicurezza cibernetica dipendente dal presidente del Consiglio, e team nazionali e regionali incaricati di assistere e di vigilare le aziende di interesse strategico e gli operatori delle telecomunicazioni. Di sicuro non mancano precedenti in giro per il mondo. Il primo grande caso di arma digitale su grande scala sembra essere stato Stuxnet, virus probabilmente creato da Stati Uniti e Israele in funzione anti-iraniana; intanto le schermaglie tra Washington e Pechino sono sempre più evidenti e anche le Nazioni Unite sembrano aver registrato attacchi cinesi. Nel 2007 la rete estone fu messa in ginocchio da pesanti attacchi denial of service, nel 2008 fu la Georgia a sperimentare il combinato degli attacchi di truppe di terra, di aria e digitali “Andare a disabilitare i sistemi informatici di un Paese e far crollare le comunicazioni – ha affermato Artini – è ormai il primo vero obiettivo quando si inizia un conflitto armato. Nell’ultimo anno in Commissione difesa abbiamo rilevato che c’era sempre poca attenzione verso i sitemi di sicurezza, vedere che finalmente si è arrivati ad un piano in questo senso è un buon segno, anche se tardivo; sono anni che come tecnici segnaliamo queste problematiche di controllo e verifica per i sistemi vitali di un Paese”. “Il 17 di marzo – ha spiegato Artini – terminerà la prima fase di lavoro della Commissione alla quale farà seguito un’indagine conoscitiva sulle strumentazione d’arma e difesa cibernetica. Nel documento che stiamo cercando di stilare all’interno del Movimento è c’è proprio questo secondo aspetto, poco approfondito durante le audizioni in Commissione. Da informatico guardo il caso limite, il rischio peggiore, ed è a questo che bisogna dare risalto, almeno quanto si dà e si è dato ai pericoli del terrorismo. Dobbiamo essere consapevoli che subire un attacco oggi per l’Italia sarebbe deleterio per troppi aspetti. Quello che abbiamo visto questi giorni in Ucraina è emblematico, con Paesi come la Russia che hanno molto investito sule capacità professionali e tecniche per l’attacco e sulle strumentazioni di difesa”. “Intanto tra gli addetti ai lavori c’è consapevolezza sulle vulnerabilità – ha detto Giustozzi – e anche a livello di Unione Europea si è pubblicata un anno fa una strategia in materia di cyber security, mentre dal 2012 si fanno esercitazioni in materia di attacchi cibernetici. Certo sono passati diversi anni rispetto agli attacchi subiti nel 2007 dall’Estonia, ma nel frattempo è stato creato il centro Nato di Tallin e occorre capire che la macchina Europa si muove con una certa lentezza dovuta alla necessità di mettere d’accordo i 28 membri”. Cyberarmi e rapporti di forza In un rapporto riservato del servizio di sicurezza interno Aisi si legge inoltre della possibilità che la rete mondiale venga frantumata in tante reti nazionali per metterla al riparo da nuovi Datagate, soluzione molto simile a quella proposta qualche settimana fa dal cancelliere tedesco Angela Maerkel al presidente francese Francois Hollande in merito alla creazione di una rete separata dagli Stati Uniti. “La nostra legislazione – ha detto Artini – ha dei parametri e delle peculiarità molto diversi rispetto a quelli dei paesi anglosassoni, e gli stessi servizi segreti esteri, come si legge nei documenti filtrati durante il Datagate, parlano di questa capacità più limitata dei nostri servizi”. “Abbiamo poche reti e poco interconnesse – è intervenuto Giustozzi – un’inefficienza che in questo senso diventa un vantaggio”. Sempre nel rapporto dell’Aisi si parla dei pericoli che arrivano da un magma popolato da cybermercenari e hacker che agirebbero da cani sciolti. Perduca ha così posto agli ospiti la questione dei rapporti tra le azioni militari mediate dalla tecnologia e quelle più classiche: “Il problema che pongono gli Stati Uniti è: se io vengo attaccato con mezzi cibernetici, posso rispondere con mezzi convenzionali?”. “Un problema che coinvolge l’articolo 5 del Trattato Nato”, ha detto Artini, mentre Giustozzi ha dichiarato: “Anche in assenza di trattati internazionali gli Stati Uniti hanno affermato che non vedono differenza tra i vari tipi di attacco riservandosi di rispondere con un attacco convenzionale ad uno cibernetico. Bisogna poi capire bene cosa intendiamo per attacco o atto di guerra. La cosa più importante della guerra cibernetica è che rovescia i rapporti di forza convenzionali. Basta poca gente con cervello sveglio, un po’ di reti e computer per portarla avanti. E anche il diverso numero di persone impiegate dalle parti può essere riequilibrato dalla capacità organizzativa di chi è più piccolo”. “Al momento c’è un Far West in merito all’inquadramento giuridico delle nuove armi – ha spiegato Mele – ed è mio personale impegno cercare di far iniziare un serio ragionamento in materia che parta da una definizione di cyberweapon. Per parlare di arma cibernetica occorre analizzare tre elementi: il contesto di conflittualità, lo scopo del danneggiamento e il mezzo tecnologico impiegato. Le nuove tecnologie hanno aperto il mercato della guerra a soggetti non statali più o meno organizzati, che siano gruppi o singole persone”. La chiosa finale è quella di Cappato: “Le varie definizioni, più che parlare del tipo di tecnologia usata, dovrebbe guardare gli effetti degli attacchi. Dovremmo capire se c’è da parte degli stati la volontà politica di cogliere l’opportunità da un lato di governare la non proliferazione dei sistemi meno aggressivi e dall’altro promuovere gli strumenti che aiutano invece i cittadini a difendersi da regimi dittatoriali”. Sulla stessa falsariga Mele: “Bisogna diffondere la conoscenza degli strumenti che permettono ai cittadini di difendersi dalle minacce informatiche”. LEGGI “Cyber security, pubblicata la strategia italiana” LEGGI “Panoptesec, i primi passi del progetto sulla cyber security europea” LEGGI “Cybercrimine sempre più “creativo”. E in Europa più di un utente su dieci ha subito violazioni di account social” LEGGI “Anonymous parla alla radio: “Agiamo come uno sciame pronto a disperdersi” Immagine in home page: Abcnews.com 10 marzo 2014