IAI
Minacce emergenti

Cyber-spazio e nuove sfide alla sicurezza

23 Nov 2010 - Gianluca Ansalone - Gianluca Ansalone

Il cyber-spazio sta diventando il “luogo” della geopolitica del futuro. Se negli anni ’60 del secolo scorso il primato strategico tra Usa e Urss si affermava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicurezza si sta spostando rapidamente sulle reti tecnologiche. L’attenzione è massima negli Stati Uniti, dove la comunità di intelligence già da tempo indica tra le priorità della sicurezza nazionale la minaccia legata all’utilizzo dello spazio cibernetico, cui Washington sta rispondendo attraverso la creazione di un Cyber Command presso il Pentagono, guidato dal Generale Keith Alexander e forte di 90.000 uomini.

Concetto strategico Nato
Una risposta determinata, benché ancora su un piano di enunciazione di principi, è arrivata anche dal vertice Nato di Lisbona del 19 e 20 novembre. I 28 membri dell’Alleanza, pur riconoscendo che lo scenario globale è ancora attraversato da minacce di tipo convenzionale, hanno sottolineato la rapida ascesa di minacce asimmetriche e non-statuali. Tra queste, il cyber-terrorismo, così come l’utilizzo della rete informatica per affondare colpi letali, figurano tra le principali minacce identificate dal nuovo Concetto Strategico dell’Alleanza Atlantica.

Le minacce che viaggiano in rete, del resto, possono essere quanto mai pervasive. Ad essere direttamente coinvolti dal potenziale utilizzo per fini criminali delle reti informatiche sono tre elementi: l’individuo, il sistema economico e le istituzioni.

Nel primo caso, possiamo considerare il criminale virtuale come una versione contemporanea del truffatore d’antan e la frode telematica come una diversificazione di portafoglio per le reti criminali transnazionali, la cui capacità finanziaria è alimentata anche da questi circuiti.

Soltanto in Italia, il numero delle frodi telematiche accertate è passato da 12.700 nel 2004 a circa 30.000 nel 2008. Particolarmente allarmanti sono le statistiche relative all’accesso abusivo in reti private o aziendali, che in molti casi configurano il reato di spionaggio industriale, violazione del diritto d’autore o sottrazione di marchi, brevetti e opere dell’ingegno. Al giro d’affari per questo tipo di reati vanno associate le numerose perdite sofferte dal sistema industriale, costretto ad intervenire con aggiornamenti delle misure di schermatura o di “riparazione” dei danni subiti. Un costo che la Federal Bureau of Investigation (Fbi) americana stima in 400 miliardi di dollari.

Gli internauti e gli operatori economici sono i bersagli privilegiati di una congerie di criminali dal profilo molto diverso: dai variopinti hacker, eroi o anti-eroi della pubblicistica in rete, fino a strutture ben organizzate e aggressive, che originano dalle mafie transnazionali, dalle reti di criminalità finanziaria e anche dalle reti terroristiche.

Competizione tra Stati
Ma è sul terreno della competizione strategica tra Stati che si gioca la posta più alta: la centralità del cyber-spazio influirà sui nuovi equilibri internazionali. A sua volta, la sicurezza delle infrastrutture critiche è divenuta una priorità nella ridefinizione della sicurezza nazionale: infrastrutture logistiche e di viabilità, reti elettriche e telefoniche, condotte per il trasporto di energia, circuiti finanziari, sono di vitale importanza strategica. La rete informatica e telematica ne rappresenta una metastruttura, una “rete delle reti”, il cui danneggiamento può provocare uno stallo delle operazioni, dalle più elementari a quelle vitali.

La novità della minaccia legata alla criminalità informatica (cyber-crime) è che essa rappresenta un’arma non convenzionale in grado di produrre effetti convenzionali. La difficile tracciabilità degli attacchi rende molto complessa la prevenzione della minaccia, se non attraverso adeguati scudi di protezione. Molto spesso, l’offensiva giunge da migliaia di chilometri di distanza ed il sistema di servizio (server) che ne scatena il potenziale ha raramente una precisa identità.

Non è più materiale per un romanzo di fantascienza. Il fatto che l’Estonia nel 2007 e la Georgia lo scorso anno siano state oggetto di vere e proprie guerre informatiche dimostra l’espansione del fenomeno su una scala sempre più vasta. Gli attacchi, soprattutto nel caso del paese baltico, non hanno colpito solo una rete, aziendale o governativa. È stato deliberatamente provocato l’oscuramento di tutte le reti governative per qualche ora, con la conseguente impossibilità per i vertici istituzionali di scambiarsi informazioni ed agire.

Gli Stati Uniti sono impegnati in una profonda rivisitazione della dottrina nazionale di sicurezza, ampliata alle nuove minacce asimmetriche, tra cui il cyber-crime. Il Presidente Barack Obama ha preso, nei primi sei mesi del suo mandato, due provvedimenti particolarmente significativi: la nomina di un responsabile per la sicurezza informatica (cyber-security), il cosiddetto “cyber-zar” Howard Schmidt, già manager di eBay e Microsoft, che collabora direttamente con lo Studio Ovale e ha la responsabilità di proteggere le reti da attacchi informatici; e un’ordinanza che conferisce al solo Presidente l’autorità di dirigere le operazioni di emergenza in caso di “spegnimento” dei sistemi informatici nazionali.

Con Pechino, in particolare, il confronto si è inasprito a seguito dell’oscuramento dei motori di ricerca di Google da parte delle autorità cinesi. Il Segretario di Stato americano Hillary Clinton ha evocato “la cortina telematica” per rappresentare i rischi di una nuova contrapposizione bipolare e di una versione contemporanea della Guerra Fredda.

Coordinamento e linearità
Di fronte alla portata di questa sfida, gli organi preposti alla sicurezza sono chiamati ad un’autentica rivoluzione culturale, prima che operativa. Come per il contrasto a numerose altre minacce emerse dopo la fine dell’equilibrio bipolare, le parole d’ordine sono coordinamento e chiarezza delle linee di comando e controllo. Soprattutto tra le diverse realtà investigative e tra le agenzie che, anche nel nostro paese, si occupano a vario titolo di protezione delle infrastrutture critiche. Ma perché la minaccia legata al cyber-crime non sia sottovalutata, è anche necessario che i grandi operatori economici, che a pieno titolo costituiscono una parte essenziale del sistema paese, siano coinvolti nella definizione di adeguate misure di tutela della sicurezza e si attrezzino con risorse e professionalità per essere la prima linea della difesa da potenziali attacchi.

In un’epoca di ristrettezze di bilancio, è difficile poter garantire la piena copertura dei diversi ambiti della sicurezza nazionale. Occorre stabilire priorità chiare e condivise. Lo sforzo promosso dalla Nato, che rimane a tutti gli effetti l’architrave della sicurezza euro-atlantica, è considerevole e va giudicato come un progresso necessario a conciliare la gestione di una situazione internazionale in forte evoluzione con gli sforzi per il contenimento della spesa pubblica.

Per andare oltre le mere enunciazioni e la definizione dei principi strategici, ciascun paese dovrà promuovere una dottrina di sicurezza nazionale che metta al centro queste nuove minacce, a cominciare dalle implicazioni del cyber-spazio. Una condivisione delle capacità di difesa della rete globale consentirà la messa in comune di capacità e risorse, garantendo anche importanti risparmi.

Al mondo esistono oggi almeno quattro o cinque potenze in grado di utilizzare le reti di comunicazione come veicolo per attacchi letali. Ma il numero è indubbiamente destinato a crescere. Per la sua vantaggiosità nel rapporto costi/benefici, la rete sta diventando anche lo strumento privilegiato di attori non statuali, che sono variamente impegnati in attività di propaganda politico-religiosa, frodi e truffe per alimentare i circuiti criminali, reclutamento di terroristi e combattenti di varia natura, circolazione di programmi e progetti eversivi.

Dalle parole ai fatti
Le reti informatiche diventeranno dunque, nei prossimi anni, fonti di concrete minacce sia alla sicurezza internazionale sia a quella dei singoli paesi.

Il contributo di decisori politici, apparati di intelligence e industrie dovrà essere unitario e mirare alla promozione di un progetto globale in grado di conciliare libertà di utilizzo delle reti e sicurezza.

Per l’Italia si tratta di una straordinaria opportunità: la perdita della rendita di posizione geopolitica seguita alla fine della Guerra Fredda ha comportato, per il nostro paese, un ritardo notevole in termini di innovazione strategica. Sul fronte della sicurezza cibernetica disponiamo però di risorse rilevanti. Forte anche della piena partecipazione al modello di sicurezza suggerito dalla Nato al vertice di Lisbona, l’Italia deve immaginare una architettura centralizzata ed efficiente per la sicurezza delle infrastrutture critiche. La nostra proiezione mediterranea renderebbe una tale capacità preziosa per l’intera comunità euro-atlantica.

Per raggiungere un tale obiettivo, giova ricordarlo, è necessario promuovere con urgenza un’approfondita riflessione sulla compatibilità tra risorse disponibili e obiettivi strategici. Anche l’Italia dovrà dotarsi dunque di un documento di sicurezza nazionale condiviso, attraverso il quale selezionare priorità di spesa e di intervento per confermare un ruolo all’altezza delle sfide di questo inizio di XXI secolo.

Vedi anche:

Copasir: relazione sulla cyber sicurezza e la difesa delle infrastrutture critiche parola

Comitato parlamentare per la sicurezza della Repubblica

M. Arpino: La Nato a Lisbona ripensa se stessa