Dimensione Cyber Space

7

ITALIA – Roma 09/07/2015. “Lo spazio cibernetico tra esigenze di sicurezza nazionale e tutela delle libertà individuali” è il titolo di un Convegno svoltosi qualche giorno addietro, organizzato da La Redazione di Informazioni della Difesa con il coordinamento scientifico del Professor Umberto Gori, emerito dell’Università di Firenze e Direttore dell’ISPRI (Istituto per gli Studi di Previsione e le Ricerche Internazionali), diversi esperti del settore e rappresentanti di istituzioni nazionali e autorità estere hanno fornito il loro contributo di pensiero su un tema che è di massima attualità e che merita essere studiato da diverse angolazioni sia relative alla sicurezza nazionale sia alla tutela delle libertà individuali.

Gli argomenti trattati sono di stretta attualità in un mondo in cui si modificano continuamente le alleanze, nascono nuovi avversari e in cui alcuni processi consolidati diventano inattuabili. Le nuove tecnologie ICT utilizzate nella gestione e nel trattamento dell’informazione, danno una nuova struttura al sistema della trasmissione delle informazioni a livello internazionale. Nell’intervento del Professor Gori si evince come i progressi nei settori scientifico e tecnologico abbiano promosso lo sviluppo economico e reso più affidabile la sicurezza nazionale. Così come la diplomazia digitale, che determina una radicale trasformazione nei processi di comunicazione, rivoluziona la finanza, il commercio, la raccolta di dati sensibili per l’intelligence, crea nuovi problemi per la politica estera, si pensi a WikiLeaks,, modifica ed accelera la percezione di eventi critici per la sicurezza. La tecnologia, spesso dual use, avvicina il mondo e nello stesso tempo lo divide. I satelliti commerciali, il GPS, le immagini dallo spazio, le previsioni meteo, Internet, tutto ciò ha potenziali applicazioni militari. L’ICT inoltre, accessibile anche ad entità subnazionali e ad individui, rende questi ultimi possibili protagonisti del cambiamento, sottraendo agli Stati il tradizionale monopolio del controllo e della forza. Ne è prova, non lontana nel tempo, il ruolo avuto dalle comunicazioni via computer o i-phones sul contemporaneo scatenarsi delle sommosse, in un primo tempo interpretate come ‘primavere’, dell’Africa del Nord.
Tenendo il tema centrale dello Spazio cibernetico gli interventi che si sono susseguiti hanno toccato argomenti come la sicurezza nazionale e la legislazione nazionale e internazionale, l’applicazione alle imprese senza dimenticare le nuove minacce del Cyberspazio, trasformato ormai in high politics; viene ribadito che le caratteristiche del cyberspazio implicano grandi vulnerabilità per la sicurezza nazionale, perché le interconnessioni rese possibili da esso mettono in crisi la comprensione tradizionale delle relazioni internazionali, della politica di potenza e di altri concetti fondamentali della politica.
Molto interessante l’intervento conclusivo del Generale C.A. Salvatore Farina (a sinistra), Presidente del Comitato Guida per l’implementazione del Libro Bianco per la Difesa che ha tracciato un percorso di sintesi chiaro ed esaustivo su un argomento tanto complicato mettendo in luce la strategia nazionale sulla protezione informatica e le possibilità di difesa contro attacchi di natura cibernetica di cui pubblichiamo un estratto:
“Negli ultimi 20 anni la tecnologia ha visto una straordinaria accelerazione nei settori dell’informatica e delle comunicazioni Information & Communication Technology. Le tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti anche militari (si pensi ai drones aerei, terrestri, navali e subacquei).
Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati originati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quei beni che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate.
La ragione di tale inclusione è riconducibile alle caratteristiche vere e proprie della Hybrid Warfare, in quanto un attacco cyber produce degli effetti che minano la resilienza di uno Stato/attore e non è riconducibile ad un autore facilmente identificabile generando ambiguità, caratteristica principale della Hybrid Warfare; tende ad evidenziare le vulnerabilità del Paese colpito; può colpire a grandissima distanza; può agire con tempi tali da non consentire un’efficace reazione difensiva, denotandone la sua asimmetricità.
Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di “hackeraggio” sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità di porre in essere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, andando ad innescare delicati scenari di possibili erosioni delle libertà civili e di intrusioni nella privacy individuale.
Al riguardo, mi sento di dire che l’equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche e morali capaci di affrontarle con successo.
E’ quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l’accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. L’ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo poiché “trasversale” ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale), e da questa considerazione deriva la necessità di sviluppare, in ambito Difesa, idonee capacità di Computer Network Operations (CNO) che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall’Italia”.
Le Operazioni Cibernetiche si basano essenzialmente su tre pilastri capacitivi: la difesa, lo sfruttamento dei dati e l’attacco. Dal punto di vista della Difesa, sono da ritenersi prioritari i primi due, almeno nel breve-medio periodo, per motivazioni che possono essere così riassunte: innanzitutto perché difesa e sfruttamento dei dati, rispetto all’attacco, sono maggiormente coerenti con i principi costituzionali, inoltre, perché gli stessi orientamenti di policy si stanno delineando anche in ambito Alleato ed Europeo; infine, essi costituiscono i due pilastri su cui si catalizzano nel contempo gli interessi militari, quelli intergovernativi e quelli della società civile, prospettando quindi ottime opportunità di sinergie.
Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l’introduzione di nuove tecnologie; dall’altro, prevede una riorganizzazione della struttura cibernetica.
Il problema di affrontare le nuove sfide dell’ambiente cibernetico è stato fortemente sentito dal nostro Ministro della Difesa che nel Libro Bianco, presentato lo scorso 21 aprile, dove vengono indicate la centralità delle reti informatiche e l’affermazione di un nuovo dominio operativo che va presidiato e difeso, ha espressamente considerato tale dimensione, le potenziali minacce ed ha indicato come essenziale la costituzione di un Comando per le Operazioni Cibernetiche idoneo a pianificare e gestire le Computer Network Operations.
Qualche spunto di riflessione sulla cosiddetta ‘quinta dimensione’, il reale livello della minaccia cibernetica non è facilmente determinabile a priori, così come è molto difficile individuare l’effettiva origine di un’attività di intrusione o di un attacco consapevole. La natura dei rischi e delle minacce agli interessi vitali della nazione, in rapida evoluzione e di difficile predizione, costituisce come detto un elemento di sfida sia a livello nazionale sia multinazionale”.
Il Generale, quale rappresentante del vertice della Difesa, ha concluso sottolineando che “L’obiettivo militare principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni militari (CNO), che non saranno possibili se non passando attraverso Formazione Personale più un efficace in un sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell’ambito delle industrie di fiducia e provata affidabilità. Queste ultime si trovano ad affrontare una nuova competitiva sfida produttiva in un settore che, a differenza di molti altri, appare in forte espansione e che risulta
essere di interesse strategico per quanto concerne proprio le garanzie di affidabilità di hardware e software. Ciò dovrà comportare un approccio innovativo all’ingegnerizzazione dei sistemi e dei relativi servizi, che preveda il coinvolgimento dell’industria sin dalla definizione dei requisiti, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle moderne infostrutture.
L’investimento necessario per avere un ruolo importante nel cyberspace è finanziariamente alla portata di tutti, ma non per questo più facilmente raggiungibile: i risultati da conseguire sono principalmente in termini di formazione di personale specializzato e di consapevolezza dei Vertici e degli Staff. Conseguire questi risultati richiede tempo, ma questa è la risorsa più preziosa poiché è legata all’evoluzione esponenziale del dominio cibernetico: le nazioni che non salgono a bordo subito difficilmente saranno in grado di recuperare in futuro.
In tale quadro, il personale, militare e civile della Difesa, da dedicare a questo particolare settore dovrà avere un bagaglio professionale di elevato livello, maturato grazie ad appositi percorsi formativi che diventeranno più complessi ed avanzati, nonché provenire da specialità/qualifiche attinenti, sulla base degli specifici incarichi di assegnazione, rispettivamente alla sfera dell’informatica, delle telecomunicazioni, dell’elettronica e dell’intelligence. L’accelerazione dell’innovazione tecnologica nel settore cibernetico è tale che la formazione del personale militare trarrà beneficio dalle opportune forme di collaborazione tra gli enti formativi del Comparto Difesa, le Agenzie di Sicurezza e il mondo accademico e della ricerca universitaria, delle Istituzioni internazionali, del comparto industriale e commerciale nazionale ed estero. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente è infatti la dimensione mediatica. Nei prossimi anni la collettività sociale, in ogni angolo del mondo, sarà sempre più immersa in una grande sfera comunicativa e di opinione, doxasfera in cui l’influenza dei tradizionali canali d’informazione, TV, radio e giornali, sarà soppiantata da una complessa interazione tra utenti e produttori d’informazioni in una grande rete mondiale di blogs, websites e social networks.
Infine, desidero accennare ad un tema a me molto caro, ovvero la centralità dell’elemento umano. L’esistenza del dominio cibernetico è stata resa possibile dal progresso tecnologico, ma per conquistare e mantenere l’iniziativa anche in questo nuovo dominio, sarà necessario, come sempre, disporre di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della Gestione Operativa, sia in quelli di decision makers, a livello di Direzione Strategica. A mio avviso, infatti, scenari anche cibernetici in cui l’elemento umano perderà del tutto la sua centralità, continuano ad appartenere alla dimensione dei romanzi e dei film di science fiction.”
alessandra.mulas@gmail.com

Per chi fosse interessato può scaricare gli Atti del Convegno cliccando qui