03-2011 | Attualità
PDF Stampa E-mail

Non sottovalutiamo le insidie del cyberspazio

Internet e la sicurezza sociale

dott. ing. Alberto Rosotti

Il 15 luglio 2010, il Comitato parlamentare per la sicurezza della Repubblica Italiana, presieduto dall’On. Massimo D’Alema, ha trasmesso al Parlamento gli esiti di un’indagine sulla diffusione dei sistemi informatici, sul ruolo che rivestono nella strategia politica mondiale e sulle ripercussioni in termini di sicurezza; tale documento, passato inosservato, riporta alcune osservazioni che lasciano senza fiato. L’indagine ha evidenziato che Internet, elemento cardine dell’e.government, ha ampliato lo spazio di manovra delle organizzazioni criminali, richiedendo maggiore attività di salvaguardia della proprietà intellettuale, dei segreti industriali e delle informazioni che attengono la sicurezza nazionale. E’ inoltre emerso che i tre elementi costitutivi dello stato nazionale, l’individuo, il sistema economico e le istituzioni, sono direttamente coinvolti nel potenziale utilizzo delle reti dati per fini criminali.

La diffusione dei sistemi informatici e la creazione di reti di telecomunicazione pervasive hanno comportato il passaggio ad una società digitale e con questa una maggiore vulnerabilità delle infrastrutture critiche nazionali ed internazionali; è inoltre aumentato il rischio nei confronti della tutela della riservatezza e della libertà dei cittadini. Tali questioni condizionano e sempre più condizioneranno lo scenario di sicurezza nel prossimo futuro. Con Internet è nato il cyberspazio, lo spazio di diffusione dei mezzi di comunicazione di massa, paragonabile ad un nuovo continente, ricco di risorse ma anche di insidie. Di fronte alla crescente militarizzazione del cyberspazio, i governi del pianeta, ed in particolare le grandi potenze, sono impegnati in una agguerrita competizione.

Questo articolo presenta, ove possibile integralmente, i punti salienti dell’indagine parlamentare, integrandola con considerazioni su episodi di cronaca successivamente resi noti dai media.

La nuova guerra fredda

Sono numerose le analisi strategiche che evidenziano come le prossime guerre tra stati non verranno più iniziate dalle forze armate convenzionali, ma saranno concentrate su un massiccio utilizzo di attacchi informatici per sabotare preventivamente la capacità di risposta o di offesa degli avversari e per arrecare pesanti danni, non virtuali ma materiali. Se nella lunga parentesi della guerra fredda la tecnologia è stata un fattore di superiorità strategica nella competizione tra le due superpotenze, impegnate anche a militarizzare lo spazio ed a sviluppare reti informatiche che potessero servire le rispettive strategie militari, oggi sempre più l’accento si sposta sulla virtualizzazione dei conflitti. Il cyberspazio è il campo di battaglia nel XXI secolo. Gli stati possono proiettare i propri interessi e dispiegare le proprie strategie difensive sulla grande autostrada virtuale costituita dal web, dalle reti di comunicazione e dai circuiti telematici.

Spazio virtuale e pericoli reali

Lo spazio telematico globale è solcato non solo da utenti che ne fanno un uso moralmente corretto, bensì anche da organizzazioni criminali il cui obiettivo è di sottrarre denaro, truffare o raggirare a scopo di lucro cittadini ed organizzazioni. Ma ciò che più preoccupa i governi sono i movimenti del terrorismo fondamentalista, impegnati a cementare consenso, attrarre nuovi adepti o diffondere messaggi attraverso la rete. Un’altra grave minaccia arriva dalle organizzazioni di spionaggio non governative in grado di sottrarre informazioni rilevanti alla business community, falsando in questo modo la leale concorrenza. Quanti danni potrebbe creare un hacker se riuscisse a penetrare nella borsa di New York, bloccandola o influenzandone le trattazioni? Scatenerebbe il caos nel mondo economico, una giornata nera con effetti disastrosi. Per questo e per motivi analoghi, nel mondo politico occidentale riscontra unanime consenso la necessità di considerare lo spazio telematico come un bene universale, da proteggere. La comunità internazionale accetta il fatto che la protezione dell’ambiente sia responsabilità di tutti i paesi: ne sono un esempio gli accordi di Kyoto per la riduzione dell’inquinamento dell’atmosfera. Purtroppo le stesse precauzioni non si applicano alla protezione del cyberspazio, che è fondamentale per la vita quotidiana, il nostro benessere materiale e la nostra sicurezza.

Le minacce dei paesi emergenti

Le implicazioni della militarizzazione dello spazio cibernetico condotta dalla Cina sono state analizzate da numerosi studi e rapporti internazionali. In un rapporto presentato al Congresso USA dal dipartimento della difesa americano è stato evidenziato come la Cina sia in procinto di espandere la capacità di offesa militare dai tradizionali domini di terra, mare e cielo al ciberspazio, con lo scopo di rendere vulnerabili le infrastrutture critiche dei principali concorrenti strategici e ridurre così il gap militare e tecnologico. Secondo un ricerca dell’Institute for Security Technolgy Studies (http://www.ists.dartmouth.edu/) del 2008, la Cina ha elaborato una dottrina operativa di cyberwars, ha addestrato uomini alla guerra cibernetica ed ha svolto simulazioni e sperimentazione di attacchi hacker su larga scala. Rispetto a quest’ultimo punto, significativa è stata la campagna conosciuta con il nome in codice “Titan Rain”: tra il 2003 ed il 2005, centinaia di computer dell’amministrazione americana e di governi dell’Europa occidentale furono sistematicamente attaccati da hacker i cui server di accesso alla rete, venne poi verificato, si trovavano nella provincia cinese del Guandong.

Di fronte a questi sviluppi, i principali attori della scena mondiale hanno assunto iniziative di difesa il più possibile efficaci. Con un provvedimento senza precedenti, il Senato americano ha approvato una legge che autorizza la Casa Bianca ad assumere pieni poteri in caso di cyberattacco alle infrastrutture strategiche del Paese, mentre il Parlamento ha redatto una lista di provider Internet, siti, autostrade telematiche e telefoniche considerate vitali per la sicurezza nazionale ai quali il Presidente degli Stati Uniti potrà imporre lo spegnimento in caso di minaccia alla sicurezza nazionale.

Come si difendono le superpotenze?

Negli anni ‘60 del secolo scorso il primato strategico tra USA e URSS si affermava con le missioni spaziali e i satelliti spia; oggi la competizione per la sicurezza si gioca sulle reti tecnologiche. Non a caso, la relazione annuale presentata nel 2010 al Comitato parlamentare per i servizi di informazione da Dennis Blair, allora direttore della National Intelligence americana, pone la minaccia cibernetica al primo posto, per la crescita esponenziale della capacità di “rubare, corrompere, danneggiare o distruggere gli asset pubblici e privati essenziali per la nazione americana”. Per difendersi dagli attacchi, la Russia utilizza un sistema noto con l’acronimo di Sorm-2, in grado di copiare in tempo reale qualsiasi bit che transita nel suo spazio sovrano. La Cina ha invece attrezzato una rete difensiva costituita da un enorme filtro in grado di scremare le informazioni di navigazione su Internet considerate dannose o sgradite al governo centrale: nota a tutti è la sferzante polemica con Google. In Europa ed in America il grande fratello si chiama Echelon, e per quello che è dato sapere controlla tutte le trasmissioni, dai cellulari al web, allertando l’intelligence non appena intercetta una comunicazione potenzialmente pericolosa.

Per questo il governo francese ha vietato ai propri funzionari di utilizzare il BlackBarry, che funziona in quanto allacciato a centrali americane e britanniche: non ci si fida più neppure dei governi amici. In ogni caso, chiunque rivesta una responsabilità pubblica dovrà farsi carico di conciliare la prevenzione di queste invisibili minacce alla sicurezza nazionale con il pieno godimento dei diritti di ciascun cittadino, tra cui quello alla riservatezza delle comunicazioni ed alla libertà di espressione e di pensiero.

Wikileaks

Nei paragrafi precedenti abbiamo visto come il cyberspazio sia diventato terreno di manovre militari, dove per manovre dobbiamo anche intendere il far circolare informazioni top secret. Internet ben si presta per diffondere capillarmente, istantaneamente ed a costi irrisori informazioni riservate, con la capacità di incidere sull’opinione pubblica. Con quest’ultimo proposito è nato Wikileaks, un sito Internet con meccanismi di funzionamento simili a Wikipedia, destinato alla diffusione di documenti scottanti. Il termine “wiki” deriva dall’haitiano “veloce”, mentre “to leak” letteralmente significa “far trapelare”, nello specifico rendere pubblica un’informazione senza autorizzazione. La mission di Wikileaks è smascherare le azioni dei regimi oppressivi in ogni parte del mondo, dando voce alle persone che desiderano svelare comportamenti non etici dei governi e delle aziende, puntando ad ottenere il massimo impatto politico.

In pochi anni ha ricevuto milioni di documenti, alcuni provenenti da gruppi dissidenti o fonti anonime, come il filmato di un soldato americano, mandato poi in onda anche dai media italiani, che mostra un elicottero statunitense fare strage di un gruppo di iracheni inermi, forse scambiati per guerriglieri, ed ammazzare i primi soccorritori. Wikileaks è stato fondato da perseguitati cinesi, espatriati russi, rifugiati tibetani, giornalisti, matematici ed ex agenti dei servizi segreti, ma il suo più illustre esponente è un quarantenne australiano, Julian Assange, la cui vita è in pericolo.

Questo gruppo di persone ha ritenuto che la trasparenza nelle attività di governo abbia come conseguenze la riduzione della corruzione, il miglioramento ed il rafforzamento della democrazia e lotta contro quei “giornalisti che si rendono corresponsabili della guerra non facendo domande, abdicando alla propria integrità e appiattendosi sulle fonti governative”. Wikileaks può essere uno strumento molto dannoso, oltreché indesiderato: tra settembre ed ottobre del 2010 sono apparsi sul sito documenti top secret riguardanti la guerra in Afghanistan che hanno messo a repentaglio la sicurezza di molti soldati, un’azione paragonata a un atto terroristico in piena regola. Nel dicembre scorso ha pubblicato centinaia di scottanti dossier segreti riguardanti la politica, i capi di governo e l’economia reale.

 

Usiamo i cookies per darti un'esperienza pratica e senza soluzione di continuità sul nostro sito. Continuando a navigare in questo sito, concordi con la nostra politica sui cookies. Scopri di più sui cookies nella nostra pagina dedicata alla Politica sui Cookies.

Accetto e proseguo la navigazione del sito