2 febbraio 2011

CYBERWAR

Lo spazio cibernetico è diventato il quinto "campo di battaglia" dei conflitti dopo terra, mare, aria e spazio. La velocità con cui le aggressioni informatiche potrebbero essere lanciate dà poco tempo per una riflessione rapida e favorisce attacchi preventivi.

di Carlo Alberto Tabacchi

Nell' agosto 2008, i server della Georgia subirono attacchi informatici prima, durante e dopo la breve invasione russa. E' indiscussa la responsabilità di hacker russi riuniti in modo informale, ma si sospetta il coinvolgimento dei servizi segreti di Mosca. Tale offensiva informatica è stata simile ad una "guerra insurrezionale" con la partecipazione di civili ("patrioti").
Da parte sua, l’amministrazione Obama già dal giugno 2009 dichiarava la sicurezza cibernetica elemento strategico di sicurezza nazionale (con 1'istituzione di un coordinatore ad hoc, denominato cyberczar). Gli Stati Uniti, in quanto paese più tecnologicamente avanzato, informatizzato ed interconnesso al mondo, risultano i più esposti ad offensive informatiche e temono la potenza cibernetica di Pechino e di Mosca, non sottovalutando le capacita future di Giappone, Iran, Israele ed India.
La principale preoccupazione statunitense riguarda la protezione delle più vulnerabili infrastrutture civili rispetto a quelle militari. Finora sembra vaga la dottrina di Washington per condurre operazioni di contrasto: intende rafforzare le proprie cibercapacità aggressive di deceive (ingannare), deny (negare l’accesso), disrupt (disturbare), degrade (ridurre l’operatività), destroy (distruggere) apparati informatici e di comunicazione in ogni parte del globo. Come contromisura, gli Stati Uniti stanno aumentando l’arruolamento di ciberguerrieri, anche pianificando percorsi scolastici, universitari, professionali e di carriera.
Alcuni ricercatori americani hanno dimostrato il potenziale dell'uso di attacchi informatici per annientare i registri finanziari, interrompere l’operatività energetica e compromettere le reti necessarie alle operazioni militari. Settori sensibili delle infrastrutture — elettrico, gasifero, petrolifero, idrico — risultano sempre di più un obiettivo altamente strategico.
Date le fondate preoccupazioni in merito al problema, diversi paesi fanno pressioni affinché si adottino nuove iniziative per mettere in sicurezza il ciberspazio, attraverso un numero vorticoso di forum internazionali the si contendono un ruolo nella governance di internet.
Una reazione esagerata a minacce cibernetiche potrebbe essere devastante. Nel tentativo di aumentare la fiducia, gli Stati Uniti devono lavorare per cercare di preservare il nucleo di attributi della rete che la rendono cosi preziosa per lo scambio economico: innovazione, apertura ed una governance limitata. Tali peculiarità rendono la rete flessibile in modo che i nuovi impieghi possano essere sviluppati rapidamente, per cui milioni di utenti e dispositivi si possano connettere ogni anno, espandendo il libero flusso di idee e i risultati del commercio internazionale.
L' impennata del commercio globale, sia di beni che di servizi e dovuta anche alla tecnologia di internet.
Come nazione più collegata al mondo, gli Stati Uniti devono lavorare all' interno della rete internazionale per contenere attori con intenzioni malevole, sviluppare meccanismi cooperativi per catturare i criminali, limitare lo spionaggio ed elaborare una normativa di contenimento dei conflitti nel ciberspazio. Le alternative a questo approccio sembrano poco attraenti: includerebbero la riduzione forzata della messa in rete dei sistemi, irrigidimento della regolamentazione per la sicurezza alquanto costosa, la protezione attiva delle infrastrutture critiche nel ciberspazio da parte delle agenzie governative.
Non esiste un unico forum che possa includere tutte le questioni ed i protagonisti impegnati ad affrontare questo delicato problema. Piuttosto gli Stati Uniti dovrebbero promuovere una serie di incontri multilaterali, bilaterali e, in qualche caso, regionali per gestire tali imprevedibili sfide.
Per oltre un decennio le strategie di sicurezza hanno sofferto una paralisi dovuta ad un "problema di attribuzione". E' reso complicato soprattutto da 4 fattori attribuire un attacco informatico: primo, gli attacchi non richiedono una prossimità geografica; secondo, non esiste un sistema equivalente ai radar per individuare l’origine di un'aggressione, cosi come esisteva per gli attacchi missilistici ai tempi della Guerra Fredda; terzo, i protocolli che governano il traffico di internet sono profondamente insicuri e l’origine dei pacchetti può essere celata; e, per ultimo, gli esecutori degli attacchi solitamente impiegano uno o più sistemi compromessi come punto di lancio per le proprie offensive, attraversando numerosi confini internazionali con lo scopo di complicare il processo investigativo.
Quando avvengono attacchi informatici, troppo spesso gli stati dichiarano la propria estraneità o innocenza, indicando come probabili colpevoli degli hacker "patriottici" non in grado di essere identificati o controllati; inoltre, sussiste il delicato problema della sovranità nazionale, di cui ogni stato è particolarmente geloso.
I paesi che non cooperano alle investigazioni dovrebbero comprendere che rifiutarsi di collaborare verrà considerato un segno di complicità. Le risposte possono essere tradizionali, come proteste diplomatiche, sanzioni ed operazioni militari, ma anche azioni sulla rete, inclusa una sorveglianza ad alto livello per il traffico di internet degli stati che non vogliono collaborare e, in ultima istanza, il blocco dell'accesso alle reti dell'America e dei suoi alleati agli stati che continuano ad essere non allineati.
II crimine informatico, silenzioso ed impalpabile, e ormai diventato la scelta occupazionale prediletta per i criminali in quanto comporta rischi relativamente bassi e benefici economici alti.
In conclusione, come odierna potenza informatica, gli Stati Uniti devono lavorare per potenziare nuovi meccanismi internazionali che interrompano azioni delinquenziali, perseguano i criminali e limitino gli stati protagonisti di attività informatiche esiziali. Insieme agli investimenti per la riprogettazione dei protocolli alla base di internet, che li renderanno più sicuri, questi sforzi possono preservare ed estendere il valore economico che deriva da internet.

Nessun commento:

Posta un commento