Nuove tecnologie e rischi – Cyberdominio – raccogliere informazioni privilegiate – Cosa ci aspetta ?

Da ISPI – Italian Institute for International Political Studies

Il cyberdominio consente di raccogliere informazioni privilegiate – interrompere i processi industriali – creare scompiglio

… poiché il vero autore di un attacco informatico è sempre difficile identificare con certezza 

siamo nel bel mezzo di una rivoluzione digitale

Entro il 2025 – con lo sviluppo dell’Internet of Ings (IoT) – il dominio cyber collegherà oltre 75 miliardi di dispositivi –  molti dei quali controlleranno le funzioni chiave della nostra vita quotidiana

il dominio cibernetico è già diventato – e sarà sempre più -troppo importante per la sicurezza nazionale

“Asse del cyber”?

La nuova strategia informatica nazionale degli Stati Uniti indica Russia, Cina, Corea del Nord e Iran come i principali attori internazionali responsabili dell’avvio di campagne di guerra informatica e informale dannose contro gli interessi occidentali e i processi democratici.

Washington ha chiarito la sua intenzione di ridimensionare la risposta all’entità della minaccia, perseguendo attivamente l’obiettivo di un Internet aperto, sicuro e globale.

Il primo rapporto del Centro ISPI sulla cibersicurezza si concentra sul comportamento di questi “soliti sospetti”, indaga sui rischi per la sicurezza impliciti nel crescente confronto internazionale nel cyberspazio e sottolinea l’attuale inconciliabile frattura politica tra questi quattro paesi e l’Occidente nei loro rispettivi approcci “dentro e intorno” al cyberspazio.

L’anno 2018 segna il trentesimo anniversario del worm Morris, il primo malware mai pubblicato su Internet.

Dopo anni, le innovazioni tecnologiche hanno enormemente accresciuto l’importanza di Internet praticamente in ogni impresa economica, sociale e politica, espandendo tremendamente la potenziale “superficie” degli attacchi informatici.

Il cyberdominio consente di raccogliere informazioni privilegiate, interrompere i processi industriali, creare scompiglio mirando, ad esempio, alle TIC che supportano le infrastrutture critiche, e lanciare campagne di guerra dell’informazione abilitate al cyber contro pubblici stranieri in gran parte inconsapevoli.

Il cyberspazio, in sintesi, consente agli Stati di raggiungere risultati strategici con campagne che scendono al di sotto della soglia dell ‘”uso della forza”, mentre promuovono un livello senza precedenti di negabilità plausibile, poiché il vero autore di un attacco informatico è sempre difficile identificare con certezza.

Eppure, questo è solo l’inizio: siamo nel bel mezzo di una rivoluzione digitale.

Entro il 2025, con lo sviluppo dell’Internet of Ings (IoT), il dominio cyber collegherà oltre 75 miliardi di dispositivi, molti dei quali controlleranno le funzioni chiave della nostra vita quotidiana e la maggior parte delle nostre infrastrutture critiche.

In quanto tale, il dominio cibernetico è già diventato, e sarà sempre più, troppo importante per la sicurezza nazionale non essere anche l’arena in cui gli interessi nazionali si scontrano naturalmente. è, infatti, sempre più spesso, come dimostrano gli esempi ricorrenti di crisi internazionali originate dai comportamenti degli stati nel cyberspazio. è per questo che l’italiano

 Affrontare un “asse del cyber”?

L’Institute of International Political Studies (ISPI) ha deciso l’anno scorso di creare il suo Centro sulla sicurezza informatica.

Lo scopo è quello di analizzare le dinamiche che si verificano nel cyberspazio e il loro crescente impatto sulle relazioni internazionali.

In questo primo rapporto del Centro, l’attenzione si concentrerà sul confronto in corso tra stati nel cyberspazio e sulla preoccupante sfiducia che si sviluppa all’interno della comunità internazionale in relazione agli obiettivi perseguiti dagli stati nel ciberspazio. In particolare, facendo il punto sulle accuse che le amministrazioni statunitensi hanno presentato coerentemente in tutti i documenti strategici rilasciati negli ultimi anni riguardo al comportamento mostrato nel cyberspazio da Cina, Corea del Nord, Russia e Iran, questo volume traccia un collegamento provocatorio tra l’attuale gruppo di questi quattro paesi e il concetto di “asse del male” adottato dall’amministrazione Bush all’indomani degli attacchi terroristici dell’11 settembre.

In questo senso, il Rapporto indaga sul comportamento, le motivazioni e le capacità della Cina, della Corea del Nord, della Russia e dell’Iran nel dominio cibernetico e sottolinea l’attuale inconciliabile frattura politica tra questi quattro paesi e l’Occidente nei loro rispettivi approcci ” dentro e intorno al “cyberspazio”.

Anche se ogni stato usa il cyberspazio per proteggere e far avanzare i suoi interessi nazionali nell’arena informatica globale, questi quattro paesi appaiono, nella prospettiva occidentale, per aver scelto il cyberspazio come “dominio di scelta” per perseguire un effetto strategico destabilizzante in mondo reale “, sfruttando insidiosamente l’intrinseca difficoltà di attuare attacchi informatici.

Ma c’è una ragione ancora più fondamentale per cui i due approcci sembrano destinati a scontrarsi, giustificando possibilmente – in questo senso limitato – la percezione che l’Occidente si confronta con una sorta di “Asse 2.0” che sostiene un insieme radicalmente diverso di principi e valori da quelli che modellano la percezione occidentale di Internet – e, infine, del mondo.

Mentre i regimi autocratici considerano Internet libera e aperta una minaccia intrinseca alla loro presa sul potere, l’Occidente – nonostante le intrinseche vulnerabilità delle sue “società aperte” – considera Internet un “comune globale” …

Come evidenziato nel capitolo introduttivo di Fabio Rugge, redattore di questo rapporto, l’attuale confronto nel cyber-spazio si sta traducendo, a livello internazionale, in un enorme “paradosso della sicurezza”, poiché le strategie e le capacità informatiche sviluppate da ciascun stato per difendere la sicurezza nazionale può essere percepito come – e, in una certa misura, sono – limitanti, minando così la fiducia all’interno della comunità internazionale.

In questo ambiente di sicurezza, la stabilità internazionale diventa volontaria, il rischio di un’escalation del conflitto nel dominio convenzionale diventa sempre più concreto e l’equilibrio internazionale del potere è sempre più da valutare e mantenere.

Eppure, questo imprevedibile ordine internazionale sembra essere il migliore possibile finora, considerando come le nazioni sovrane tenteranno inevitabilmente di raggiungere la loro rispettiva superiorità informatica….

Tutto il testo, in inglese, al link https://www.ispionline.it/sites/default/files/pubblicazioni/cyber_def_web2.pdf

:::::::::::::::::::::::::::::::::::::::::::

ISPI – Italian Institute for International Political Studies

Via Clerici, 5 – 20121 Milan
Tel.: +39 (0)2 86 33 13 1
Fax: +39 (0)2 86 92 055
ispi.segreteria@ispionline.it

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*