{"id":16060,"date":"2010-11-23T00:00:00","date_gmt":"2010-11-22T23:00:00","guid":{"rendered":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/cyber-spazio-e-nuove-sfide-alla-sicurezza\/"},"modified":"2017-11-03T15:34:29","modified_gmt":"2017-11-03T14:34:29","slug":"cyber-spazio-e-nuove-sfide-alla-sicurezza","status":"publish","type":"post","link":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2010\/11\/cyber-spazio-e-nuove-sfide-alla-sicurezza\/","title":{"rendered":"Cyber-spazio e nuove sfide alla sicurezza"},"content":{"rendered":"<p>Il <i>cyber-spazio <\/i>sta diventando il &#8220;luogo&#8221; della geopolitica del futuro. Se negli anni &#8217;60 del secolo scorso il primato strategico tra Usa e Urss si affermava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicurezza si sta spostando rapidamente sulle reti tecnologiche. L\u2019attenzione \u00e8 massima negli Stati Uniti, dove la comunit\u00e0 di <i>intelligence <\/i>gi\u00e0 da tempo indica tra le priorit\u00e0 della sicurezza nazionale la minaccia legata all\u2019utilizzo dello spazio cibernetico, cui Washington sta rispondendo attraverso la creazione di un <i>Cyber Command <\/i>presso il Pentagono, guidato dal Generale Keith Alexander e forte di 90.000 uomini.<\/p>\n<p><b>Concetto strategico Nato<\/b><br \/>Una risposta determinata, bench\u00e9 ancora su un piano di enunciazione di principi, \u00e8 arrivata anche dal vertice Nato di Lisbona del 19 e 20 novembre. I 28 membri dell\u2019Alleanza, pur riconoscendo che lo scenario globale \u00e8 ancora attraversato da minacce di tipo convenzionale, hanno sottolineato la rapida ascesa di minacce asimmetriche e non-statuali. Tra queste, il cyber-terrorismo, cos\u00ec come l\u2019utilizzo della rete informatica per affondare colpi letali, figurano tra le principali minacce identificate dal nuovo Concetto Strategico dell\u2019Alleanza Atlantica. <\/p>\n<p>Le minacce che viaggiano in rete, del resto, possono essere quanto mai pervasive. Ad essere direttamente coinvolti dal potenziale utilizzo per fini criminali delle reti informatiche sono tre elementi: l&#8217;individuo, il sistema economico e le istituzioni.<\/p>\n<p>Nel primo caso, possiamo considerare il criminale virtuale come una versione contemporanea del truffatore <i>d&#8217;antan <\/i>e la frode telematica come una diversificazione di portafoglio per le reti criminali transnazionali, la cui capacit\u00e0 finanziaria \u00e8 alimentata anche da questi circuiti. <\/p>\n<p>Soltanto in Italia, il numero delle frodi telematiche accertate \u00e8 passato da 12.700 nel 2004 a circa 30.000 nel 2008. Particolarmente allarmanti sono le statistiche relative all&#8217;accesso abusivo in reti private o aziendali, che in molti casi configurano il reato di spionaggio industriale, violazione del diritto d&#8217;autore o sottrazione di marchi, brevetti e opere dell&#8217;ingegno. Al giro d&#8217;affari per questo tipo di reati vanno associate le numerose perdite sofferte dal sistema industriale, costretto ad intervenire con aggiornamenti delle misure di schermatura o di &#8220;riparazione&#8221; dei danni subiti. Un costo che la Federal Bureau of Investigation (Fbi) americana stima in 400 miliardi di dollari.<\/p>\n<p>Gli internauti e gli operatori economici sono i bersagli privilegiati di una congerie di criminali dal profilo molto diverso: dai variopinti <i>hacker<\/i>, eroi o anti-eroi della pubblicistica in rete, fino a strutture ben organizzate e aggressive, che originano dalle mafie transnazionali, dalle reti di criminalit\u00e0 finanziaria e anche dalle reti terroristiche.<\/p>\n<p><b>Competizione tra Stati<\/b><br \/>Ma \u00e8 sul terreno della competizione strategica tra Stati che si gioca la posta pi\u00f9 alta: la centralit\u00e0 del cyber-spazio influir\u00e0 sui nuovi equilibri internazionali. A sua volta, la sicurezza delle infrastrutture critiche \u00e8 divenuta una priorit\u00e0 nella ridefinizione della sicurezza nazionale: infrastrutture logistiche e di viabilit\u00e0, reti elettriche e telefoniche, condotte per il trasporto di energia, circuiti finanziari, sono di vitale importanza strategica. La rete informatica e telematica ne rappresenta una metastruttura, una &#8220;rete delle reti&#8221;, il cui danneggiamento pu\u00f2 provocare uno stallo delle operazioni, dalle pi\u00f9 elementari a quelle vitali.<\/p>\n<p>La novit\u00e0 della minaccia legata alla criminalit\u00e0 informatica (<i>cyber-crime<\/i>) \u00e8 che essa rappresenta un&#8217;arma non convenzionale in grado di produrre effetti convenzionali. La difficile tracciabilit\u00e0 degli attacchi rende molto complessa la prevenzione della minaccia, se non attraverso adeguati scudi di protezione. Molto spesso, l&#8217;offensiva giunge da migliaia di chilometri di distanza ed il sistema di servizio (<i>server<\/i>) che ne scatena il potenziale ha raramente una precisa identit\u00e0.<\/p>\n<p>Non \u00e8 pi\u00f9 materiale per un romanzo di fantascienza. Il fatto che l&#8217;Estonia nel 2007 e la Georgia lo scorso anno siano state oggetto di vere e proprie guerre informatiche dimostra l\u2019espansione del fenomeno su una scala sempre pi\u00f9 vasta. Gli attacchi, soprattutto nel caso del paese baltico, non hanno colpito solo una rete, aziendale o governativa. \u00c8 stato deliberatamente provocato l&#8217;oscuramento di tutte le reti governative per qualche ora, con la conseguente impossibilit\u00e0 per i vertici istituzionali di scambiarsi informazioni ed agire.<\/p>\n<p>Gli Stati Uniti sono impegnati in una profonda rivisitazione della dottrina nazionale di sicurezza, ampliata alle nuove minacce asimmetriche, tra cui il <i>cyber-crime<\/i>. Il Presidente Barack Obama ha preso, nei primi sei mesi del suo mandato, due provvedimenti particolarmente significativi: la nomina di un responsabile per la sicurezza informatica (<i>cyber-security<\/i>), il cosiddetto &#8220;cyber-zar&#8221; Howard Schmidt, gi\u00e0 manager di <i>eBay <\/i>e <i>Microsoft<\/i>, che collabora direttamente con lo Studio Ovale e ha la responsabilit\u00e0 di proteggere le reti da attacchi informatici; e un&#8217;ordinanza che conferisce al solo Presidente l&#8217;autorit\u00e0 di dirigere le operazioni di emergenza in caso di &#8220;spegnimento&#8221; dei sistemi informatici nazionali.<\/p>\n<p>Con Pechino, in particolare, il confronto si \u00e8 inasprito a seguito dell\u2019oscuramento dei motori di ricerca di <i>Google<\/i> da parte delle autorit\u00e0 cinesi. Il Segretario di Stato americano Hillary Clinton ha evocato &#8220;la cortina telematica&#8221; per rappresentare i rischi di una nuova contrapposizione bipolare e di una versione contemporanea della Guerra Fredda.<\/p>\n<p><b>Coordinamento e linearit\u00e0<\/b><br \/>Di fronte alla portata di questa sfida, gli organi preposti alla sicurezza sono chiamati ad un&#8217;autentica rivoluzione culturale, prima che operativa. Come per il contrasto a numerose altre minacce emerse dopo la fine dell&#8217;equilibrio bipolare, le parole d&#8217;ordine sono coordinamento e chiarezza delle linee di comando e controllo. Soprattutto tra le diverse realt\u00e0 investigative e tra le agenzie che, anche nel nostro paese, si occupano a vario titolo di protezione delle infrastrutture critiche. Ma perch\u00e9 la minaccia legata al <i>cyber-crime <\/i>non sia sottovalutata, \u00e8 anche necessario che i grandi operatori economici, che a pieno titolo costituiscono una parte essenziale del sistema paese, siano coinvolti nella definizione di adeguate misure di tutela della sicurezza e si attrezzino con risorse e professionalit\u00e0 per essere la prima linea della difesa da potenziali attacchi.<\/p>\n<p>In un\u2019epoca di ristrettezze di bilancio, \u00e8 difficile poter garantire la piena copertura dei diversi ambiti della sicurezza nazionale. Occorre stabilire priorit\u00e0 chiare e condivise. Lo sforzo promosso dalla Nato, che rimane a tutti gli effetti l\u2019architrave della sicurezza euro-atlantica, \u00e8 considerevole e va giudicato come un progresso necessario a conciliare la gestione di una situazione internazionale in forte evoluzione con gli sforzi per il contenimento della spesa pubblica.<\/p>\n<p>Per andare oltre le mere enunciazioni e la definizione dei principi strategici, ciascun paese dovr\u00e0 promuovere una dottrina di sicurezza nazionale che metta al centro queste nuove minacce, a cominciare dalle implicazioni del <i>cyber-spazio<\/i>. Una condivisione delle capacit\u00e0 di difesa della rete globale consentir\u00e0 la messa in comune di capacit\u00e0 e risorse, garantendo anche importanti risparmi.<\/p>\n<p>Al mondo esistono oggi almeno quattro o cinque potenze in grado di utilizzare le reti di comunicazione come veicolo per attacchi letali. Ma il numero \u00e8 indubbiamente destinato a crescere. Per la sua vantaggiosit\u00e0 nel rapporto costi\/benefici, la rete sta diventando anche lo strumento privilegiato di attori non statuali, che sono variamente impegnati in attivit\u00e0 di propaganda politico-religiosa, frodi e truffe per alimentare i circuiti criminali, reclutamento di terroristi e combattenti di varia natura, circolazione di programmi e progetti eversivi.<\/p>\n<p><b>Dalle parole ai fatti<\/b><br \/>Le reti informatiche diventeranno dunque, nei prossimi anni, fonti di concrete minacce sia alla sicurezza internazionale sia a quella dei singoli paesi. <\/p>\n<p>Il contributo di decisori politici, apparati di <i>intelligence <\/i>e industrie dovr\u00e0 essere unitario e mirare alla promozione di un progetto globale in grado di conciliare libert\u00e0 di utilizzo delle reti e sicurezza.<\/p>\n<p>Per l\u2019Italia si tratta di una straordinaria opportunit\u00e0: la perdita della rendita di posizione geopolitica seguita alla fine della Guerra Fredda ha comportato, per il nostro paese, un ritardo notevole in termini di innovazione strategica. Sul fronte della sicurezza cibernetica disponiamo per\u00f2 di risorse rilevanti. Forte anche della piena partecipazione al modello di sicurezza suggerito dalla Nato al vertice di Lisbona, l\u2019Italia deve immaginare una architettura centralizzata ed efficiente per la sicurezza delle infrastrutture critiche. La nostra proiezione mediterranea renderebbe una tale capacit\u00e0 preziosa per l\u2019intera comunit\u00e0 euro-atlantica.<\/p>\n<p>Per raggiungere un tale obiettivo, giova ricordarlo, \u00e8 necessario promuovere con urgenza un\u2019approfondita riflessione sulla compatibilit\u00e0 tra risorse disponibili e obiettivi strategici. Anche l\u2019Italia dovr\u00e0 dotarsi dunque di un documento di sicurezza nazionale condiviso, attraverso il quale selezionare priorit\u00e0 di spesa e di intervento per confermare un ruolo all\u2019altezza delle sfide di questo inizio di XXI secolo.<\/p>\n<p>Vedi anche:<\/p>\n<p><a href= \"http:\/\/www.compliancenet.it\/content\/copasir-relazione-sulla-cyber-sicurezza-e-la-difesa-delle-infrastrutture-critiche\" target= \"blank\"><b><u>Copasir: relazione sulla cyber sicurezza e la difesa delle infrastrutture critiche parola<\/u><\/b><\/a><\/p>\n<p><a href= \"http:\/\/www.parlamento.it\/documenti\/repository\/commissioni\/bicamerali\/COMITATO%20SICUREZZA\/Doc_XXXIV_n_4.pdf\" target= \"blank\"><b><u> Comitato parlamentare per la sicurezza della Repubblica<\/u><\/b><\/a><\/p>\n<p>M. Arpino: <a href= \"https:\/\/www.archivio-affarinternazionali.it\/archivio\/articolo.asp?ID=1595\" target= \"blank\"><b><u>La Nato a Lisbona ripensa se stessa<\/u><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cyber-spazio sta diventando il &#8220;luogo&#8221; della geopolitica del futuro. Se negli anni &#8217;60 del secolo scorso il primato strategico tra Usa e Urss si affermava con le missioni spaziali e i satelliti spia, oggi la competizione per la sicurezza si sta spostando rapidamente sulle reti tecnologiche. L\u2019attenzione \u00e8 massima negli Stati Uniti, dove la [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[82,96,100],"_links":{"self":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/16060"}],"collection":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/comments?post=16060"}],"version-history":[{"count":1,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/16060\/revisions"}],"predecessor-version":[{"id":61725,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/16060\/revisions\/61725"}],"wp:attachment":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media?parent=16060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/categories?post=16060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/tags?post=16060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}