It En
It En

© LUZ S.r.l.
all rights reserved
Cookie and Privacy Policy
VAT n. 13122310157

La battaglia invisibile

La cyber war farà sparire il conflitto dalla vista, anche se solo in apparenza: come saranno le guerre di domani secondo Alessandro Curioni.

di Flavio Pintarelli

Siamo abituati a pensare alla guerra come a un’attività estremamente visibile, grandi masse di persone, mezzi e infrastrutture mobilitate con un unico obiettivo: annichilire l’avversario. La diffusione sempre più massiccia delle tecnologie digitali sta cambiando questa immagine, smaterializzando la guerra, che si svolge sempre più spesso nel regime invisibile del cyber.

Di recente, in coppia con Aldo Giannuli, ricercatore in scienze politiche presso l’Università degli Studi di Milano, Alessandro Curioni ha pubblicato un agile volume intitolato Cyber War. La guerra prossima ventura per Mimesis. Insieme a lui abbiamo cercato di capire se davvero non ci accorgeremo nemmeno del fatto che la prossima guerra è stata combattuta.

Il testo che hai scritto insieme ad Aldo Giannuli tratta di cyberwar, ovvero della guerra cibernetica. Puoi darci una definizione del termine? Che cos’è la guerra cibernetica e quali sono le sue caratteristiche?
Quello di trovare una definizione del termine è proprio uno degli obiettivi del libro. In estrema sintesi si tratta di un insieme di atti violenti in forma più o meno organizzata che si svolgono prevalentemente in uno spazio virtuale e/o digitale è attraverso l’uso delle nuove tecnologie. La sua principale caratteristica è quella di produrre effetti concreti e danni diretti nel mondo reale.

 

Per esempio se un malware altera il funzionamento del sistema di controllo dei voli e un aereo precipita si potrebbe parlare di un atto di guerra cyber, se un malware blocca un server di posta elettronica direi di no.

 

A oggi, per quanto ti risulta, sono già stati combattuti dei conflitti nella dimensione cyber? Se sì quali e quali sono stati i loro effetti? Insomma, ce ne siamo accorti?
Conflitti esclusivamente cyber non sono ancora stati combattuti, tuttavia ci sono state numerose operazioni nel contesto di scontri convenzionali o sotto forma di sabotaggi. Alla prima categoria appartengono alcune attività attribuite alla Russia ai danni dell’Ucraina che hanno determinato dei blackout della rete elettrica di Kiev. Nel secondo ambito rientrano azioni come quelle che nel 2009 portarono a termini i servizi segreti statunitensi e israeliani per sabotare il programma nucleare iraniano attraverso un malware diventato noto con il nome di Stuxnet. La peculiarità delle operazioni cyber è quella che nella maggior parte dei casi il mondo le scopre a mesi o anni di distanza. 

 

curioni-giannuli-intervista-cyberwar sapiens luz

Iraq, 2014: combattenti Peshmerga occupano posizioni di prima linea contro l’ISIS a Gwer, 40 km a sud della capitale curda Erbil. © Emilien Urbano / MYOP Diffusion / Myop / LUZ

 

Nel testo poni la distinzione tra cyberwar ed infowar (guerra informativa). Puoi spiegarci meglio quali sono le differenze tra questi due tipi di conflitto che, spesso, possono venire confusi l’uno con l’altro?
La confusione deriva dal fatto che il campo di battaglia è sempre di natura “informatica”. Nel libro associo il concetto di infowar a un’evoluzione dei metodi e alle strategie utilizzate durante Guerra Fredda con l’obiettivo di depistare, condizionare, destabilizzare e acquisire vantaggi locali.

 

La cyberwar invece è più simile alla “Guerra Calda”: i danni sono reali, le persone muoiono e l’obiettivo è piegare il nemico alla propria volontà.

 

Nel libro affermi che lo sviluppo della cyberwar ha rovesciato l’idea che, in un conflitto armato, sia il difensore ad avere un vantaggio sull’aggressore. Pensi che questa circostanza aumenterà l’aggressività e la spregiudicatezza degli attori che hanno a disposizione delle cyber armi? Chi ne possiede e ne sviluppa arsenali in questo momento?
Se parliamo di guerre tra Stati non penso che abbiamo interesse a utilizzare questo tipo di armi a cuor leggero. Un malware altamente distruttivo in un mondo completamente interconnesso non distingue tra i sistemi del nemico e i propri. Il rischio che l’arma si rivolti contro il suo creatore non è affatto trascurabile. Diverso il discorso per organizzazioni di stampo terroristico che potrebbero avere poco o nulla da perdere. Una futura ISIS hi-tech potrebbe fare danni incommensurabili. Allo stato attuale i principali attori sono Stati Uniti, Russia, Cina, Corea del Nord e Iran.

 

Nei prossimi anni mi aspetto che molti altri investano su questo tipo di armamento: costa poco e in prospettiva può fare più danni della più potente arma convenzionale.

 

Quali sono i tratti distintivi di una cyber arma? E quante tipologie ne esistono?
Nel libro indico in autonomia, aggressività, latenza e persistenza le quattro caratteristiche di un’arma cyber. La prima le permette di agire senza ulteriori interventi umani dopo il suo innesco; la seconda è paragonabile alla potenza di un ordigno ovvero la sua capacità di danneggiare gli obiettivi; la terza riguarda la sua capacità di nascondersi e di diffondersi senza essere notata negli obiettivi; la quarta le consente di sopravvivere anche dopo la sua individuazione. A seconda della strategia che si intende adottare le diverse caratteristiche dovranno essere miscelate con cura.

 

curioni-giannuli-intervista-cyberwar sapiens luz

Iraq, 2014: combattenti Peshmerga occupano posizioni di prima linea contro l’ISIS a Gwer, 40 km a sud della capitale curda Erbil. © Emilien Urbano / MYOP Diffusion / Myop / LUZ

 

Per esempio un alto livello di autonomia aumenta la possibilità che raggiunga l’obiettivo, ma allo stesso tempo rende l’arma incontrollabile, quindi potrebbe rivoltarsi contro il suo creatore. Ovviamente si possono creare infinite tipologie di armi perché la loro peculiarità è di essere inestricabilmente legate al suo obiettivo dalle cosiddette vulnerabilità che sono le debolezze di un sistema che un armamento cyber sfrutterà per colpirlo. Poiché le vulnerabilità si contano a migliaia e ogni giorno ne vengono scoperte di nuove il gioco è fatto.

Quali caratteristiche ha la cyberwar in termini offensivi e come ci si può difendere?
Le peculiarità non mancano e mi limiterò a qualche esempio. In primo luogo può essere definita come la “madre di tutte le guerre asimmetriche” a partire dal dato di fatto che se l’attaccante potrebbe essere una forza militare, di certo la prima linea di difesa sarà civile.

 

Se devo mettere il ginocchio un intero paese colpirò le sue infrastrutture critiche come la rete elettrica o quella idrica che sono gestite da privati.

 

Un secondo aspetto è la difficoltà nel capire chi è il nemico. In assenza di una dichiarazione di guerra l’offensiva può partire passando attraverso i sistemi di un terzo inconsapevole. Altro elemento significativo è la posizione di sostanziale vantaggio dell’attaccante che può sfruttare un fronte sconfinato e con infiniti punti di accesso, per giunta senza soffrire dei problemi logistici che hanno sempre afflitto gli eserciti invasori. Chi si trova dall’altra parte della barricata dovrà valutare attentamente la possibilità di un “difesa in profondità” che lo porti all’interno del perimetro del nemico per produrre disservizi e blocchi tali da rallentarne le operazioni.

 

curioni-giannuli-intervista-cyberwar sapiens luz

Iraq, 2014: combattenti Peshmerga occupano posizioni di prima linea contro l’ISIS a Gwer, 40 km a sud della capitale curda Erbil. © Emilien Urbano / MYOP Diffusion / Myop / LUZ

 

Il fatto che alcune delle infrastrutture e delle reti fondamentali per la nostra esistenza siano gestite da privati è un fattore positivo o negativo nell’ottica di resistere a un conflitto condotto nella dimensione cyber?
Diciamo che si tratta di un aspetto della forte asimmetria di questo tipo di conflitto. In ambito privato ci sono casi in cui le imprese possono mettere in campo ottime competenze, ma esistono degli inevitabili limiti. In primo luogo di ordine economico (le aziende devono guadagnare e la sicurezza è un costo) in secondo “giuridico” (non possono certo reagire contrattaccando). Per contro l’aggressore non ha certo questi vincoli. Si tratta dell’ennesimo svantaggio di chi si difende.

Un’altra caratteristica che sottolinei delle cyber armi e della cyberwar è la loro invisibilità. In questo ambito un’arma può essere progettata e usata in qualsiasi momento senza che nessuno, tranne gli attori coinvolti nell’attacco, lo sappia o sappia collegarla alle conseguenze del suo utilizzo. Pensi che finiremo per avere la percezione di vivere in uno stato di guerra permanente?
Ho la sgradevole sensazione che fino a quando non accadrà qualcosa di veramente grave e clamoroso il mondo tenderà a non considerare come atti di guerra le operazioni cyber, quindi è probabile che avremo la percezione di vivere in uno stato di “pace permanente”. Tutto sommato mantenere una situazione di questo tipo sarebbe gradito anche agli eventuali protagonisti dei conflitti. Sarebbe una verso seccatura gestire un movimento per la pace cibernetica o ancora peggio un’opinione pubblica che chieda a gran voce il disarmo cibernetico o un trattato sulla limitazione di tali armamenti. Giusto per fare due esempi.

Nella stessa categoria: Internet

Iscriviti alla nostra newsletter

* campi obbligatori

Scegli le modalità con cui vorresti restare in contatto con Luz:

Puoi disiscriverti in qualunque momento cliccando il link nel footer delle nostre email. Per informazioni sulle nostre politiche di privacy, prego visitate il nostro sito.

Questo sito utilizza Mailchimp come piattaforma di marketing. Cliccando di seguito per iscriversi si accetta il trasferimento delle informazioni a Mailchimp. Scopri di più sulla privacy di Mailchimp qui.

Analytics

Questo sito usa Google Analytics per raccogliere dati sull'utilizzo, in modo da offrire un'esperienza utente sempre migliore. Cliccando su "accetto", permetti di abilitare il tracciamento delle tue interazioni su questo sito web. Potrai revocare il consenso in qualsiasi momento. Troverai l'impostazione dedicata nel pié di pagina di questo sito. Per saperne di più, leggi la nostra privacy e cookie policy

Cookie tecnici

Tutti gli altri cookie presenti sul sito sono di natura tecnica, e sono necessari al corretto funzionamento del sito web.

Altri cookie di terze parti

I cookie di terze parti possono essere bloccati dal browser dell'utente seguendo la procedura descritta nelle privacy e cookie policy.