Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Cyber-guerre (seconda parte)

Photographer: Timur Nisametdinov/APIl 15 maggio scorso avevo scritto che entro la fine dell’estate a Tallin, in Estonia, sarebbe diventato operativo il centro di ricerche per definire la strategia della NATO contro il cyber-terrorismo. Oggi la conferma, in un articolo di Maite Gutiérrez per il quotidiano di Barcellona La Vanguardia. Potete leggerlo lì oppure accontentarvi della maccheronica traduzione di Google, qui di seguito.

Preparati per combattere in internet 

“In una società sempre di più dipendente dalle tecnologie dell’informazione, dobbiamo essere pronti agli attacci informatici”. Così a maggio il generale James Mattis, NATO’s Supreme Allied Commander Transformation, giustificava l’avviamento di un centro di cyberdifesa dell’Alleanza Atlantica. A maggio era stata annunciata la creazione del Centro di Eccellenza in Cyberdifesa (CEC) aTallin (Estonia). Ne fanno parte Spagna, Italia, Germania, Slovacchia, Estonia e Lettonia, e si aspetta che altri paesi del NATO si uniscano all’iniziativa entro l’anno. L’obiettivo è, come dice il memorandum di fondazione del centro, proteggere gli stati dai cyberattacchi, formare i militaria, studiare tecniche di difesa elettronica e sviluppare una cornice legale per esercitare questa attività.  

Non solo le imprese o i cittadini sono vittime della delinquenza attraverso internet. Come spiega Madis Tüür, portavoce del CEC, in un mondo che si basa sulle infrastrutture dell’informazione e la comunicazione, queste si trasformano in obiettivi prioritari dei “nemici” di uno Stato. “Spesso si crede che il cyberattacco sia qualcosa che si aggiunge all’attacco fisico, ma non è più così, “non si può sottovalutare”, afferma Tüür.  

L’informazione classificata immagazzinata nelle reti interne potrebbe essere intercettata ed usata per fini oscuri; i computer che controllano centrali nucleari, elettriche, eccetera, potrebbero essere bloccati da un attacco che ne paralizzerebbe il funzionamento;  i database di ospedali ed altre istituzioni pubbliche manipolati; i servizi web dell’Amministrazione, collassati. In definitiva, tutto quello che è connesso ad una rete potrebbe essere attaccato e manipolato.  Con conseguenze diverse:  “dal furto di segreti di Stato al caos generale di un paese o l’utilizzo di centri energetici per provocare attentati”, spiegano fonti del NATO. Questo nuovo scenario è una sfida per gli eserciti e le forze di sicurezza in generale, dice l’ex capo dello Stato maggiore spagnolo della Difesa Félix Sanz, durante la presentazione del CEC a Bruxelles. Abituati ad attacchi e manovre fisici, le armi digitali si stanno ancora sviluppando. Anche la legislazione che regoli come deve agire un stato davanti ad un cyberattacco, che cosa è lecito e cosa no, qual è il presupposto della cyberdifesa e quali sono gli organismi che se ne occupano. Uno dei punti chiave è la concezione di “nemico”. “Le minacce concrete possono venire da gruppi terroristici, dallo spionaggio industriale, dal crimine organizzato o da stati ostili”, dice Tüür. Gli attacchi con fini politici sono, dunque, quelli che riguardano il lavoro del CEC. Proprio l’ Estonia – dove ha sede il centro della Nato – ha subito nell’ aprile dell’anno scorso un attacco massiccio, presumibilmente russo, che ha mandato in tilt per vari giorni i servizi essenziali del paese. Questo evento ha segnato un prima e un dopo  nel concetto di cyberdifesa.  

Neanche i pirati informatici che compiono attacchi per mostrare le debolezze della sicurezza o provare le loro capacità sono nel mirino degli eserciti. Altro discorso per quelli che vendono i propri servizi a terzi. “Differenti organizzazioni e mafie… contattano i pirati per perpetrare questi attacchi. Quando sono colti ncon le mani nel sacco, dicono che si trattava di un gioco, ma quelli che li hanno contattati restano sempre nell’ombra”, afferma Marcos Gómez, vicedirettore dell’Istituto Nazionale di Tecnologie della Comunicazione, organismo statale spagnolo che ha collaborato nell’avviamento del CNPIC.  

Identificare il nemico si complica nel terreno cibernetico. L’attacco potrebbe attivarsi da un territorio lontano e passare per servitori e computer di terzi paesi prima di toccare le infrastrutture dell’obiettivo. Unlaberinto. “Per quel motivo la collaborazione internazionale è essenziale, senza il compromesso del paese dal che si attiva l’azione [purché non sia questo l’attaccante], poco si può fare”, indica Tüür.  

Ed una volta concorde il nemico, che cosa fare? Se si tratta di organizzazioni terroristiche o mafiose, la forma di agire è definita: si cercherebbe di fermare gli attaccanti e sarebbero giudicati. Se al contrario è un altro Stato, tutto si complica. Trascende i conflitti bellici tradizionali. Senza dichiarazione di guerra, ha diritto quell’attaccato a rispondere? Nessuno indovina a dare ancora una risposta, almeno nell’Unione Europea. Stati Uniti, invece, l’ha chiaro. Risponderanno a qualunque ciberataque, già sia attraverso una ciberofensiva omediante un attacco fisico tradizionale. Così la cosa esplicita nella sua Iniziativa per la Sicurezza Cibernetica Nazionale, presentata questo gennaio e con un presupposto di 11.000 milioni di euro. Con lei pretendono di blindare le reti del FBI ed il Pentagono. Il Governo degli Stati Uniti assicura che le sue reti sono state oggetto di numerosi attacchi ed accusa di quello maggiore di tutti un cittadino britannico che suppostamente si fece col controllo di 97 computer militari, alcuni dei quali controllavano missili. Egli lo nega, ma gli Stati Uniti hanno chiesto già la sua estradizione. 

Quando la protezione diventa Gran Fratello 

La difesa nazionale, e più ancora nella sua versione digitale, si usa “come fa a meno” di incrementare la vigilanza dei cittadini e ritagliare libertà individuali. Così lo credono i gruppi di difesa dei diritti umani ed associazioni di internautas, tra altri. Precisamente, il piano di ciberdefensa degli Stati Uniti è stato accusato per il Senato, di maggioranza democratica, di occultare una rete di spionaggio globale – tanto di persone come di altri governi -. La cosa certa è che il piano si sviluppa nel più assoluto secretismo, qualcosa che hanno denunciato vari senatori. In Europa avanza una corrente che difende l’intercettazione di messaggi elettronici e chiamate telefoniche di qualunque persona senza permesso giudiziale, in sintonia con Stati Uniti, Cina o Arabia Saudita. È quello che è successo in Svezia, dove il Parlamento approvò in giugno una legge che permette di registrare le comunicazioni tra cittadini. I sostenitori della misura affermano che il sistema servirà per difendere il paese di attacchi terroristi. I detrattori che creerà una società dominata per l’ansietà, hipervigilada e nella quale avanzerà la censura. La protezione si sta usando, dicono, per creare un mondo simile a quello creato per George Orwell in 1984. 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pubblicato da Pino Bruno

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
Agosto 2008
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031