Il generale di brigata aerea, Francesco Vestito, racconta le nuove sfide della cyber security
Internet costituisce un nuovo popolo globale dal futuro incerto, che solleva con urgenza il problema della cyber strategy per la sicurezza nazionale.
L’ambiente del cyberspazio – ci spiega il Generale Francesco Vestito – è fatto di strutture fisiche, logiche e virtuali. Ma alla fine di questi tre livelli troviamo sempre l’essere umano, nella sua piena creatività. L’uomo ha cambiato prospettiva e con questo sono cambiate le sue relazioni: tutti siamo noi e viceversa, ci identifichiamo nella comunità dei connessi.
È questa l’Era Digitale, la rivoluzione copernicana dell’informazione e delle informazioni: “Essere è essere interattivi, anche se ciò con cui interagiamo è solo transitorio e virtuale”, è la rivoluzione dell’infosfera. Siamo tutti “organismi informazionali reciprocamente connessi in un ambiente che condividiamo con altri organismi sia naturali, sia artificiali, che processano informazioni logicamente e autonomamente”, come sostiene il filosofo Luciano Floridi.
Ma quali sono le insidie e le vulnerabilità di questo dominio globale?
Non esistono per il cyberspazio schemi che siano traslabili dal mondo convenzionale – continua il Generale Vestito – e non esistono confini geografici o politici. Il cyberspazio è caratterizzato da un’elevata pervasività, la rete rappresenta quello che l’alto mare rappresentò dopo le grandi esplorazioni, è un global common.
Questo comporta tutta una serie di criticità importanti anche perché la rete non è fatta solo di siti web: nel 2021 saranno connessi più frigoriferi e altri elettrodomestici che non smartphone e tablet!
Si stima che l’internet delle cose – IoT, acronimo di “Internet of Things”, cioè tutti gli oggetti intelligenti che nelle case e nelle aziende sono connessi – nel 2021 raggiungerà circa i sedici miliardi di dispositivi.
Eppure la maggioranza delle reti e dei sistemi che danno forma al cyberspazio rispondono più a esigenze di usabilità che di sicurezza: ogni anno le perdite dirette dovute ad abusi si aggirano intorno ai 250miliardi di dollari, quelle indirette, per esempio l’annichilimento di certi servizi, si aggirano intorno ai 14miliardi di dollari.
Gli obiettivi più critici – chiarisce il Generale Vestito – sono le telecomunicazioni, i trasporti, la sanità, il comparto dell’energia, la difesa, insomma tutte quelle che vengono definite “Infrastrutture Critiche”.
I tipi di attacchi vanno dal cybercrime, ad esempio il furto e la manipolazione di dati o di identità o il phishing, all’hacktivismo, allo spionaggio, fino alle azioni offensive dirette.
È un esempio di attacco diretto il virus Stuxnet. Diffuso dal governo USA, in collaborazione con il governo israeliano, per sabotare una centrale nucleare iraniana nell’ambito dell’operazione “Giochi Olimpici” iniziata da George W. Bush nel 2006 (N.d.A.), Stuxnet fu il primo malware scoperto in grado di spiare, danneggiare e controllare un sistema industriale.
Sotto il profilo della repressione il quadro è ancora più allarmante perché questo tipo di crimine è difficile da identificare: sarà spionaggio? O sarà cybercrime? Il confine è molto labile e c’è confusione tra reato informatico e atto di guerra vero e proprio.
Un’altra difficoltà è quella dell’attribuzione dell’attacco e delle rispettive responsabilità. Sia l’Unione Europea che la NATO si stanno ancora interrogando sul da farsi. Nell’ambito del diritto internazionale bellico vige al momento il principio della non attribution (la NATO ha firmato, a febbraio 2016, un accordo tecnico con l’Unione europea sulla cooperazione nella difesa cibernetica).
Questo dimostra come sia necessaria e urgente l’implementazione di strategie nuove per la sicurezza e come il concetto stesso di difesa si debba evolvere, perché gli strumenti tradizionali non sono attuabili nel cyberspazio.
E in Italia come siamo messi?
Il Ministero della Difesa ha organizzato la cyber defence sulla base del Decreto del Presidente del Consiglio dei Ministri del 24 gennaio 2013, che getta le basi per la definizione di una strategia nazionale. Il modello è quello usato dalla NATO per il programma NCIRC, Computer Incident Response Capability.
Ha instaurato, inoltre, una stretta collaborazione con gli altri CERT (Computer Emergency Response Team) istituzionali con la volontà di creare una sinergia che guardi alla difesa come a un’operazione frutto di collaborazione e coordinamento.
Naturalmente la sfida per la sicurezza non ha solo un carattere tecnologico ma investe sia la sfera culturale, perché nessuno può considerarsi utente passivo ignorando i rischi, che quella della formazione del personale che dovrà difendere le infrastrutture strategiche.
Nel cyberspazio – conclude il Generale – si può proteggere solo quello che si conosce e si controlla.
Simona Tarzia
Potrebbe interessarti anche:
Sono una giornalista con il pallino dell’ambiente e mi piace pensare che l’informazione onesta possa risvegliarci da questa anestesia collettiva che permette a mafiosi e faccendieri di arricchirsi sulle spalle del territorio e della salute dei cittadini.
Il mio impegno nel giornalismo d’inchiesta mi è valso il “Premio Cronista 2023” del Gruppo Cronisti Liguri-FNSI per un mio articolo sul crollo di Ponte Morandi. Sono co-autrice di diversi reportage tra cui il docu “DigaVox” sull’edilizia sociale a Genova; il cortometraggio “Un altro mondo è possibile” sul sindaco di Riace, Mimmo Lucano; “Terra a perdere”, un’inchiesta sui poligoni NATO in Sardegna.
Stuxnet: consiglio la visione del film “Zero days” che ne approfondisce la storia.