Home / ComeDonChisciotte / LA GUERRA CIBERNETICA PARAGONABILE AD UNA NUOVA GUERRA FREDDA?
11710-thumb.jpg

LA GUERRA CIBERNETICA PARAGONABILE AD UNA NUOVA GUERRA FREDDA?

DI TREFOR MOSS

Zerohedge

Il ciberspazio è importante. Ne siamo certi perché i governi e gli eserciti di tutto il mondo si danno un gran da fare per ottenere il controllo dello spazio digitale, anche tagliando la spesa per la difesa nelle altre aree e sviluppano rapidamente forze cibernetiche con cui difendere i loro territori virtuali ed attaccare quelli dei loro rivali.

Ma non siamo ancora esattamente sicuri di quanto sia importante il ciberspazio, almeno in termini di sicurezza. È semplicemente una nuova frontiera di guerra, il teatro della Guerra Fredda del ventunesimo secolo, che resterà inosservato e non avrà praticamente alcuna conseguenza nel mondo reale? Oppure rappresenta il più importante campo di battaglia nell’era dell’informazione, il luogo principale in cui saranno combattute le guerre future?
Ai tempi attuali, alcuni paesi sembrano abbastanza propensi a non mostrare un’eccessiva audacia quando si tratta di cyber. Quest’approccio sfacciato alle operazioni cibernetiche, attacchi ripetuti spesso seguiti da proibizioni inconsistenti, ci suggerisce che il ciberspazio è un universo parallelo, in cui le azioni non hanno conseguenze nel mondo reale. Questa sarebbe un’affermazione piuttosto rischiosa. Le vittime che subiscono attacchi cibernetici sono sempre più sensibili e li percepiscono come veri e propri atti di aggressione e sono sempre più inclini alla ritorsione o alla vendetta, sia essa legale, virtuale, o reale.

Gli USA in particolare sembrano essere stanchi del flusso di attacchi cibernetici provenienti dalla Cina, Google e il The New York Times sono un esempio delle vittime più quotate, e Obama insiste nel sostenere che, almeno in parte, essi siano sponsorizzati dal governo.

Nonostante Washington stia preparando un gruppo di cyber security per lavorare con la Cina, ha comunicato che intende aumentare la propria forza. Il commando cibernetico USA e il capo dell’Agenzia per la Sicurezza Nazionale, Keith Alexander, hanno segnalato tale intenzione di cambiamento ad inizio mese dichiarando al Congresso che 13 delle 40 squadre denominate CYBERCOM saranno destinate ad operazioni offensive. Il Generale Alexander ha dato inoltre una nuova struttura operativa al CYBERCOM. Il comando consisterà di tre gruppi, ha detto: uno proteggerà le infrastrutture vitali del paese; un secondo gruppo sosterrà i comandi militari regionali; ed un terzo condurrà le operazioni di offensiva nazionali.

Con l’intensificarsi della tensione cibernetica, in particolare tra gli Stati Uniti e la Cina, la comunità internazionale si trova davanti ad una scelta. Gli stati potrebbero iniziare a frenare le loro operazioni cibernetiche prima che la situazione sfugga di mano, adottando un sistema che regoli le attività del cyberspazio, e iniziando a rispettare la sovranità cibernetica altrui più di quanto si rispetti l’altrui sovranità fisica. Oppure, nel caso in cui offensive e controffensive rimangano incontrollate, il ciberspazio potrebbe diventare il luogo d’incontro della nuova Guerra Fredda della generazione di Internet. Così come la vecchia Guerra Fredda è stata caratterizzata principalmente da un conflitto indiretto che coinvolgeva le forze alleate di stati terzi, il suo corrispettivo del ventunesimo secolo potrebbe diventare una storia di conflitto virtuale perseguito da attori che restano nell’ ombra del regno digitale. Inoltre, poiché questo conflitto non dichiarato porta ad un progressivo avvelenamento delle relazioni bilaterali, il rischio che esso si riversi in ostilità fisiche non può che aumentare.

Il selvaggio West della guerra?

Il ciberspazio è anarchico e gli avvenimenti che lo caratterizzano si trovano a passare attraverso una nebulosa di proteste e crimini per arrivare all’invasione della sovranità dei singoli stati e ad atti di distruzione. Gli attacchi cibernetici che potrebbero essere considerati azioni belliche sono stati fino ad oggi piuttosto rari. È certamente difficile comprendere la rivalità tra Cina e Stati Uniti trattandosi di guerra cibernetica, sostiene Adam Segal, senior al Consiglio per le Relazioni Estere. “Cerco di stare lontano dall’espressione “guerra cibernetica” poiché non si tratta di distruzione fisica o morte,” spiega. Segal ammette che nel ciberspazio c’è una sorta di conflitto tra Cina e Stati Uniti, ma sottolinea che è “probabile che rimarrà sotto la soglia necessaria per dare origine ad un conflitto militare”.

Anche se non esiste una categorizzazione internazionalmente accettata dei diversi tipi di attività cibernetica (i singoli stati ne danno svariate interpretazioni), è evidente che alcuni episodi sono più seri di altri. Il Centro di Eccellenza per la Difesa Cibernetica Cooperativa della NATO (CCDCOE) – un’unità basata, non a caso, in Estonia e che ha sperimentato un attacco cibernetico massiccio da parte della Russia nel 2007 – distingue tra “il crimine cibernetico,” “lo spionaggio cibernetico,” e la “guerra cibernetica”.

Le operazioni cibernetiche della Cina, per quanto è noto, sono state essenzialmente atti di furto da parte di criminali che tentano di accedere a dati segreti oppure episodi di spionaggio di stato (alcuni dei quali avevano dichiaratamente implicazioni connesse alla sicurezza nazionale, come l’ estrazione del progetto per l’ F-35 Joint Strike Fighter). Ma queste operazioni non erano volte a causare alcuna distruzione fisica e dunque è difficile interpretarle come azioni belliche. Questo potrebbe spiegare perché il governo americano è stato finora abbastanza tollerante con gli attacchi cinesi, e li descrive come irritanti piuttosto che provocatori.

Comunque, altri stati, in particolare gli Stati Uniti che hanno usato il virus di Stuxnet contro l’Iran, si sono senza dubbio fatti promotori di aggressioni cibernetiche. “Lo Stuxnet potrebbe essere considerato un’azione bellica o almeno un atto di forza,” suggerisce Segal, nonostante aggiunga che assegnare etichette a tali episodi non è mai semplice, anche nel mondo fisico.

Gli stati sembrano sicuramente testare i limiti del ciberspazio, di sicuro sappiamo che tali confini sono indefiniti. C’è quasi un senso diffuso di illegalità anarchica data l’incapacità obiettiva di trattare la guerra cibernetica da un punto di vista legale. Gli Stati Uniti, ad esempio, sostengono che il diritto internazionale esistente può essere applicato al ciberspazio. Altri stati, in particolare Cina e Russia, sostengono che si dovrebbe creare un nuovo codice di condotta per i problemi unici creati dalle operazioni cyber.

Progresso virtuale

Recentemente, il CCDCOE ha fatto un tentativo importante di informare in merito a tale dibattito pubblicando il Manuale di Tallinn, un esame dettagliato di come il diritto internazionale esistente potrebbe essere applicato alla guerra cibernetica. “Ciò che rende certamente unica questa situazione è che non esiste diritto internazionale specifico sufficiente a regolare le materie cibernetiche e le azioni tra gli stati, quindi gli stati stessi devono valutare ed analizzare il diritto esistente, costituito da norme non specifiche, applicandolo alle attività cibernetiche,” spiega Liis Vihul, scienziato della sezione relativa alla politica legale e operativa del CCDCOE. “Questo è il punto di vista degli stati più occidentali, i quali sostengono che il diritto internazionale in materia di autodifesa e di condotta dei conflitti, si applichi anche alle operazioni cibernetiche; ma qualcosa di diabolico si nasconde tra i dettagli di questa visione, in altre parole, in alcune questioni gli stati faticano realmente a capire come queste norme si applichino nel contesto cibernetico”.

Il Manuale di Tallinn è nato per guidare i governi in questo processo. Secondo il diritto internazionale, gli stati sono legalmente autorizzati a rispondere ad un “attacco armato” o ad un “uso della forza” in maniera proporzionale a quello subito. Vihul sostiene che le “attività cibernetiche intraprese dagli stati che provocano morti, feriti o distruzione sono con buona probabilità giudicati uso della forza”. Gli stati che subiscono tali attacchi, sono legalmente in diritto di mettere in atto una controffensiva tramite dispiego di forze, siano esse cibernetiche o convenzionali, anche se l’attacco iniziale è solo di tipo cibernetico o è stato messo in atto da soggetti civili anziché militari.

Comunque, il mondo cibernetico complica l’applicazione della legge esistente in due modi. La vittima di un attacco cyber potrebbe nascondere l’attacco per non rivelare la sua vulnerabilità ad altri potenziali aggressori. Ancor più importante è la difficoltà di attribuire un attacco cyber a un altro stato secondo il diritto internazionale, dal momento che lo stato che lancia l’offensiva potrebbe agire per conto di terzi.

La prima sfida che gli stati affrontano è quindi quella di provare l’origine di un’offensiva.

In secondo luogo, gli stati devono decidere come rispondere legalmente ed efficacemente al crimine e allo spionaggio cibernetico. Fino ad ora i governi sono sembrati inclini ad accettare tali attacchi come eventi della realtà connessa o hanno provato a rispondere con analoghe controffensive cibernetiche. Il primo approccio incoraggia solo un’ulteriore aggressività e, se la violazione originale non fosse etichettabile come “uso di forza”, quest’ultima soluzione probabilmente infrangerebbe il diritto internazionale. In futuro, le vittime di furto virtuale potrebbero invece concentrarsi nel ricercare le prove e nel perseguire risarcimenti presso l’Organizzazione Mondiale del Commercio o la Corte di giustizia Internazionale, così come farebbero nei casi di furto di Proprietà Intellettuale o in caso di violazione della sovranità nazionale.

Terzo, la comunità internazionale deve continuare a discutere sul Manuale di Tallinn e a lavorare per lo sviluppo di regole universali e norme per regolamentare il ciberspazio. “Credo che i rischi di errore o prevaricazione siano molto alti se le parti in gioco non hanno una visione comune in merito agli obiettivi e ai confini delle azioni belliche,” dice Segal.

La Cina e gli Stati Uniti hanno detto che sarebbero felici di un ciberspazio regolato da norme, ma non è chiaro come saranno stabilite tali norme. Se non si può fare di meglio, trovando un accordo sulle regole e sui limiti delle crescenti forze digitali, si giungerà probabilmente ad una costosa e probabilmente pericolosa Guerra Fredda cibernetica.

Trefor Moss
Fonte: www.zerohedge.com

Link: http://www.zerohedge.com/news/2013-04-19/guest-post-cyber-war-new-cold-war
19.04.2013

Traduzione per www.comedonchisciotte.org a cura di CRISTINA REYNONDET FOCHIRA

Pubblicato da Truman

  • albsorio

    Stuxnet è un virus fatto da chi? Dove lo hanno trovato e perchè era li? In tutto l’articolo manca la parola Echelon… che strano. —- Solo “alcuni” sono autorizzati a spiare tutti… e gli altri devono essere succupi?

  • makkia

    Stuxnet è roba vecchia. Usato (come dice l’articolo) contro il programma nucleare iraniano. Si dice sia statunitense, ma si parla anche del Mossad. Di solito i virii, una volta usati, vengono isolati ed esaminati dalle vittime e si trova il funzionamento. Questo significa che a) si trovano contromisure e/o b) si può riprodurre (quindi le vittime potenziali lo possono usare contro gli aggressori come ritorsione).
    Il fatto che non se ne parlasse più da un paio d’anni mi fa sospettare che stuxnet sia o inoffensivo o entrato nell’arsenale cibernetico di molti stati (quindi per deterrenza si evita di usarlo).
    Quello che sapevo è che si tratta comunque un virus insidioso e poco “intrusivo”, che attacca i sistemi di controllo Unix (non i semplici PC con Windows, Macintosh, Linux) relativi a grandi infrastrutture come centrali elettriche, banche, ospedali, radar civili/militari, ecc, a quanto pare non fa grandi danni e non blocca il funzionamento ma inserisce dati alterati così da rendere difficile e anche pericoloso usare i sistemi controllati dai computer infetti.

    Echelon è uno strumento di sorveglianza fisica. Non fa guerra “cibernetica” (anche se usa massicciamente l’informatica), ma serve per controllare (e attaccare) persone e cose, non programmi. Quindi non c’entra niente con l’articolo.

  • albsorio

    Stuxnet dal 2005 a oggi ha subito parecchie varianti, sia nella forma che nell’utilizzo, c’è chi dice fosse anche a fukushima, perchè? —- Echelon è estremamente lesivo della privacy, non parlo solo della mia ovviamente, anche se continuamente violata come quella di chiunque dai “dizionari” e dai “centri di ascolto”. —- Ricattare un politico per ottenere il suo asservimento contro gl’interessi del suo Paese va oltre la già grave lesione sistematica della privacy. —- Il fatto che non attacchi dei software ma controlli cose o persone è un distinguo di poco conto, mi sembra si parlasse del ciberspazio come area comune e di conflitto, qundi Echelon non è solo “invasivo” ma crea le condizioni per “ritorsioni”, direi giuste, da parte degli “invasi”