INTRODUZIONE
―Ogni trasformazione storica importante implica
assai spesso una nuova percezione dello spazio‖
(Carlo Schmitt, Terra e mare. Una considerazione sulla storia del mondo).
La minaccia al cyberspazio costituisce una delle sfide più rilevanti per la sicurezza economica e
nazionale del XXI secolo. Un numero costantemente in crescita di attori statali e non, come
terroristi e gruppi criminali internazionali, infatti, stanno prendendo di mira gli interessi
strategici, gli scambi commerciali, le infrastrutture critiche e di governo - nazionali e
internazionali - con l‟intenzione di compromettere, rubare, modificare o distruggere
completamente le informazioni vitali che “scorrono” sulla rete Internet da un sistema ad un altro.
Dopo terra, mare, aria e spazio, la guerra è entrata in un nuovo “territorio”: il cyberspazio.
L‟assenza di barriere all‟ingresso, l‟anonimato, così come l‟asimmetria nella vulnerabilità dei
bersagli implicano una capacità diffusa di esercitare il potere e determinano il superamento del
tradizionale confronto tra Stati-Nazioni come attori centrali delle relazioni internazionali.
L‟informatica ha rivoluzionato in pochissimo tempo l‟economia mondiale, i collegamenti tra le
persone e tra i mercati in maniera totalmente impensabile soltanto fino a un paio di decenni fa. La
sicurezza delle infrastrutture informatiche che assicurano il funzionamento delle linee critiche è
così divenuta una priorità nella ridefinizione della sicurezza nazionale. Infrastrutture logistiche e
di viabilità, reti elettriche e telefoniche, pipeline per il trasporto di idrocarburi, circuiti finanziari:
tutte reti d‟importanza strategica per la vita di un Paese.
Per queste ragioni, il cosiddetto “cyberspazio” viene considerato il nuovo campo di battaglia su
cui si giocano e si giocheranno sempre più in futuro i nuovi equilibri geopolitici mondiali
1
.
1
Il direttore della CIA - Leon Panetta - ha affermato in una sua recente intervista a Jack Tapper per la ABC che uno
dei maggiori pericoli per la sicurezza internazionale viene proprio dal fronte della guerra informatica, la cosiddetta
1
Scopo del presente lavoro, pertanto, è quello di individuare i principali elementi alla base di tale
percezione di minaccia. A tal fine saranno:
- definite le diverse tipologie delle minacce e gli attori chiamati in causa;
- individuate le vulnerabilità del sistema a cui sono sottoposti i maggiori Stati
mondiali/europei/occidentali;
- individuate e definite le risorse a rischio, con particolare riferimento alle infrastrutture
critiche nazionali (Critical National Infrastructures o CNI);
- definite le metodologie a cui i succitati Stati possano far ricorso per implementare i loro
apparati e rispondere ai pericoli provenienti da Internet.
Inoltre, a testimonianza del fatto che anche per le maggiori potenze la formulazione di una
dottrina coerente e unificata per contrastare questo nuovo genere di minacce rimane un compito
estremamente complesso, soprattutto in ragione della natura stessa del problema, si cercherà di
proporre un‟applicazione di come il nostro sistema nazionale possa meglio configurarsi allo
scopo di riconoscere e adattarsi a questo tipo di attacchi e di minacce.
cyberwar. “Viviamo” - ha asserito - “in un mondo in cui la guerra informatica è ormai reale e può minacciare le
nostre reti e il nostro sistema finanziario. Può paralizzare il nostro Paese”.
2
PREMESSA
Lo scenario relativo ad un vero e proprio conflitto tra Nazioni (cyber war) combattuto attraverso
il sistematico abbattimento delle barriere di protezione, ovvero attraverso il disturbo, l‟intrusione
e l‟installazione nelle reti di comunicazione strategica di “malware”
2
capaci di creare delle
“backdoor‖
3
, facilitando così l‟accesso dall‟esterno all‟avversario, costituisce oggi la nuova
frontiera delle tensioni internazionali, le quali potrebbero sfociare irreparabilmente in un conflitto
di tipo convenzionale
4
. In questo ambito, quindi, definire chi e cosa viene attaccato è di
importanza fondamentale per stabilire il grado di risposta che eventualmente si deve impiegare.
2
Si definisce “malware” un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al
computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi “malicious” e “software” e
ha dunque il significato letterale di “programma malvagio”. Identificato in italiano anche con il termine di “codice
maligno”, la diffusione di tali software risulta in continuo e costante aumento. Si calcola che nel solo anno 2008 su
Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla
somma dei 17 anni precedenti, con una tendenza verosimilmente in esponenziale crescita.
3
Le “backdoor” in informatica sono paragonabili a porte di servizio che consentono di superare le procedure di
sicurezza di un dato programma. A volte vengono utilizzate dai gestori dei sistemi elettronici per agevolare la
manutenzione informatica degli stessi. Più spesso, invece, vengono create da cracker per consentire ad un utente
esterno – normalmente il cracker stesso – di prendere il controllo anche a distanza di un dato computer o di
un’intera rete.
4
I militari americani preferiscono il termine “kinetic” per indicare gli attacchi di tipo convenzionale.
3
Come si può facilmente desumere dalla precedente immagine, alla classica dicotomia tra attori
Statali e non Statali, si aggiungono delle sotto categorie che rendono più sfumata questa
classificazione. L‟ulteriore dimensione che si evidenzia è composta dalla sfera economica e dalla
sicurezza nazionale di un Paese che, sebbene siano poste agli estremi della retta orizzontale delle
ascisse, hanno tra di loro una stringente interconnessione. Come vedremo più avanti, infatti, il
livello di pervasività raggiunto dal settore informatico delle comunicazioni – ICT o Information
and Communications Technology – rende un cyberattack
5
terribilmente appetibile soprattutto per
le conseguenze che può provocare sotto più punti di vista.
I cosiddetti criminali informatici al soldo dei governi per le loro azioni di cyber warfare, così
come gli attacchi cyber legati ad estremismi di natura politica, ovvero i terroristi che conducono
azioni illecite per conto di organizzazioni criminali e non, vanno ad arricchire il quadro di
riferimento degli attori che popolano il cyberspazio
6
, rappresentando minacce tutt‟altro che
remote nel panorama internazionale. Come si può facilmente notare, le linee di demarcazione in
questo campo il più delle volte tendono a confondersi, non consentendo una netta definizione
degli attori chiamati in gioco. La minaccia cibernetica ha conosciuto dunque una graduale
trasformazione che le ha conferito una dimensione propriamente strategica: ai singoli “hacker”, si
affiancano da tempo, come abbiamo pocanzi accennato, gruppi terroristici e criminali, uniti
contestualmente ad una più recente e crescente aggressività degli attori statuali.
Casi emblematici che supportano questa tesi possono essere rinvenuti negli episodi accaduti in
Estonia
7
e Georgia. Anche se non si è ancora riusciti ad avere la certezza a causa della difficoltà
5
Fin dagli anni ‘90 è stato considerato come uno dei possibili mezzi asimmetrici in un possibile conflitto.
6
Con il termine cyberspazio si indica quello spazio virtuale contenente l’universo delle connessioni informatiche e
comunicative ovvero uno spazio che abbatte ogni barriera spazio-temporale terrestre e che permette di
raggiungere chiunque. Secondo il filosofo francese Pierre Lèvy il cyberspazio è: “L’errore comune è confondere le
autostrade informatiche ed il cyberspazio. Il cyberspazio non è una particolare infrastruttura tecnica di
telecomunicazioni, ma una
certa maniera di servirsi delle infrastrutture esistenti, per quanto imperfette o disparate siano. L’autostrada
informatica rinvia a un insieme di norme software, di cavi di rame o fibre ottiche, di collegamenti satellitari ecc. Il
cyberspazio, invece, mira, attraverso collegamenti fisici di qualsiasi genere, ad un tipo particolare di rapporto tra le
persone. Se l’ascesa inarrestabile dell’automobile che caratterizza il ventesimo secolo corrisponde più che altro ad
un desiderio di potenza individuale, la crescita del cyberspazio, invece, corrisponde piuttosto a un desiderio di
comunicazione reciproca e d’intelligenza collettiva". P. Lévy, “Cybercultura. Gli usi sociali delle nuove tecnologie”,
Feltrinelli Milano, 1999, p. 120.
7
Assurta alle cronache come “WW1”ovvero Web War 1. Alla fine di Aprile 2007, in seguito alla decisione di
rimuovere un monumento di bronzo dal centro di Tallin risalente alla Seconda guerra mondiale e caro alla
memoria russa, il governo estone si è ritrovato per settimane inerme dinanzi ad attacchi cibernetici.
4
di risalire a chi sia realmente il mandante, l‟attacco è stato ricondotto ad alcuni attivisti russi che
hanno sommerso di richieste
8
i siti delle banche, dei partiti politici e gli organi di informazione,
infliggendo un danno economico stimato nell‟ordine delle decine di milioni di euro
9
. Nonostante
la pronta smentita del governo, pare confermata la mano organizzatrice russa anche dietro
l‟attacco informatico avvenuto contestualmente alla guerra in Georgia
10
. Qui, tra le altre cose
11
, si
è provveduto a rendere non operative le linee telefoniche e i media in modo da non permettere la
divulgazione delle notizie verso l‟esterno. Rispetto al caso estone, questo secondo caso di attacco
è sembrato decisamente più intenso e sofisticato, suggerendo - tra le altre cose - un‟evoluzione
nelle capacità offensive. Attraverso l‟apposita creazione del sito “StopGeorgia.ru” e seguendo
delle istruzioni dettagliate qualsiasi utente poteva inoltre, scaricando un programma, partecipare
in prima persona alle azioni di attacco verso alcuni siti governativi
12
. Oltre agli elementi tecnici,
l‟aspetto più significativo è che per la prima volta tali attacchi sono stati legati ad azioni militari
convenzionali. Utilizzando tutti i vantaggi chiave di un attacco informatico come il basso costo,
la semplicità, la partecipazione popolare e la difficoltà dell‟attribuzione, si è riusciti a supportare
le azioni militari in maniera quanto mai efficace, soprattutto in relazione alla variabile “tempo”.
Detto ciò, a questo punto pare fondamentale riuscire a dare una definizione di cosa sia un‟azione
di cyber warfare. Partendo da quanto detto finora e prendendo spunto dalla definizione data da
Richard Clarke
13
, responsabile per la Sicurezza Nazionale degli Stati Uniti prima dell‟attuale
amministrazione Obama, con cyber warfare si possono intendere: “atti aventi come obiettivo la
violazione non autorizzata da parte di, per conto di, oppure in sostegno a, un Governo nel
8
L’attacco è stato effettuato attraverso un DDoS - Distributed Denial Of Service. E’ un metodo di attacco,
proveniente da più sorgenti o reti di sistemi informatici, denominate “botnet”, che ha come obiettivo quello di
portare il funzionamento di un sistema elettronico che fornisce un servizio (ad esempio un sito web) al limite delle
prestazioni, lavorando su uno dei parametri d’ingresso, fino a renderlo non più in grado di erogare il servizio. Gli
attacchi vengono abitualmente attuati inviando molti pacchetti di richieste – di solito ad un server Web, FTP o di
posta elettronica – saturandone le risorse e rendendo tale sistema “instabile”. Tutto questo avviene senza che i
computer adoperati per l’attacco, denominati “zombie”, siano consapevoli di essere stati sfruttati.
9
Simon Tisdall, “Cyber-warfare ‘is growing threat”, The Guardian, 3 febbraio 2010. Disponibile su:
http://www.guardian.co.uk/technology/2010/feb/03/cyber-warfare-growing-threat.
10
L’attacco avvenne in seguito alla decisione delle due Repubbliche di Ossezia del Sud e Abkhazia di proclamarsi
indipendenti dalla Georgia nell’agosto 2008.
11
Gli hacker si sono intromessi nel sito del presidente Mikheil Saakashvili aggiungendo foto e contenuti che lo
paragonavano ad Adolf Hitler, questa tecnica prende il nome di “defacing”.
12
Shaun Waterman, “Analysis: Russia-Georgia cyberwar doubted”, 2008. Disponibile su:
http://www.spacewar.com/reports/Analysis_Russia-Georgia_cyberwar_doubted_999.html.
13
Richard A. Clarke, “Cyberwar - The next threat to National Security and what to do about it”, 2010, Harper Collins,
pag. 225.
5