Le prospettive di un uso militare dello strumento informatico (cyber warfare) sono oggetto di crescente attenzione. L’”arma” cibernetica sfugge alla classica distinzione tra armi...

Le prospettive di un uso militare dello strumento informatico (cyber warfare) sono oggetto di crescente attenzione. L’”arma” cibernetica sfugge alla classica distinzione tra armi convenzionali e di distruzione di massa e rientra nella nuova realtà della guerra condotta “in poltrona”, di cui i velivoli senza pilota (Uav) sono l’espressione più corrente.

Il mondo è sempre più dipendente dalla rete informatica divenuta ormai parte delle “infrastrutture critiche”, al pari delle centrali elettriche, satelliti, strutture aeroportuali e ferroviarie, che sono essenziali per la sopravvivenza di una nazione. Il confronto informatico è già in atto in campo civile: l’interferenza a scopi criminosi occupa sempre più le forze dell’ordine di molti paesi, lo spionaggio industriale con mezzi informatici è divenuto una pratica diffusa.

Quinto scenario

Era inevitabile che emergesse una dimensione militare per proteggersi da possibili azioni di spionaggio e sabotaggio, ma anche per prepararsi ad azioni di natura offensiva. Gli strateghi americani parlano dello spazio cibernetico come quinto scenario bellico che si aggiunge a quello terrestre, marittimo, aereo e spaziale. Nel maggio del 2009 l’infrastruttura digitale venne definita dal presidente Obama “un assetto strategico nazionale”. L’anno successivo venne stabilito nel Maryland un Comando cibernetico (US Cyber Command). Una struttura operativa analoga risulta esser stata creata nel Regno Unito.

Nel giugno dello scorso anno i ministri della difesa Nato inserirono la cyber defense nella pianificazione militare dell’Alleanza. L’Unione europea ha concentrato la propria attenzione sugli aspetti civili attraverso la costituzione di Enisa (European network and information security agency) che dal 2004 opera dall’isola di Creta quale piattaforma per lo scambio di informazioni e di migliori pratiche nel campo della sicurezza informatica. Le misure adottate dai rimanenti principali attori internazionali sono meno note: il grado di trasparenza in questo, come in altri settori della sicurezza, è di norma più elevato nel mondo occidentale.

I mezzi di informazione rilevano le capacità di paesi come Cina, India, Israele, Iran e Russia. Quest’ultima è stata indicata quale presunto punto di partenza di attacchi cibernetici contro l’Estonia nel 2007 e la Georgia nel 2008. Finora l’esempio più eclatante è stato l’uso del “verme” informatico denominato Stutnex che infiltrò nel 2010 il contestato impianto iraniano di arricchimento dell’uranio di Natanz, danneggiandone le centrifughe e rallentandone la produzione.

Forte sviluppo

Una delle peculiarità dell’arma cibernetica è l’anonimato: è arduo individuare gli autori degli attacchi. Non provoca vittime: distrugge o danneggia apparecchiature, impianti, centri di comunicazioni, ma non colpisce direttamente gli esseri umani. Potrebbe rientrare nella fattispecie delle armi non letali, che renderebbero meno cruento l’uso della forza ai fini del mantenimento della pace e l’attuazione del Capitolo VII della Carta dell’Onu. Sono numerose, e ancora da approfondire, le implicazioni etiche, umanitarie e giuridiche (jus in bello et ad bellum).

Al vertiginoso sviluppo civile e militare dello strumento informatico non ha corrisposto un’analoga evoluzione sul piano normativo. Poco si è fatto soprattutto per prevenire una corsa agli armamenti. Lo sforzo maggiore è venuto dalle Nazioni Unite. Due seminari dell’Istituto di Ricerche sul disarmo (Unidir) hanno aperto la strada ad una serie di risoluzioni dell’Assemblea generale e ad alcune raccomandazioni del Consiglio consultivo per gli affari del disarmo del segretario generale dell’Onu.

Nel 2010 esperti di quindici paesi (tra cui l’Italia) raccomandarono a Ban Ki-moon misure per rafforzare la fiducia e ridurre i rischi nel campo delle tecnologie dell’informazione e della comunicazione. Gli esperti torneranno a riunirsi quest’anno. Nel settembre dello scorso anno Cina, Russia, Tajikistan e Uzbekistan presentarono all’Onu un progetto di Codice di condotta volto a prevenire l’impiego delle tecnologie informatiche a fini ostili.

Opportunità

Sono di rilievo anche gli sviluppi sul piano concettuale e della formazione con il contributo delle organizzazioni non governative. La cyber security è stata il punto focale di un recente convegno tenutosi ad Andalo (Trento) nel quadro delle attività di Isodarco, la Scuola internazionale sul disarmo e la ricerca sui conflitti, che opera in Italia ed all’estero dal 1966.

Circa quindici docenti e cinquanta studenti provenienti dalle principali università e centri di studio internazionali (numerosi i partecipanti americani, cinesi e russi), hanno affrontato la nuova realtà cibernetica nelle sue molteplici articolazioni. Il corso, animato in gran parte da docenti italiani, ha permesso di fare passi in avanti nella comprensione di un problema sinora visto come materia per pochi iniziati e di portarlo all’attenzione anche dei giovani.

L’impegno dell’Italia non si limita dunque agli interventi nelle sedi multilaterali; il convegno ha posto in luce una nostra nicchia di eccellenza che merita di essere conosciuta e sostenuta.

Il percorso avviato dall’Onu e dalla società civile può apparire lungo e macchinoso. Esso ha permesso tuttavia di portare la questione sotto i riflettori internazionali promuovendo una maggiore trasparenza e prevedibilità. Molto rimane ancora da fare, ma il terreno è oggi più fertile per evitare che la rete web si trasformi da strumento di collaborazione e dialogo in uno strumento di confronto.

NOTE:

* Carlo Trezza è Ambasciatore e membro del Consiglio consultivo del segretario generale dell’Onu per le questioni del disarmo..

FONTE:

AffarInternazionali


No comments so far.

Be first to leave comment below.

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Solve : *
3 + 30 =