0,00 €

Nessun prodotto nel carrello.

0,00 €

Nessun prodotto nel carrello.

TematicheCyber e TechOltre Natanz, l’Iran come potenza cibernetica? Intervista a Pierluigi...

Oltre Natanz, l’Iran come potenza cibernetica? Intervista a Pierluigi Paganini, parte II

-

L’Iran cerca, ormai da diversi anni, di utilizzare il cyberpower per ottenere un ruolo di primo piano nella comunità internazionale. Tale approccio è stato spesso definito ostile, ma rispecchia quello di molti Paesi occidentali, i quali si stanno dotando di un arsenale di cyberweapons. L’impegno verso la limitazione degli armamenti, a differenza di quanto avvenuto nel nucleare, non sembra poter produrre i risultati sperati. In un contesto di militarizzazione del cyberspace, in atto ormai da anni, sarà possibile raggiungere una condivisione di intenti e una regolamentazione internazionale che vincoli gli Stati?

Pierluigi Paganini è CEO di CYBHORUS, Membro del Gruppo Cyber Threat Intelligence ENISA (European Union Agency for Network and Information Security). Adjunct Professor in Cyber Security presso l’Università Luiss Guido Carli. Collaboratore SIPAF – Prevenzione dell’utilizzo del sistema finanziario per fini illegali – Ministero Dell’Economia e delle Finanze. Membro del Team di Ricerca del Center for Cyber Security and International Relations Studies (CCSIRS).

Lo scorso marzo l’ONU ha approvato un report sulla cybersecurity a cui ha dato il proprio assenso buona parte della comunità internazionale. Il documento, che riprende le conclusioni adottate nel 2015 dall’Assemblea Generale, sottolinea la necessità che gli Stati implementino le misure di confidence e capacity-building nel cyberspace. L’Iran si è dissociata dal documento finale, definendo il suo contenuto inaccettabile. Come può essere interpretata questa decisione, considerando che Stati Uniti e Russia hanno approvato il report? Inoltre, si può presumere che il lavoro dell’ONU sia il preludio di una regolamentazione internazionale del cyberspace tale da creare un sistema di divieti e sanzioni realmente applicabile contro gli Stati?

Esistono diversi motivi per cui uno Stato rifiuta delle regole di comportamento internazionali. Sicuramente quel Paese vede in tali norme una limitazione alla propria capacità di risposta. Nel contesto internazionale si assiste a un’asimmetria di avanzamento tecnologico degli Stati: ci sono Paesi che godono di un alto livello di sviluppo, altri che invece sono ancora molto arretrati. Nel momento in cui si impone una regolamentazione internazionale – di fatto – si impedisce la crescita dei Paesi meno avanzati.
Governi come quello iraniano, quindi, vedono in queste norme degli elementi che restringono la loro capacità di svilupparsi e che non permettono di raggiungere dei livelli di avanzamento tecnologico tali da ridurre o eliminare l’asimmetria. 

Va detto anche che il contesto che si sviluppa attorno a questi Paesi pone forti limitazioni. Molti Stati europei, gli Stati Uniti, la Russia e la Cina hanno un livello di sviluppo e un accesso alla tecnologia maggiori rispetto all’Iran. Inevitabilmente, Teheran sarà sempre un passo indietro dal punto di vista tecnologico rispetto a questi Stati. Quindi, le regolamentazioni internazionali penalizzano il modello di sviluppo dei Paesi più arretrati tecnologicamente.

Un altro problema è che tutti i Paesi stanno utilizzando un approccio molto aggressivo al cyberspazio. È necessario porre l’attenzione sull’adozione di norme di comportamento condivise su scala globale, comprendendo quale sia il punto di vista di Stati come la Cina e la Russia. Diversamente, si verificheranno sempre attacchi “silenziosi” e continuerà a persistere un’asimmetria nel dominio cibernetico.

Pensare che si mettano da parte le capacità di sviluppo di abilità cyber in un contesto come quello attuale è un’utopia. La maggior parte delle Nazioni procederà rafforzando le proprie capacità di difesa. Ciò accade anche a livello europeo. Pensiamo alla direttiva NIS, con la quale si eleva il contesto complessivo di sicurezza. Al di là del framework europeo, poi, ognuno degli Stati membri sta già lavorando allo sviluppo di un proprio arsenale. 

La dichiarazione di Lucca del 2017 in ambito G7, ad esempio, è stata accettata come non mandatoria. Anche in un tale contesto, dove si confrontano Paesi che, sulla carta, hanno un simile livello di sviluppo e un pari accesso alle tecnologie, non tutti i protagonisti hanno accettato in maniera mandatoria quella risoluzione. Se questo accade in un ambito in cui alcuni Stati hanno un simile accesso al contesto tecnologico, va da sé che, quando si impongono delle regolamentazioni a Stati meno sviluppati, questi siano maggiormente contrari. 

Come possiamo pensare, in un tale contesto, che uno Stato deponga le armi e cominci a pensare di limitare le sue capacità? Penso che oggi nessuno degli Stati abbia questo interesse.

L’approccio di Stati quali Iran, Russia e Cina al cyberspace è stato spesso definito “aggressivo” a causa dei numerosi attacchi perpetrati ai danni di infrastrutture europee o americane. Nel contesto attuale, è possibile definire come tale un approccio che in realtà rispecchia quello di molti Paesi occidentali?

La quasi totalità delle Nazioni sta lavorando ormai da tempo alla costituzione di un esercito cyber, alla creazione di un arsenale di cyberweapons e ha stabilito gruppi che nascono per la difesa cibernetica ma che hanno una propensione per le operazioni offensive. Snowden non ha rivelato solo un apparato militare di spionaggio, ma ha anche mostrato come all’interno delle agenzie statunitensi esistevano specifici gruppi per gli attacchi informatici. Alcuni di questi avevano delle capacità di emulazione tali da essere in grado di nascondere le proprie capacità e utilizzare false flag, per far sì che l’attacco venisse attribuito a uno Stato piuttosto che a un altro. Molti Paesi, inoltre, stanno definendo delle strutture interne che sono preposte alla parte di difesa e di offesa cyber, anche se non pubblicamente dichiarato. 

Noi vediamo ostile – a buona ragione – qualsiasi Stato che colpisce le nostre infrastrutture critiche. Dall’altro lato, gli Stati che hai menzionato sono consapevoli che il blocco occidentale aumenterà le sue capacità offensive e che esistono 5 gruppi di intelligence, i cosiddetti FiveEyes, da cui devono difendersi in modo particolare.
Dal punto di vista occidentale la postura di Russia, Cina, Iran e Corea del Nord è molto ostile, ma anche i Paesi europei stanno equipaggiando le strutture governative con specifici gruppi esperti di difesa ma che hanno delle capabilities offensive non trascurabili.
In letteratura questo processo è stato rilevato già da un decennio. Sono stati attribuiti a Paesi europei numerosi codici malevoli utilizzati per campagne di spionaggio su scala globale; inoltre, ci sono diverse agenzie europee di intelligence che lavorano allo sviluppo di tools e software che possono essere utilizzati anche in funzione offensiva. I francesi – ad esempio – avevano sviluppato, nel 2015, una serie di malware che venivano utilizzati in operazioni di spionaggio, chiamati con nomi fantasiosi quali Kasper e Babar.

Alla luce di tutto ciò, è possibile che gli Stati raggiungano una condivisione di intenti che vada oltre l’interesse nazionale?

Pensare che ciascuno Stato deponga le proprie ambizioni, soprattutto nel dominio cibernetico, è quasi utopico. Da anni assistiamo a un processo di militarizzazione del cyberspace ed è fondamentale capire perché. Rispetto a un’operazione militare tradizionale, una cyberoperation ha diversi vantaggi.

Innanzitutto, è cinetica per definizione. Si può ottenere lo stesso effetto distruttivo che si ottiene con un attacco di tipo tradizionale. È possibile, ad esempio, distruggere una diga, una centrale nucleare o un’infrastruttura critica. 

Secondo poi, è asimmetrica e istantanea. In qualsiasi momento si può colpire qualunque Stato, rendere l’attribuzione estremamente complessa e non innescare il sistema di sanzioni internazionali. Si assiste anche a un processo di quasi democratizzazione delle capacità offensive dei Paesi, perché mentre per condurre un attacco ordinario c’è bisogno di un certo livello di spese, questo non è vero per attacchi cibernetici, invisibile per natura. Nelle operazioni tradizionali, infatti, è necessario uno spostamento di truppe e armamenti. In un attacco cyber ciò non avviene. 

Il cyberpower è il nuovo nucleare. Le armi cibernetiche possono essere utilizzare non solo per il sabotaggio e la distruzione, ma anche per lo spionaggio. Tali campagne sono fondamentali per acquisire vantaggi in molti settori critici quali difesa, industria, farmaceutica.
Ad oggi – ad esempio – avere il vaccino pronto prima di altri Paesi può significare essere in grande vantaggio, far ripartire l’economia e diventare un paese egemone su scala mondiale.

Essere una potenza cibernetica è addirittura più importante della capacità di dotarsi dello strumento nucleare. Perché mentre lì vi è solo deterrenza, nel cyberspazio il fine può essere il sabotaggio (deterrenza) ma anche lo spionaggio o addirittura cambiare la percezione che si ha di alcuni Paesi, attraverso campagne di psyops, sfruttando i social media e le campagne di disinformazione. Il cyberpower è, quindi, uno degli strumenti più importanti per uno stato.

Davide Lo Prete,
Geopolitica.info

Corsi Online

Articoli Correlati

Geopolitica di una Conferenza. Intervista alla Prof.ssa Antonia Carparelli

L'articolo sulla “Conferenza sul Futuro dell’Europa”, a cui si rimanda per un’analisi dell’iniziativa, in chiusura offriva uno spazio dedicato...

PMC, minacce ibride e info-war – Intervista a Matteo Bressan

Con l’obiettivo di comprendere la compenetrazione tra minacce ibride, instabilità politica e nuove sfide per la NATO e l’Italia,...

L’Europa dello spazio. Parla Morena Bernardini

Il tema dei lanciatori non è confinato al solo sviluppo di tecnologie d’avanguardia del settore aerospaziale. Esso è parte...

Intelligenza Artificiale: la posizione italiana alla luce del Programma Strategico 2022-2024

A novembre 2021, il governo italiano ha adottato il “Programma Strategico per l’Intelligenza Artificiale 2022-2024”. Il programma individua ventiquattro...