“Il dominio geopolitico dello spazio cibernetico” di Giulia Guastella

Dott.ssa Giulia Guastella, Lei è autrice del libro Il dominio geopolitico dello spazio cibernetico pubblicato dalle Edizioni Ex Libris: quale rilevanza strategica ha acquisito lo spazio cibernetico?
Il dominio geopolitico dello spazio cibernetico, Giulia GuastellaFornire un quadro chiaro di una nuovissima dimensione, che da pochi anni si è affacciata sul panorama delle Relazioni Internazionali, rappresenta un’impresa ambiziosa e al tempo stesso delicata.

Con una certa evidenza, emersa dall’analisi di dati e numeri tratti, a loro volta, da fonti autorevoli, è plausibile constatare il forte spessore che ha assunto quella che, oggi, si classifica come la “quint’essenza della geopolitica”. Dopo mare, suolo, aria, e spazio extra aereo, lo spazio della rete Internet si inserisce infatti nel novero dei luoghi ove gli Stati si confrontano e si scontrano. E una tale rilevanza strategica è tanto più desumibile da alcuni precipui caratteri.

Innanzitutto, occorre guardare agli episodi in cui, nell’arco di un anno e a vario titolo, è coinvolto il singolo Stato: non sarebbe il caso di farne una questione di numeri, quanto più di vulnerabilità del sistema soccombente. Basti infatti un singolo episodio, dall’impatto più o meno forte, affinché il sistema – se non provvisto di un adeguato firewall – vada in shut down. A quel punto, urge pensare ad una quanto più rapida ripartenza, ma, anche per quella, occorre un sistema di responsiveness programmato.

La gravità dei danni inferti dipende da una serie di fattori come la ridondanza dei sistemi o la capacità di aggirare l’eventuale paralisi attraverso l’utilizzo di altri sistemi. È abbastanza noto nel sistema elettrico, ad esempio, il tentativo di evitare i blackout attraverso passaggi diversi della rete elettrica. È difficile, quindi, valutare il livello di ridondanza e soprattutto la durata dell’effetto di un attacco, quanto sarà rapido cioè il Paese con i suoi sistemi di emergenza nel bloccare gli effetti dell’offesa. Come accade in ogni tipo di guerra, poi, fa parte dell’interesse del Paese ripristinare il proprio funzionamento, ma non rendere la cosa del tutto visibile mentre si prepara la risposta o l’offesa. Questo, ad esempio, è un problema per l’attaccante. Per il difensore, invece, il problema primo e principale è la capacità di attribuire l’attacco ad un nemico preciso. Non è un caso, infatti, che la maggior parte dei cyber – criminali agiscano nel più completo anonimato.

Nei casi più gravi, si ipotizzano blocchi economici e politici alle infrastrutture critiche di un Paese. Ed in quei casi, si profila uno scenario ben più complesso da arginare. A mero titolo di esempio, si può citare la distruzione della centrale nucleare di Natanz, avvenuta in Iran nel 2009, per mano del virus malevolo “Stuxnet”. In questo caso di specie, il movente politico degli Stati Uniti, ovvero quello di far saltare l’accordo sul nucleare con l’Iran, operava sottotraccia già da diversi anni. Pertanto, una tale preparazione rappresentava un imput talmente forte per lo Stato attaccante, da condurlo ad un’escalation senza pari che si è poi tradotta in un gravissimo attacco di Cyber War.

Onde, alla luce di tali circostanze, ben si può dire circa l’acquisizione di una rilevanza strategica tale da potersi lo spazio cibernetico definire come la nuova arena di scontro fra le potenze globali. Nei prossimi anni, di certo, si parlerà sempre più spesso di questo non – luogo politico, dove la guerra convenzionale dovrà ora cedere il posto ad un nuovo uso degli strumenti, a nuove tattiche e tecnologie decisamente più sofisticate. Muterà la scena e di conseguenza anche le modalità di contrasto a quelle che sono azioni variamente impercettibili, in un ambiente vischioso, e per molti aspetti ancora criptato.

In cosa consiste la «sovranità digitale» e quali sfide pone alla sovranità statale?
Sarebbe più opportuno rispondere al quesito con uno sguardo rivolto dapprima al concetto di “sovranità”. Dal Diritto Internazionale apprendiamo che lo Stato, nella gestione dei suoi rapporti con le altre entità, è un superiorem non recognoscens: ciò sta ad indicare la fortissima indipendenza dell’attore, statale prim’ancora che internazionale, da una qualsiasi dinamica di obbedienza. Pertanto, questa premessa è fondamentale per comprendere come si evolve la situazione giuridica al subentrare di una dimensione collettiva nuova. L’espressione “sovranità digitale” sembra quasi un’endiadi: è figlia dell’unione di due termini per certi versi antitetici.

Nella maniera in cui si leggono i rapporti di forza, il concetto di sovranità rappresenta il vecchio mondo che si impone su quello moderno. Uno fra i più emeriti esperti americani di Cyber Security, Adam Segal, lo ha definito “un mondo hackerato”: quasi ogni nodo di Internet si trova all’interno del territorio di una nazione sovrana e, per ciò solo, rientra nella sua Legge e giurisdizione. I paesi possono così arrestare, intimidire e punire i singoli utenti. Per citare alcuni esempi, possono cercare di instradare tutta la posta elettronica all’interno del loro territorio, fare pressione sulle società per mantenere localmente i server di dati, o ancora arrestare dipendenti della società tecnologica, costringere le società a sottoporsi a ispezioni di sicurezza e fornire accesso al codice sorgente se vogliono vendere nei mercati nazionali.

Con la combinazione di enormi quantità di dati e la crescente capacità di monitorare gli individui – sul Web, tramite telefoni cellulari, attraverso telecamere a circuito chiuso – si ha la sensazione di scivolare in una “società della sorveglianza”. La domanda che Adam Segal si pone è infatti, “da chi vogliamo essere sorvegliati: un governo, una società, un hacker?”

È una sorta di sfida nella sfida. La libertà del singolo Stato che, fin dalla nascita della storia delle relazioni internazionali, è stata conquistata a suon di guerre d’egemonia, dovrà adesso tutelarsi rispetto alla possibilità di venire scavalcata da un altro tipo di sovranità. Sebbene molti aspetti di questi nuovi rapporti di forza restino tutt’ora oscuri, a ben vedere, sembrano non esserci limiti alla potenza della tecnologia.

Si fa avanti un altro aspetto di non poco momento. L’ICT, acronimo per Information and Communications Technology, essendo accessibile ad entità subnazionali e agli individui, rende questi ultimi i possibili protagonisti del cambiamento. Sottraendo infatti una porzione di quello che una volta era il monopolio dell’uso della forza legittima, tale per cui il singolo Stato riusciva a garantirsi una posizione all’interno dello “scacchiere digitale”, riduce in qualche maniera la cosiddetta sovranità “incontrastata”. Si crea, dunque, un nuovo equilibrio all’interno del quale, entità statali e non, dovranno sapersi giocare le loro mosse usando logiche strategiche e razionali.

Quali sono i principali attori dello scontro per il predominio dello spazio cibernetico?
Per chi si approccia all’analisi del cyber spazio, la rappresentazione del luogo è, chiaramente, il solco da cui far partire lo studio delle interazioni tra gli attori: è assolutamente necessario alla comprensione della condotta nel combattimento digitale. Una volta divenuto territorio, il cyber spazio, deve infatti essere il teatro delle interazioni tra attori definiti e identificati.

Primo attore dalla nascita delle International Relations, lo Stato, fu per lungo tempo protagonista privilegiato e indiscusso della geopolitica. Lo Stato detiene infatti la regolare amministrazione dei territori di sua appartenenza giuridica, i quali devono necessariamente conformarsi alla sua Legge e alla sua giurisdizione. Allo Stato è poi concesso, a norma del sistema delineato dalle Nazioni Unite, l’uso della forza legittima e l’adozione di speciali misure disposte dagli artt. 39 e ss. della stessa Carta delle Nazioni Unite. Lo Statuto, all’interno del VII capitolo, disciplina infatti la cosiddetta “Sicurezza Collettiva”, vale a dire un sistema di coercizione istituzionalizzato e diretto contro gli Stati responsabili di minacce alla pace, violazione della pace e atti di aggressione. Potendo travalicare, all’occorrenza, quelli che sono i confini tracciati dalla geografia e, ancor di più, quelli segnati dalla geopolitica, l’entità Stato ha rappresentato a lungo la forma principale di organizzazione politica nel sistema internazionale rifiutando, peraltro, qualsiasi limitazione della propria posizione dominante.

Tuttavia, l’emersione rapida del cyber spazio, sopraggiunta in seguito ad una formidabile rivoluzione tecnologica, e la sua appropriazione da parte di entità non statali, è sembrata mettere in causa questo concetto centrale: per la prima volta, è parso che le potenzialità di un soggetto così sofisticato potessero sfuggire al suo stesso controllo. Per tale tipologia di attori, il cyber spazio ha cominciato a rappresentare un rischio.

Giungiamo ora invece a quegli attori per cui la nascita dello spazio cibernetico rappresenta un bene, i cosiddetti “attori mutanti”. Trattasi pur sempre di attori istituzionali, fra i quali si annoverano le organizzazioni internazionali e sovranazionali (alcuni esempi sono l’Onu, la Nato, l’Osce, l’Ue). All’interno di questo grande insieme, sono ricompresi anche i grandi gruppi industriali ed allo stesso tempo le imprese dalle dimensioni più modeste che, come alcuni gruppi criminali o associativi, hanno rapidamente investito nel cyber spazio. Allo stesso livello degli attori mutanti, si possono classificare i principali organi di stampa, le cui vetrine digitali costituiscono dei forti vettori d’influenza. Gli stessi, prima dell’avvento del cyber spazio, pur essendo stati presenti sulla scena internazionale, non avrebbero potuto pretendere di giocare un ruolo più attivo: apparivano quali semplici figuranti, testimoni passivi del “gran gioco” delle potenze. Non erano ancora protagonisti della geopolitica. Tutt’al più, avrebbero potuto sperare di essere utilizzati per servire un più grande disegno. Per questa tipologia di attori, come già anticipato, il cyber spazio è quindi un bene.

Venendo all’ultimo gruppo di attori, occorre precisare che la democrazia delle telecomunicazioni, alla fine del ventesimo secolo, ha cambiato radicalmente la situazione facendo loro acquisire un’autonomia e costituendoli in attori singoli dello spazio. Per questa categoria di attori, il cyberspazio è vitale: s’invitano al tavolo degli attori classici e giocano la loro partita. Anche il peso di certe Ong nelle negoziazioni internazionali, per il solo fatto della loro presenza nel cyberspazio, si è considerevolmente rinforzato.

La categoria in questione raggruppa gli attori creati dallo stesso cyberspazio, anche noti come “attori emergenti”. Si inglobano entro questo gruppo alcune entità imprenditoriali che pesano oggi in maniera considerevole sulla scena internazionale; questi attori scuotono, in un certo senso, le norme politiche ed i modelli economici convenzionali. Gli esempi più recenti, che riguardano la classificazione di veri e propri “giganti del Web”, coinvolge gruppi come Amazon o Google in Europa, ed illustrano bene la difficoltà di farli rientrare entro i criteri storici di classificazione. Vi si ritrovano le principali industrie delle nuove tecnologie e della comunicazione (ITC, Web, risorse sociali, telecomunicazioni) ed allo stesso tempo un attore quasi inesistente nella giovane storia della geopolitica: l’individuo, ormai anch’egli utente del cyber spazio!

Quali rischi solleva la sempre maggiore pervasività di Internet?
Ciò che mi preme precisare, al netto di questa piacevole conversazione, è che i diversi temi trattati nel presente volume, sono stati affrontati in punta di penna, dunque senza mai perdere di vista – accanto a quelle che sono naturalmente delle virtù – le problematicità di uno spazio che si muove tra il visibile e l’invisibile.

Si è cercato di descrivere uno spazio di manovra che risponde a criteri nuovi, che si vuole sempre più anonimo, libero, flessibile e globale e che, proprio per questa sua natura, è esposto ad una serie di rischi incontrollabili.

Basti pensare ad un utilizzo della rete che è al minimo costo, la cui frequentazione è accessibile a tutti e che, garantendo il mantello dell’anonimato ai suoi fruitori, autorizza ognuno a sferrare attacchi da qualunque parte: ciò che può unire il mondo ad una velocità quasi infinita, alla stessa velocità può insomma differenziare, dividere e opporre Stati e individui. Tutto ciò richiede un’attenzione privilegiata che si traduca in nuove forme di prevenzione e protezione per la sicurezza di entrambi.

Del resto, gli stessi Ministri dei Paesi che si sono riuniti nell’ultimo vertice G7, tenutosi a Lucca lo scorso aprile, hanno manifestato serie preoccupazioni per quanto riguarda l’attacco alle infrastrutture critiche. Escalation di attacchi massicci di tipo denial-of-service, meglio noti come “attacchi Ddos”, proprio per la loro natura “distribuita” su più dispositivi collegati ad un unico server – madre, sarebbe già in grado di compromettere il naturale funzionamento delle Democrazie. Si corre poi il rischio di scivolare nell’ovvietà, pensando a come l’effetto destabilizzante di tali attacchi potrebbe avere delle pesanti ripercussioni sulla pace e la sicurezza mondiali, specie in un periodo delicato come questo, in cui stiamo attraversando la risalita dalla china della pandemia mondiale da Covid – 19.

Quali scenari futuri, a Suo avviso, per la «quinta dimensione»?
Dopo aver presentato una lunga serie di scenari, dei quali alcuni sono già accaduti, mentre altri sono stati solamente prospettati e quindi reali solo in potenza, vorrei limitarmi ad aggiungere una nota a margine di questa pregevole intervista, che è stata ricca di nuovi spunti anche per le mie ricerche.

Siamo giunti ad un punto critico della nostra analisi. Se infatti la sicurezza informatica tende all’ottimizzazione dell’infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber spionaggio e di cyber intelligence, sono finalizzate alla creazione di una “saggezza” indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere piuttosto le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali.

Quando l’intelligence ha mosso i suoi primi passi, l’era del cyber crime era ancora lontana, e la stessa gestione del rischio risultava essere decisamente più controllabile. Le richieste dei conflitti digitali stanno ora presentando ipotesi nuove che generano risvolti istituzionali: vengono create nuove burocrazie, definite nuove autorità, talvolta fatti degli abusi all’interno delle stesse amministrazioni (basti pensare all’ingente furto di dati coperti da segreto subìto dalla società italiana Leonardo S.p.A., un caso di recentissima cognizione). Conseguentemente, nell’arco di tale processo di trasformazione, gli equilibri tra autorità pubblica e privata, produzione e potere, trasparenza e privacy, vengono ridefiniti.

Occorrono pertanto nuove misure di sicurezza che si collochino nel quadro di un ripensamento generale circa un nuovo sistema di responsiveness. Ed occorre, a mio avviso, non tanto puntare sulla governance, quanto più ripartire dall’intelligence e dalla maniera in cui essa opera. Vogliano pertanto i più specializzati ricercatori, analisti ed esperti del settore, creare dei tavoli tecnici all’interno dei quali poter stilare piani di investimento mirati all’acquisizione di una miglior strumentazione, all’utilizzo di tecnologie più sofisticate e all’organizzazione funzionale dei comparti di difesa già esistenti. Non possiamo permettere che si prospettino scenari futuri “obsoleti”.

Giulia Guastella è dottoressa specializzata in Relazioni Internazionali. Nel luglio 2018 consegue la laurea alla Luiss Guido Carli (Roma) con una tesi sperimentale in Studi Strategici, nella quale si approccia per la prima volta allo studio dell’ambiente digitale: alla luce del suo percorso di studi decide di dare al suo lavoro un taglio internazionalistico. Da sempre affascinata dalle discipline interdisciplinari, insieme ad un team di colleghi dà vita ad IMESI, un ente nato a scopo benefico che funge da hub di ricerca e formazione post-universitaria. Oggi, dopo alcuni anni trascorsi in qualità di socio fondatore, ricercatore e tutor aziendale per i tirocini convenzionati con l’Università degli Studi di Palermo, ricopre anche il ruolo di Vicepresidente. Si interessa anche di antimafia ed è impegnata nella causa del contrasto alla criminalità organizzata, ragione che l’ha spinta al prosieguo dei suoi studi presso la Facoltà di Giurisprudenza.

ISCRIVITI ALLA NEWSLETTER
Non perderti le novità!
Mi iscrivo
Niente spam, promesso! Potrai comunque cancellarti in qualsiasi momento.
close-link