Gli attacchi informatici: geopolitica, sicurezza e contromisure

  Articoli (Articles)
  Redazione
  24 March 2023
  7 minutes, 13 seconds

A cura del Dott. Pierpaolo Piras, membro del Comitato per lo Sviluppo di Mondo Internazionale APS

La cronaca internazionale di questi ultimi anni ha dovuto spesso evidenziare gli attacchi informatici diretti malevolmente contro l’obiettivo, ogni volta rappresentato dal sistema economico, commerciale e persino politico della nazione individuata.

Una delle contromisure via via progettate ed attuate, pur, come si è visto, con vani risultati, potrebbe essere rappresentato dall’innovativa risposta, denominata “entanglement”. L'entanglement ha dimostrato di essere più efficace con la Cina Popolare, a causa di un elevato livello di interdipendenza economica, piuttosto che contro la Corea del Nord, gli scambi economici sono insignificanti.

La contromisura a scopo difensivo è efficace nel dissuadere sia le minacce non statali che gli stati di minore importanza, ma possiede meno probabilità di prevenire attacchi da parte di protagonisti più potenti ed uffici maggiormente competenti.

Tuttavia, la combinazione di una minaccia punitiva e di una difesa efficace può influenzare le valutazioni finali sui costi e benefici delle potenze attaccanti.

Le difese degli USA

Oltre a migliorare la difesa delle reti all'interno del proprio territorio, negli ultimi anni, Washington ha adottato dottrine che il “Cyber Command” degli Stati Uniti ha soprannominato "defend forward” e "persistent commitment ". In sintesi, si tratta di realizzare piccole azioni su una scala ridotta di “cyberoffense”, come ad esempio l'interruzione, la deviazione o la rimozione di una rete, ognuna operante in diverse modalità.

Alcuni resoconti della stampa attribuiscono a queste reazioni la sensibile riduzione delle interferenze russe nelle elezioni statunitensi del 2018 e del 2020.

Ma entrare e interrompere la rete di un avversario rappresenta un certo pericolo di escalation e deve essere gestito con molta attenzione.

Occorre l’impostazione di alcune regole

Nonostante le loro notevolissime capacità difensive e offensive, gli Stati Uniti, insieme a tutto il mondo occidentale, rimangono ancora vulnerabili agli attacchi informatici per cause strutturali legate al sistema aperto di tipo democratico, dei loro mercati liberi e della libera espressione della società.

Allo stato odierno di tale problematica, la negoziazione di accordi sul controllo e disciplina degli armamenti informatici sarebbe estremamente difficile, perché non sarebbero attentamente ed esattamente verificabili.

Lo via diplomatica

Secondo alcuni uffici ed esperti, lo strumento diplomatico sull’uso cyberspazio non è così impossibile. In effetti, la cooperazione internazionale sullo sviluppo di “cybernorm” è riservatamente in corso da oltre due decenni.

Già nel 1998, la Russia ha proposto per la prima volta in questo campo un trattato da porre al vaglio ed approvazione delle Nazioni Unite (ONU) affinché venisse vietato l’utilizzo delle armi elettroniche in senso lato, ed in particolare contro il sistema legato all’informazione.

Gli Stati Uniti hanno respinto questo progetto russo, sostenendo che un trattato in questo settore, in primis non sarebbe interamente verificabile e successivamente in quanto non viene chiarito da entrambi i protagonisti l’intenzione dell'utente.

In alternativa, gli Stati Uniti hanno proposto che il segretario generale delle Nazioni Unite dovrebbe nominare un gruppo di 15 (successivamente ampliati a 25) esperti di nomina governativa incaricati di elaborare una sorta di codice composto da regole precise per tutti i firmatari. Da allora si sono incontrati la prima volta nel 2004.

Quindi, si sono incontrati altre volte pubblicando quattro rapporti finali. Ognuno di questi reca un ampio quadro di norme che è stato successivamente presentato ed approvato dall'Assemblea generale delle Nazioni Unite.

Il lavoro dei gruppi ha rafforzato il consenso sul fatto che il diritto internazionale si applica anche al dominio del cyberspazio e denuncia come questo sia essenziale per il mantenimento della pace e della stabilità mondiali.

Oltre a confrontarsi con complicate questioni di diritto internazionale, il rapporto pubblicato nel 2015 ha introdotto 11 norme volontarie e non vincolanti, le più importanti delle quali sono il mandato di fornire agli Stati assistenza quando richiesto e divieti di attaccare le infrastrutture civili, interferire con le squadre di soccorso alle emergenze informatiche, che rispondono dopo grandi attacchi informatici e consentire che il proprio territorio venga utilizzato per atti illeciti.

La mancata svolta

La relazione è stata vista come una svolta, ma i progressi sono rallentati e minati nel 2017 quando il gruppo di esperti non è riuscito a trovare un accordo su importanti questioni giuridiche internazionali, senza peraltro produrre una relazione di consenso unanime.

Su richiesta della Russia, l'ONU ha integrato il processo esistente formando un Gruppo di lavoro aperto a tutti gli Stati e prevede consultazioni con protagonisti non governativi: dozzine di aziende private, organizzazioni della società civile, accademici ed esperti tecnici.

All'inizio del 2021, questo nuovo gruppo ha pubblicato un ampio rapporto che ha riaffermato le norme emanata nel 2015, nonché la rilevanza del diritto internazionale per la gestione del cyberspazio.

Lo scorso giugno, anche il sesto gruppo di esperti ha completato il suo compito e ha pubblicato un rapporto nel quale sono aggiunti dettagli importanti alle 11 norme introdotte per la prima volta nel 2015.

Oltre al processo delle Nazioni Unite, ci sono stati molti altri forum di discussione sulle cybernorm, tra cui la Commissione globale sulla stabilità del cyberspazio.

La protezione di internet

Sono stati importanti gli appelli un po’ di tutti gli Stati intesi a proteggere l'infrastruttura "pubblica" che sostiene il mantenimento e il funzionamento della rete Internet dagli attacchi ransomware e a vietare le interferenze con i sistemi elettorali.

Questi sforzi sono meno appariscenti (e meno costosi) rispetto allo sviluppo di sofisticati sistemi di difesa informatica, ma in futuro svolgeranno un ruolo cruciale nel frenare l'attività criminale online.

Molte altre norme possono essere immaginate e proposte per il cyberspazio, ma la questione importante - alla quale bisognerebbe dedicare maggiore attenzione - non è se siano necessarie più norme, ma bensì come saranno concretamente attivate e se e quando potrebbero alterare il comportamento dello Stato stesso.

I Nuovi corsari

Le norme non sono realmente efficaci fino a quando non diventano una pratica statale affidabile, consolidata e condivisa, e questo può richiedere sicuramente del tempo: ci sono voluti molti decenni perché le norme contro la schiavitù si sviluppassero fino ad affermarsi totalmente in Europa e negli Stati Uniti nel diciannovesimo secolo.

Sono almeno tre le ragioni chiave che lasciano che gli stati limitino il proprio comportamento:

  • Il Coordinamento fra gli stati è reso indispensabile affinché gli attacchi informatici possano essere efficacemente annullati e/o resi impossibili.
  • La Prudenza deriva dalla paura di creare effetti indesiderati in sistemi che, però, possono essere imprevedibili; che a sua volta può trasformarsi in una norma che di fatto non si usa o nell’uso limitato di determinate armi o infine in una norma che però finisce per limitare gli obiettivi stessi.
  • Le Aspettative comuni inscritte in leggi, norme e principi aiutano gli stati a coordinare i loro sforzi. Lo si è constatato di recente allorché alcuni stati (tra i quali gli Stati Uniti) non hanno ratificato la Convenzione delle Nazioni Unite sul diritto del mare: tutti gli stati trattano un limite di 12 miglia come diritto internazionale consuetudinario quando si tratta di controversie sulle acque territoriali.

I benefici del coordinamento – e i rischi posti dalla sua assenza – sono stati evidenti nel cyberspazio nelle poche occasioni in cui gli obiettivi sono stati “hackerati” attraverso l'abuso del sistema dei nomi di dominio di Internet, gestito dall'organizzazione no profit “Internet Corporation for Assigned Names and Numbers”, o ICANN.

Cosa insegna la storia

Nel XVIII secolo, le marine nazionali impiegavano abitualmente privati o navi private per aumentare il loro potere in mare. Ma nel secolo successivo, gli stati si allontanarono dalla guerra tramite i corsari perché i loro saccheggi erano divenuti troppo costosi sul piano finanziario e improduttivi sotto il profilo del mutato quadro politico internazionale.

Ovvero, mentre i governi delle maggiori potenze marittime lottavano per controllare i corsari, gli atteggiamenti erano cambiati radicalmente in quanto cambiavano e si sviluppavano nuove norme di moderazione nella gestione delle crisi internazionali.

Si potrebbe immaginare che qualcosa di simile possa accadere anche nel controllo e dominio del cyberspazio allorché i governi riscontrano che l'uso di proxy - tipo di server che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server - e attori privati per effettuare attacchi informatici produce effetti economici del tutto negativi mentre fa aumentare il rischio di escalation.

Non a caso, un certo numero di stati ha messo fuori legge l’utilizzo dell’ "hacking back", una tecnica usata per combattere il crimine informatico “hackerando” i dispositivi informatici dell’attaccante sospettato.

Riproduzione Riservata ®

Share the post

L'Autore

Redazione

Tag

Hacker Cina USA