La politica internazionale nell`era digitale

Commenti

Transcript

La politica internazionale nell`era digitale
XXVII CONVEGNO SISP
UNIVERSITÀ DEGLI STUDI DI FIRENZE
12 - 14 SETTEMBRE 2013
8. SEZIONE RELAZIONI INTERNAZIONALI
8.7 Panel Intelligence e Globalizzazione: il caso italiano (I)
La politica internazionale nell’era digitale:
dispersione o concentrazione del potere?
MARCO MAYER – NICCOLÒ DE SCALZI – IACOPO CHIARUGI
UNIVERSITÀ DEGLI STUDI DI FIRENZE
Prima bozza. Si prega di non citare senza il consenso degli autori.
Sono benvenute osservazioni e commenti: [email protected]; [email protected],
[email protected]
1
I. Introduzione
Nella nuova era digitale gli studiosi di Relazioni Internazionali hanno iniziato l’esplorazione del
cyberspazio. La rilevanza di questa nuova dimensione è fuori discussione, ma gli esiti delle ricerche
in corso sono ancora incerti. L’aspetto più controverso si può riassumere nella seguente domanda:
l’era digitale sarà caratterizzata da un processo di diffusione del potere oppure la diffusione è in
realtà un epifenomeno che nasconde un processo di concentrazione?
Per quanto riguarda i sistemi politici interni la Scienza Politica ha messo in luce due processi
diametralmente opposti1:
- La sensibile diffusione del potere tra cittadini, imprese, associazioni, movimenti di azione
collettiva, gruppi criminali organizzati ecc.. La valutazione del cyberspace come spazio di libertà e
come strumento di civic empowerment dei cittadini è condivisa dalla maggioranza degli studiosi.
Questa visione può essere efficacemente riassunta nella formula coniata da Freedom House ed
ispirata all’insegnamento di Eleanor Roosevelt: “The Internet is a crucial medium through which
people can express themselves and share ideas and has become an increasingly important tool
through which democracy and human rights activists mobilize and advocate for political, social, and
economic reform”2. Alcuni autori sono andati oltre immaginando che la politica del futuro sarà
assorbita dagli incerti contorni della cyberdemocracy ed e-democracy3. Altri studiosi esprimono
una visione assai più pessimistica; tra questi, basti citare The Myth of Digital Democracy di
Matthew Hindman4 oppure quanto sostiene Evgeny Morozov in un suo celebre articolo Two
decades of the web: a utopia no longer: “The founding fathers of the internet had laudable
instincts: the utopian vision of the internet as a shared space to maximise communal welfare is a
good template to work from. But they got co-opted by big money, and became trapped in the selfempowerment discourse […] It’s time to decide whether we want the internet to look like a private
mall or a public square”. 5
1
Occorre peraltro precisare che l’esercizio del potere di controllo statale da un lato è facilitato dalla possibilità di tracciare il
comportamento, le percezioni e le identità digitali, ma dall’altro è ostacolato dalla porosità dei confini che contraddist ingue.
https://itunews.itu.int/En/3940-Cybersecurity-takes-centre-stage.note.aspx
2
A.A.V.V., Internet Freedom, Freedom House. Consultabile: http://freedomhousedev.forumone.com/issues/internet-freedom
3
Sulla fattibilità di questi processi vedasi M. Hilbert, “The Maturing Concept of E-Democracy: From E-Voting and Online
Consultations to Democratic Value Out of Jumbled Online Chatter”, in «Journal of Information Technology & Politics», May 2008,
pp. 87-110.
4
M. Hindman, The Mith of Digital Democracy, Princeton University Press, 2008.
5
E. Morozov, “Two decades of the web: a utopia no longer”, in «Prospect», 22 June 2011. Consultabile:
http://www.prospectmagazine.co.uk/magazine/morozov-web-no-utopia-twenty-years-short-history-internet/#.UihixBaX9rM
2
- Il secondo processo, di segno opposto, è costituito dal rafforzamento delle potenziali capacità di
controllo centralizzate delle autorità statali preposte all’esercizio legittimo della forza e
dell’intelligence. L’ampiezza, la facilità e la velocità dei processi di sorveglianza, investigazione e
tracking non dipende solo dalla capacità tecnologiche di cui dispongono i poteri sovrani, ma è
strettamente correlata alle diverse modalità in cui il dilemma libertà/sicurezza è concretamente
declinato nei diversi sistemi politico-istituzionali. Ma al di là delle profonde differenze tra paese e
paese l’interconnettività digitale globale determina in tutti gli Stati un delicato e complesso
processo di adattamento istituzionale ed organizzativo. La capacità di adjustement degli Stati6 viene
spesso sottovalutata negli studi sulla globalizzazione contemporanea. I processi di adattamento
mettono in discussione i tradizionali equilibri di competenze e potere (soprattutto tra gli organi
preposti alla sicurezza interna ed esterna e tra la stesse componenti e gerarchie civili e militari). Ciò
comporta estesi ed inediti conflitti inter-organizzativi ed intra organizzativi sia a livello dell’arena
burocratica sia a livello politico. Per quanto riguarda gli Stati Uniti le criticità interorganizzative dei
vertici federali sono lucidamente analizzate dal Col. Jayson Spade in un saggio edito dal US War
College7.
Anche tra gli studiosi di politica internazionale, il dilemma tra diffusione e concentrazione del
potere è al centro del dibattito. In ambito accademico la teoria sulla diffusione del potere è stata
introdotta da Joseph Nye e dalla sua scuola 8. Questo approccio ipotizza un processo di distribuzione
del potere tra un numero crescente di attori e immagina che la politica internazionale dell’era
digitale si stia lentamente muovendo in direzione di un level playing field. L’interpretazione di Nye
è tuttora prevalente nelle Relazioni Internazionali, ma alcuni autori prospettano uno scenario
opposto: nel momento in cui la rivoluzione digitale sta diventando sempre più pervasiva, il potere
si concentrerà nelle mani di un numero relativamente ristretto di attori: gli Stati e le grandi
corporations (più o meno collegate ai poteri sovrani). Questa seconda interpretazione è stata
implicitamente suggerita e accreditata da Henry Kissinger quando ha proposto un patto di cyberdeterrenza tra Stati Uniti e Cina, basato appunto sul mutuo riconoscimento di una “egemonia
cibernetica” di questi due attori9.
6
Ci si riferisce qui all’analisi sistemica di Kenneth Waltz sulle caratteristiche strutturali del sistema internazionale e la capacità di
adattamento per effetto dell’interazione dei vari Stati all’interno del sistema (o insieme). Cfr. K. Waltz, Teoria della Politica
Internazionale, Bologna, Il Mulino, 1987. Si veda in particolare il capitolo sui livelli di analisi
7
J. Spade, “China’s cyber power and America’s National Security”, United States Army, July 2012. Consultabile:
http://www.carlisle.army.mil/featured_articles/teaser1_8Jul12-SRP.htm
8
Ci si riferisce qui al celebre alla scuola teorica di Joseph Nye e al suo celebre The Future of Power, New York NY, Public Affairs,
2011. L’opera è stata tradotta anche in italiano: Id., Smart Power, Bari, Laterza, 2012.
9
Conversation with Henry Kissinger and Jon Huntsman”, Sir Harold Evans (interview), Reuters Global Editor-at-Large, 16 June
2011. Consultabile: http://in.reuters.com/video/2011/06/17/sir-harold-evans-in-conversation-with-he?videoId=216016664.
3
Secondo questo approccio l’azione di soggetti marginali quali crackers 10 che operano a livello
globale viene spesso riassorbita nelle dinamiche e nei conflitti di potere degli attori predominanti.
Più complesso è inquadrare l’azione dei gruppi terroristici che agiscono sia nel cyberspace sia nel
mondo reale sfruttando le logiche classiche del conflitto asimmetrico 11.
I dilemmi sul futuro della politica internazionale nell’era digitale sono da tempo all’attenzione delle
comunità di intelligence. L’ultimo rapporto del National Intelligence Council americano “Global
Trends 2030. Alternative Worlds” riporta il processo di diffusion of power come uno dei quattro più
importanti mega-trend globali in atto12. Attenzione analoga al futuro digitale e alle minacce che
esso comporta è quella dell’intelligence russa. Mosca elaborerà a breve un nuovo documento
strategico in cui: “outline how Russia will react on cyber attacks and other international conflicts
linked with cyber technologies”. Occorre inoltre segnalare una recente novità: il 17 giugno del
2013 Obama e Putin hanno annunciato in un comunicato congiunto il debutto di un dialogo
bilaterale nel settore cyber articolato in tre obiettivi. 13
Rispetto all’impatto cyber nei sistemi politici interni l’analisi della politica internazionale si
presenta più complessa. In un contesto globale per definizione privo di gerarchie istituzionali
predefinite si tratta di rispondere a due ordini di problemi:
a) Quali sono gli assetti, le gerarchie di fatto e le dinamiche di potere che caratterizzano
specificamente il global cyberspace?
b) Se e in che misura la nascita e l’evoluzione del cyberspace e la sue interazioni con il
mondo “reale” mutano gli assetti e le dinamiche di potere che caratterizzano le relazioni
internazionali nell’era digitale;
10
Esiste un luogo comune e con un abuso di linguaggio, per cui il termine hacker viene associato ai criminali informatici, la cui
definizione corretta è, invece, "cracker". E' corretto invece utilizzare il termine hacker per indicare invece una persona che si
impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto
nell'ambito del settore informatico ed elettronico.
11
Il concetto di cyberterrorismo, cui qui si fa implicito riferimento appare tutt’oggi piuttosto ambiguo nelle sue attribuzioni sia dal
punto di vista legale che politico. Per una trattazione approfondita si rimanda a V. Baranetsky, “What is cyberterrorism? Even experts
can’t agree,” in «The Record», Harward Law School, 5 November 2009. Consultabile a: http://hlrecord.org/?p=12752.
12
National Intelligence Council, “National Global Trends 2030”, Washington, NIC 2012-001, December 2012. Consultabile:
http://www.dni.gov/files/documents/GlobalTrends_2030.pdf.
13
A)to create a mechanism for information sharing in order to better protect critical information systems, we have established a
communication channel and information sharing arrangements between our computer emergency response teams;B)to facilitate the
exchange of urgent communications that can reduce the risk of misperception, escalation and conflict, we have authorized the use of
the direct communications link between our Nuclear Risk Reduction Centers for this purpose; C) finally, we have directed officials in
the White House and the Kremlin to establish a direct communication link between high-level officials to manage potentially
dangerous situations arising from events that may carry security threats to or in the use of ICTs. The White House, “National
Strategy for Information Sharing and Safeguarding”, Washington DC, 2010
4
La comprensione di questi due aspetti e della loro reciproca interazione presuppone una profonda
conoscenza dei vincoli tecnici che presiedono all’architettura ed al funzionamento del cyberspace.
Le tipologie tecnologiche (in continua evoluzione) condizionano sia il campo di gioco (l’arena
digitale globale) che i comportamenti dei partecipanti e le loro interazioni (gli attori). Esiste inoltre
la necessità di costruire un linguaggio comune. Senza una definizione condivisa di termini quali
cyberspace, cyberpower, cybersecurity, ecc. è difficile scavare sotto la superficie, cogliere le
logiche più profonde che presiedono al funzionamento del cyberspace e spiegare la rilevanza
crescente che lo spazio cibernetico sta assumendo nella politica contemporanea. Per questo è
indispensabile avviare anche in Italia programmi di collaborazione multidisciplinare che
coinvolgano studiosi di Relazioni Internazionali e ricercatori impegnati nell’ambito delle
Information and Communication Technology (ICT). Il linguaggio neutro e tecno-funzionale che
caratterizza la Computer Science e l’ICT deve in qualche modo essere integrato per valutare le
implicazioni di potere che sottendono le diverse componenti tecniche, organizzative e funzionali del
cyberspace. A titolo di esempio si può citare la diversa rilevanza dei nodi esemplificati dalla teoria
dei grafi per un esperto di Computer Science o per uno studioso di Relazioni Internazionali14.
Proprio per questo il nostro lavoro (parte di un più ampio progetto pluriennale di ricerca sulla
globalizzazione in cui siamo impegnati)15 si inserisce nel nuovo filone di studi multi-disciplinari
avviato congiuntamente da MIT e Harvard con il progetto pluriennale di ricerca “Explorations in
Cyber International Relations” (ECIR), che coinvolge studiosi di Scienza Politica, Computer
Science e Telecomunicazioni ed è finanziato dalla U.S. Navy 16. Come ha osservato Nazli Couchri,
principal investigator di ECIR, la Scienza Politica sconta un sensibile ritardo nell’esplorazione del
cyberspazio. Chouchri ha in particolare messo in rilievo come tra il 2000 ed il 2008 le riviste
specialistiche hanno affrontato solo due volte il tema 17.. Sempre nell’ambito di ECIR David D.
Clark – uno dei pionieri di Internet nonché attuale co-director del MIT Communications Futures
Program – ha creato un ponte tra gli ambiti più strettamente tecnologici e lo studio delle dinamiche
14
Per un approfondimento sulla teoria dei grafi e gli studi sull’analisi delle reti complesse si rimanda qui a A.L. Barabási, Linked.
The New Science of Network. How Everything is Connected to Everyting Else and What it Means for Science, Business and Everyday
Life, Cambridge, Perseus Books, 2002.
15
Questo materiale, come il paper presentato a Palermo nel 2011 http://www.sisp.it/convegno/2011/paper/182/, si inserisce in un più
ampio progetto di ricerca pluriennale “La Rivincita degli Stati. Il paradosso della globalizzazione multipolare” che stiamo
conducendo sui processi di globalizzazione. L’ambito temporale della ricerca è il periodo 1991-2009. Le unità di analisi sono le
interrelazioni tra i paesi G20 e le relazioni con i maggiori attori non governativi.
16
ECIR è un programma di ricerca interdisciplinare che cerca di creare un campo delle relazioni cibernetiche internazionali per il
XXI secolo. È considerata un’iniziativa che si basa su strumenti e metodi precisi, misure, modelli, interpretazioni e analisi di issues e
sfide emergenti. Il piano di ricerca ECIR integra le scienze sociali, gli studi legali, le scienze informatiche e l’analisi politica. Il team
di ricerca può vantare risorse umane e istituzionali provenienti dal MIT e da Harvard.
17
Gran parte della letteratura politologica e delle scienze sociali si è concentrata esclusivamente sugli effetti del potere di gitale sulla
società – dall’impatto politico dei social media nel mondo arabo alla cyber war, dal telelavoro alla telemedicina, dalle transazioni
finanziarie al cyber crime. N. Choucri, Cyberpolitics in International Relations, Massachussets Institute of Technology, 2012, p. 240.
5
degli assetti di potere, introducendo la metodologia denominata “Control Point Analysis”. Essa
rappresenta uno strumento prezioso per individuare il nesso tra i profili tecnologici e le dinamiche
di potere18.
La prima parte del nostro lavoro sarà appunto dedicata all’approfondimento delle dinamiche di potere
interne al cyberspazio, mentre nella parte conclusiva accenneremo all’interazione tra cyberspace e
politica internazionale. Il punto di partenza è che la rivoluzione tecnologica ha creato uno spartiacque,
come è accaduto con altre grandi invenzioni tecniche: la ruota, l’orologio, la polvere da sparo, la
stampa, il cannocchiale, il motore a scoppio, l’energia elettrica, l’aviazione, la fusione nucleare. E più
recentemente con i precursori diretti dell’era digitale: il telegrafo, la radio, il telefono, la televisione. La
novità è che le interconnessioni digitali hanno reso possibile la nascita di un vero e proprio dominio
globale dalle caratteristiche inedite: il cyberspace. Nelle Relazioni Internazionali questo nuovo dominio
può essere inquadrato nel classico schema concettuale arena-attori (arena digitale globale/attori
digitali). Quali sono i suoi tratti distintivi rispetto agli altri domini? Un aspetto da mettere subito in
evidenza è che il cyberspace si caratterizza per una peculiare combinazione tra anarchia e interconnettività19. La cornice teorica a cui facciamo riferimento per esaminare questo particolare intreccio
si propone di integrare due concetti di solito contrapposti nella letteratura internazionalista: anarchia
strutturale e interdipendenza complessa. A nostro avviso la combinazione di questi due concetti teorici
consente di definire una mappa del potere del del cyberspace nonché e le dinamiche del suo concreto
funzionamento.
18
La tecnica control point analysis è così descritta dallo stesso Clark: “A technical description of a system like the Internet usually
begins with its modularity (e.g. layers and regions), and the functions and formats of its protocols. These sorts of descript ions are
often not of much use when describing a system to a non-technical listener—the mass of unfamiliar details masks any insights about
the implications of the design with respect to issues such as economics or the relative power of various actors to influence the
operation of the system. This paper describes an informal method I call control point analysis that can be used to capture and
understand the power relationships created by specific design decisions surrounding the Internet. In particular, control point analysis
focuses on the question of finding the locus of power and control implied by the design—is power centralized (and if so, to what
actor) or diffuse? Does the design create points of control or avoid them? A useful conversation across disciplines must begi n with a
method of extracting and cataloging the important implications of the design without first getting lost in the technical details of the
design. Control point analysis is a possible method for doing this.” David D. Clark, “Control Point Analysis”, ECIR Working Paper,
TRPC Conference, 10 September 2012.
19
Occorre qui notare che il significato di interconnettività deve essere nettamente distinto da interdipendenza. Mentre con il primo
termine si intende una relazione di connessione tra due o più fenomeni o sistemi, il secondo termine indica una relazione di
dipendenza bidirezionale che si aggiunge alla relazione di connessione tra due o più fenomeni o sistemi.
6
2. Cyberspace e Cyber Power: definizioni
2.1. Cos’è il Cyberspace
Non esistono definizioni condivise di cyberspace a livello scientifico 20 ed ogni governo utilizza una
definizione diversa21. Alcuni, come ad esempio il Canada, lo definiscono un “Global Common”,
altri come la Germania limitano la definizione all'universo di Internet escludendo esplicitamente
altri tipi di networks tra computer22. L’ITU (International Telecommunication Union), l’agenzia
delle Nazioni Unite per il settore telecom, definisce il cyberspace come “systems and services
connected either directly to or indirectly to the Internet, telecommunications and computer
networks”23. Tale definizione appare incompleta per l’assenza di alcune componenti fondamentali.
La International Organization for Standardization (ISO/IEC 27032:2012 definisce il cyberspazio in
questi termini :“the complex environment resulting from the interaction of people, software and
services on the Internet by means of technology devices and networks connected to it, which does
not exist in any physical form” 24. In tale definizione manca il riferimento alle infrastrutture fisiche
senza le quali il cyberspace non potrebbe sussistere.
Più fruttuoso appare, a nostro avviso, esaminare l’evoluzione delle diverse definizioni di cyberspace
che si sono succedute al Pentagono. Nell’ ottobre 2007 per il “Dictionary of Military and
Associated Terms”, il cyberspace è “The national environment in which digitized information is
communicated over computer networks”25. La stessa pubblicazione aggiornata nell’agosto 2009
definisce il cyberspace in questi termini: “A global domain within the information environment
consisting of the interdependent network of information technology infrastructures, including the
Internet, telecommunications networks, computer systems, and embedded processors and
controllers”26. La più recente versione del documento, pubblicata nel giugno 2013, definisce il
cyberspace: “A global domain within the information environment consisting of the interdependent
20
SI consideri solo, a titolo esemplificativo, che Secondo F. D. Kramer esistono 28 differenti definizioni del termine cyberspace. Cfr.
Id., “Cyberpower and National Security: Policy Recommendations for a Strategic Framework”, in Cyberpower and National
Security, F.D. Kramer, S. Starr, L.K. Wentz (a cura di) National Defense University Press, Washington (D.C.) 2009.
21
Dal sito del Cooperative Cyber Defense Centre Of Excellence di Tallinn (Estonia) è possibile consultare i documenti strategici per
la sicurezza cyber dei principali Stati del mondo. Si veda: http://www.ccdcoe.org/328.html. Consultato il 5 settembre 2013.
22
D. Rajnovic, “Cyberspace – What is it?” in Cisco Blogs, 26 July 2012. In questo articolo si trovano riportate le definizioni di
cyberspace dei seguenti attori: Australia, Canada. Olanda Germania, Nuova Zelanda, Regno Unito, Stati Uniti e Unione Europea,
International Telecommunication Union – Standardization (ITU-T), IOS/IEC.
23
THE ITU NATIONAL CYBERSECURITY STRATEGY GUIDE - Dr. Frederick Wamala (Ph.D.), CISSP®- September 2011
24
ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity
25
Department of Defense “Dictionary of Military and Associated Terms”, 12 April 2001 (As Amended Through 17 October 2007)
26
Department of Defense “Dictionary of Military and Associated Terms”,12 April 2001 (As Amended Through 19 August 2009)
7
network of information technology infrastructures and resident data, including the Internet,
telecommunications networks, computer systems, and embedded processors and controllers” 27.
E’ interessante osservare come nel corso di pochi anni la definizione del 2007 sia stata radicalmente
modificata nelle successive formulazioni, e come nell’ultima definizione sia stata aggiunta la
locuzione “resident data”. Questi rapidi mutamenti nella dottrina sono il segno tangibile della
crescente percezione della rilevanza strategica del fenomeno cyber.
La definizione di spazio cibernetico utilizzata in Italia è molto simile a quella utilizzata dal DoD.
Nel D.P.C.M. del 24 Gennaio 2013, lo spazio cibernetico viene definito come “l'insieme delle
infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché
delle relazioni logiche, comunque stabilite, tra di essi” 28. Pur ritenendo sostanzialmente corretta
questa definizione, l’inserimento del termine “dati”, priva di una ogni altra specificazione, può
generare, a nostro avviso, un’interpretazione
errata.
Riteniamo pertanto utile introdurre una
distinzione: solo alcuni tipi di dati (ad esempio record DNS, dati per l’implementazione di
protocolli di comunicazione, ecc.) sono elementi costitutivi del cyberspazio, mentre la maggioranza
dei dati che viaggia e/o risiede nelle reti e nei sistemi sono contenuti nel cyberspazio; in altre parole
essi possono esserci o non esserci, mentre senza alcuni dati caratteristici il cyberspace non potrebbe
sussistere.
Per stimolare la discussione intendiamo proporre anche una nostra definizione di cyberspazio che ci
sembra utile proporre a livello divulgativo:
Il cyberspazio è un dominio globale e dinamico (soggetto a continui mutamenti) caratterizzato
dall’utilizzo combinato di elettroni e spettri elettromagnetici allo scopo di creare, immagazzinare,
modificare, scambiare, condividere ed estrarre informazioni. Il cyberspazio comprende: a) le
infrastrutture fisiche e dispositivi di telecomunicazione che consentono di collegare reti di computer
systems nella sua accezione più inclusiva (SCADA devices, smartphones/tablet, computer, server,
ecc.); b) computer systems (vedi punto a) ed i relativi software che garantiscono il funzionamento e
la connettività di base del dominio; c) le reti tra computer systems; d) le reti di reti che connettono
computer systems (la distinzione tra reti e reti di reti è prevalentemente di carattere organizzativo);
e) i nodi di accesso degli utenti e i nodi intermediari di routing; f) i dati costituenti (o resident data).
27
Department of Defense “Dictionary of Military and Associated Terms”, 8 November 2010 (As Amended Through 15 June 2013)
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013 Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza informatica nazionale.
28
8
Spesso nel linguaggio comune e talvolta nel linguaggio commerciale, le reti di reti (networks of
networks) sono denominate internet (con la i minuscola), mentre le reti tra computer sono
denominate intranet. Internet (con la I maiuscola, nel linguaggio giornalistico talora denominata la
Rete, può essere considerata una parte dell’insieme a). Caratteristica costitutiva e distintiva del
cyberspace è che nessuna entità centrale esercita un controllo sull’insieme delle reti che
costituiscono questo nuovo dominio.
Come nel mondo reale non esiste un governo mondiale, il cyberspazio è privo di un centro
gerarchico istituzionalmente predefinito. Al cyberspazio, un dominio privo di un principio
ordinatore gerarchico, si può dunque estendere la definizione di politica internazionale coniata da
Kenneth Waltz: “a no system of law enforcable”. Ciò non significa affatto che nel cyberspace la
dimensione del potere sia assente, né che il potere sia disperso e frantumato in mille rivoli invisibili
né tanto meno che esso sia equamente distribuito tra una miriade di persone e organizzazioni come
alcuni studiosi avevano prognosticato29. Al contrario il cyberspazio è caratterizzato da una precisa
strutturazione di gerarchie di potere soggette a variazione nello spazio e nel tempo. I diversi attori
del cyberspace dispongono di capacità e di risorse di potere fortemente differenziate. Mentre nel
mondo reale almeno una parte dei fenomeni di potere è osservabile e/o intuibile, le gerarchie del
cyberspace si presentano invisibili e misteriose.
Questo aspetto è paradossale perché il cyberspace è un fenomeno artificiale e con alle spalle una
brevissima storia. Sappiamo quasi tutto di questo dominio e quasi tutto è tracciabile. In teoria non
dovrebbe essere difficile identificare gli attori e classificare la loro rilevanza, nonché analizzare le
loro interazioni in termini di: scambio, cooperazione, competizione, conflitto, capacità di controllo e
condizioni di dipendenza. Le ragioni di tali difficoltà di comprensione delle dinamiche di potere del
cyberspazio sono molteplici, ve n’è però una a nostro avviso assolutamente preliminare: non esiste
una definizione unica di cyberpower, perché essa presuppone un’analisi a più livelli (immagini di
Waltz) articolata per ambiti di ricerca e ruolo degli attori.
2. 2. Cyberpower
Nel mondo reale almeno una parte dei fenomeni di potere sono osservabili e/o intuibili anche se
difficilissimi da misurare in termini quantitativi. Le dinamiche e le gerarchie di potere che
caratterizzano il cyberspace si presentano viceversa invisibili e misteriose. Questa percezione è
29
Si fa riferimento qui tra gli altri al già citato J. Nye, Smart Power…op.cit.
9
paradossale perché il cyberspace è un fenomeno artificiale e con alle spalle una brevissima storia.
Sappiamo quasi tutto di questo dominio e quasi tutto è tracciabile. In teoria non dovrebbe essere
difficile identificare gli attori e classificare anche in termini quantitativi la loro rilevanza, nonché
analizzare le loro interazioni in termini di: scambio, cooperazione, competizione, conflitto, capacità
di controllo e condizioni di dipendenza. A differenza degli altri ambiti di politica internazionale
possiamo immaginare - almeno in linea di principio - la costruzione di sofisticati modelli descrittivi
di cyberpower costruiti attraverso molteplici e numerabili unità di misura.
Nella letteratura una delle definizioni più citate di cyberpower è quella formulate nel 2009 da
Daniel T. Kuehl: “the ability to use cyberspace to create advantages and influence events in the
other operational environments and across the instruments of power”30. Questa definizione non
esplicita tuttavia il carattere relazionale che è intrinsecamente connesso con l’abilità di un attore di
usare il cyber spazio per influenzare gli eventi proprio vantaggio (ed a svantaggio di altri). Se
consideriamo il cyberpower come potere relazionale le definizioni teoriche di cyberpower devono
tener conto dei diversi livelli di analisi delle Relazioni Internazionali.
Un fenomeno su cui intendiamo attrarre l’attenzione è il primo tentativo di misurare il cyber power
degli Stati in chiave comparativa. Esso è stato realizzato dall’’Economist Intelligence Unit col
sostegno di Booz Allen Hamilton con la creazione di un “cyber power index” che ha l’obiettivo di
identificare, comparare e misurare il cyberpower tra i paesi che fanno parte del G20. Nel rapporto di
EIU il cyberpower è definito nei termini seguenti: “For the purposes of this report, cyber power is
defined as the ability to withstand cyber attacks and to deploy the digital infrastructure needed for a
productive and secure economy. As such, governments around the world are increasingly interested
in how to maximize cyber power.31” Questo indice sperimentale si propone di indagare e misurare
il cyberpower di una nazione in chiave difensiva ovvero di protezione dei propri interessi nazionali
nel dominio cyber. Ad essa si possono aggiungere definizioni in chiave espansiva ed offensiva
come emerge dall’analisi delle principali dottrine operative militari per la proiezione del potere nel
dominio cyber. In questo caso si è più vicini alla citata formulazione di Kuehl (abilità di un attore di
influenzare ed ottenere vantaggi) 32.
30
Daniel T. Kuehl, "From Cyberspace to Cyberpower: Defining the Problem," in Cyberpower and National Security 48 (Franklin D.
Kramer, Stuart H. Starr & Larry K. Wentz, eds. 2009).
32
Si veda anche N. De Scalzi, “All’attacco dei droni. Minaccia cyber e guerra aerea robotizzata” in U. Gori, S. Lisi (a cura di)
Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, Milano, FrancoAngeli, 2013, pp. 179-200.
10
Dalla disaggregazione dei diversi indici settoriali che compongono il cyberpower index dell’EIU è
possibile ricavare molteplici definizioni operative di cyberpower e attribuire un ranking alle diverse
capacità dei attori nei singoli segmenti presi in esame 33. A tal proposito possiamo indicare due
esempi: sulla frontiera dell’innovazione tecnologica cyber, il ranking tra DARPA e altri laboratori
di ricerca “concorrenti”, sul piano economico è possibile misurare il potere di mercato nella raccolta
pubblicitaria online di un attore come Google rispetto ai concorrenti. Questo aspetto è
particolarmente rilevante perché la raccolta pubblicitaria è una delle condizioni economiche
essenziali della sostenibilità di internet nonché un terreno minato per le politiche di tutela della
concorrenza.
Il caso di maggiore interesse viene dalla Cina dove a partire dal novembre 2011 l’autorità Antitrust
ha messo nel mirino le tre aziende che controllano lo sterminato mercato cinese: China Mobile,
China Unicom and China Telecom 34. Il procedimento è ancora in corso, ma le tre aziende hanno già
sensibilmente abbassato le tariffe dei loro servizi Internet e telefonici; sono stati inoltre avviati
processi di privatizzazione del comparto (il più grande mercato del mondo).
E’ interessante
segnalare,inoltre, che nel corso del 2013 l’Unione Europea ha cercato di contrastare con misure anti
dumping alcune industrie cinesi che operano nel settore delle telecomunicazioni, ma dopo poche
settimane Angel Merkel in persona ha pubblicamente annunciato il veto della Germania.
Un primo punto di partenza per misurare il cyber power è dunque analizzare le quote di mercato
degli agenti economici. Come vedremo meglio successivamente nel segmento di mercato IPS Tier
33
Le voci che contribuiscono a formare il cyberpower index sono quattro, ognuna delle quali costituisce un diverso livello di analisi
delle capacità cyber di una nazione. Esse sono: il framework legale e normativo, il contesto economico-sociale, le infrastrutture
tecnologiche, le applicazioni industriali. Cfr. Intelligence Economist Unit, “Cyberpower Index. Findings and Methodology”, The
Intelligence
Economist
Unit
sponsored
by
Booz
Allen
Hamilton,
2011.
Consultabile:
http://www.boozallen.com/media/file/Cyber_Power_Index_Findings_and_Methodology.pdf.
34
The country's three major telecom carriers, China Mobile, China Unicom and China Telecom, have planned to cut mobile and
broadband charges in order to avoid becoming targets of the government's anti-trust campaign. The three telecom carriers are easy
targets of anti-monopoly probes, thanks to their predominant market status. According to their financial statements, China Mobile
racked up 303.1 billion yuan (US$50 billion) of revenue, up 14.1%, and China Unicom registered 148.6 billion yuan (US$24 billion),
up 18.6%, with the three firms boasting 609.2 billion yuan (US$100 billion) of total revenue. According to the Chinese-language
Securities Daily, of industries with monopolistic practises, the telecom sector is the one with the most pressing need to be broken up.
As early as 2011, the National Development and Reform Commission started to look into possible monopoly of the broadband
business by China Telecom and China Unicom, which may be liable to heavy fines should the government deem market interference
has occurred. The investigation has yet to be completed. The inclusion of telecoms into the bureau's investigation list underscores
once again the more serious phenomenons of the telecom market, as evidenced by the higher rates for China Mobile users i n the
Chinese market than in Hong Kong, as well as the relatively high broadband-access rates of China Unicom and China Telecom users,
said Hu Gang, a lawyer with the China Consumers' Association.In addition to harming consumer interests, the existence of a
monopoly hampers the development of the telecom industry, which needs innovation. A guideline released by the State Council calls
for a cut on telecom rates and transparency in the determination of the rates. The Economic Information reported that in the first
quarter of 2013, the three major telecom carriers already reduced rates of mobile international calls by 50% on average and i n the
second quarter, China Unicom and China Telecom further cut broadband access rates, with the former reducing some broadbandaccess rates by 30%. In the third quarter, China Mobile cut international-call rates again. The three telecom carriers plan to further
reduce their broadband rates in the rest of the year. Want China Times “Chinese telecoms rush to cut rates fearing monopoly probe”,
Staff
Report,
28
August
2013.
Consultabile:
http://www.wantchinatimes.com/news-subclasscnt.aspx?id=20130828000007&cid=1102
11
1 (il più importante per il traffico globale di Internet) un ristretto gruppo di aziende fa la parte del
leone. Esso è in gran parte collegato con le major Telecom Carriers, ma non coincide
completamente con esse(figure I e II)
FIGURA 1 E 2
Fonti: Fortune Global 500 figures released in July 2013 e IPS Magic Quadrant for Global Network Service Providers,
ID:G00239842 6
http://www.us.ntt.com/uploads/pics/fortune_telecom_14.jpg
http://www.gartner.com/technology/reprints.do?id=1-1F9EIBU&ct=130429&st=sg
2.3. Internet e dintorni
Internet è nato sulla base dell’expertise tecnologico creato nel 1969 nel corso della prima
sperimentazione di connessioni a distanza tra computer promossa dall’agenzia di ricerca del
Pentagono (ARPA/DARPA) insieme a quattro università americane (Università dello Utah, Campus
S.Barbara UCSB, Los Angeles UCLA e Standford Research Institute). L’esperimento ebbe
successo dando vita alla rete Arpanet (a seguito della creazione del protocolli NCP e
successivamente dal protocollo TCP/IP caratterizzato per la sua universalità e compatibilità). Il
TCP/IP è tuttora una struttura base di Internet e di tutte le reti che lo compongono.
Successivamente, per una serie di decisioni politiche e legislative statunitensi (ed anche in seguito
ad un ampio dibattito nella comunità scientifica) l'Internet iniziale ha progressivamente mutato la
sua natura: da entità utilizzata essenzialmente a livello governativo e da parte di istituti di ricerca si
12
è trasformato in uno spazio di inter-connettività globale. Nell’area della politica internazionale due
caratteristiche di Internet si presentano particolarmente rilevanti:
a) Pur restando tuttora profondamente radicata nell’ambiente statunitense, Internet si sviluppa come
una rete aperta a tutto il resto del mondo con le stesse – peraltro minime – barriere di accesso degli
utenti americani;
b) Il collegamento bi-direzionale tra soggetti comunicanti tra diversi paesi è di tipo orizzontale e
pertanto non richiede uno snodo di smistamento di carattere gerarchico e centralizzato.
2.4. Il futuro del Web
A questo punto è indispensabile aggiungere qualche considerazione specifica sul mondo del Web.
Innanzitutto, come Internet è una porzione dell’arena complessiva del cyberspace, il Web è una
arena specifica all’interno della più ampia arena di Internet. Il Web è stato creato da Tim BernersLee durante la sua attività di ricerca presso il CERN di Ginevra tra il 1989 ed il 1991. Tim BernersLee. Berners-Lee, insieme a Jeffrey Jaffe, è tuttora alla guida il World Wide Web Consortium
(W3C). Il Web è entrato a pieno titolo nell’universo di Internet il 23 agosto 1993 quando il CERN
ha deciso di metterlo gratuitamente a disposizione di tutti rinunciando ad ogni diritto di proprietà
intellettuale. Non c’è dubbio che questa decisione del Cern sia di portata storica come sottolineato
da Tim Berners-Lee: “CERN's decision to make the Web foundations and protocols available on a
royalty free basis, and without additional impediments, was crucial to the Web's existence. Without
this commitment, the enormous individual and corporate investment in Web technology simply
would never have happened, and we wouldn't have the Web today”. Nell’arena di Internet il World
Wide Web è una sorta di “piazza pubblica di dimensioni globali ” che consente a miliardi di
individui di navigare ed accedere ad una sterminata quantità di contenuti multimediali collegati o
meno tra di loro35.
Da questo punto di vista ci sono ottime ragioni per definirlo un Global Common. Il successo
planetario di Internet è in buona parte dovuta alla creazione di questa nuovo spazio globale di
navigazione e condivisione delle informazioni che ha un effetto moltiplicatore delle potenzialità
della Rete. Il Web ha subito un processo di evoluzione in varie fasi: dall’iniziale Web 1.0
35
Grande Ragnatela Mondiale" è un appellativo che nasce come traduzione letterale di "World Wide Web" (anche se la traduzione
letterale più accurata sarebbe "ragnatela grande quanto il mondo"). L'appellativo "Grande Ragnatela Mondiale" si è diffuso nei primi
anni di affermazione del World Wide Web come sinonimo di Internet. Oggi esso è tendenzialmente in disuso nel linguaggio comune
dove l’espressione Internet è diventata dominante. Come già segnalato nella realtà il web non è un sinonimo di internet ma è la
denominazione di una delle sue parti più rilevanti.
13
all’odierno Web 2.0 alla prospettiva (più o meno imminente) del Web 3.0. Non intendiamo
addentrarci nelle profezie avveniristiche sulle capacità del Web 3.0, ma è doveroso segnalare che la
transizione è ormai avviata e due importanti novità sono già operative: a) I Big Data, b) il Cloud
Computing. Ad esse saranno dedicati i prossimi due paragrafi. Per chi intende approfondire il tema
segnaliamo un articolo di William Laurent che sintetizza lucidamente le potenzialità del Web 3.0 36.
Alcune delle principali innovazioni saranno: a) ricerche su basi semantiche e conseguente capacità
di realizzare reti di relazioni e connessioni “intelligenti” secondo logiche più elaborate del semplice
collegamento ipertestuale; b) sviluppo di sofisticate applicazioni 3D sul web. (vedi figura 3).
FIGURA 3
Un sintomo della crescente rilevanza del tema Web 3.0 nella politica internazionale è legata ad un
fenomeno scarsamente noto anche tra gli addetti ai lavori. La Cina ha recentemente annunciato
ingenti investimenti pubblici di carattere pluriennale non solo per sviluppare le sue infrastrutture e
per sostenere la propria industria nell’area del IOT (Internet of things), ma anche per progetti di
ricerca e sviluppo nell’area del Web. 3.0. A questo proposito è importante precisare che una delle
36
“With the semantic Web firmly in place, the automatic and instantaneous publishing and sharing of knowledge silos, especially
those historically difficult to classify and describe, will be dramatically improved. The key driver in this scenario is the concept of
taxonomies - standardized and self-describing classifications with codified semantics that are related to one another via highly
normalized and descriptive metadata, not by a pastiche of static hyperlinks. For information on the World Wide Web to have a solid
degree of relevance to users and live up to the 3.0 hype, it must contain a new magnitude of (artificial) intelligence. With Web 3.0,
the Internet can finally realize elaborate and complex virtual worlds, where social interaction drives business operations. All in all, it
is going to be fascinating to watch how both the software and hardware industries carefully balance the hype of Web 3.0 with
marketplace realities and limitations. Massive improvements in mobile computing and interconnectivity of remotely enabled devices
coupled with Web 3.0 developments will result in the positioning of the Internet as the "world's common database." In another
interesting twist, current search engine optimization practices may undergo wholesale adjustments as the different information and
architectural standards of Web 3.0 fight for supremacy. As with any new technology or Internet-related development, personal
privacy issues will also cast a large shadow over the landscape”. W. Laurent “Interface: Where We're Headed with Web 3.0”,
Information Management, 1 July 2010. Consultabile: http://www.information-management.com/issues/20_4/where-were-headedwith-web-3.0-10018222-1.html
14
principali criticità che rallenta l’introduzione nel Web 3.0 risiede nella difficoltà di trovare soluzioni
che rispettino: privacy dei cittadini, tutela dei segreti industriali e proprietà intellettuale. La logica
del Web 3.0 presuppone, infatti, una conoscenza dettagliata delle informazioni. Senza questo
elemento i vantaggi delle innovazioni prospettate perderebbero buona parte del loro valore
economico e sociale.
Sotto questo profilo la propensione al controllo sociale e la scarsa sensibilità della Cina verso la
privacy dei cittadini e verso la tutela di marchi e brevetti (coniugata alle dimensioni del suo mercato
interno ed alla capacità di pianificare investimenti di lungo periodo) potrebbero creare le condizioni
favorevoli perché la Cina possa assumere un ruolo di leadership mondiale nel nuovo universo del
Web3.
E’ dunque molto probabile che a seguito dell’evoluzione in corso non solo il Cyberspace ed
Internet, ma anche la specifica arena Web cresceranno certamente i livelli di attenzione e le
pressioni degli Stati. La “sovranità” sul Web sarà oggetto di accese discussioni tra le cancellerie
alternando fasi di conflitto a momenti di cooperazione. I temi più caldi della Web 3.0 Agenda
saranno collegati alla competizione tecno-economica tra sistemi paese, alla tutela della sicurezza
nazionale e, con ogni probabilità, anche al rispetto delle diverse tradizioni e identità polticoculturali e religiose.
3. Cybersecurity: relazioni tra Internet ed altri segmenti del Cyberspace
Nell’immaginario collettivo le immagini di Internet e Cyberspace spesso si sovrappongono.
Focalizzare l’attenzione solo su una particolare forma di internet (Internet con la I maiuscola)
rischia di creare una percezione falsa del cyberspace. Nella maggioranza dei casi Internet non è
isolato da altre reti che popolano il cyberspace. Occorre considerare che Internet è spesso la porta
esterna di accesso ad altre reti. Numerosi utenti utilizzano lo stesso computer e/o smartphone per
comunicare contemporaneamente su Internet (pubblico) e nella propria intranet (che fa capo alla
propria organizzazione). Aprire anche per un solo attimo fuggente la porta di accesso al mare
magnum della Rete espone le reti “chiuse” alla contaminazione di tutto ciò che nel bene e nel male
transita su Internet: attacchi mirati ed epidemie di malware.
Per mitigare questo genere di rischi, nel novembre 2012 il “Defence Signals Directorate” (DSD o
ASD), l’agenzia di intelligence del Ministero della Difesa australiano ha sentito l’esigenza di
15
pubblicare un dettagliato manuale di istruzioni operative per la business community. Esso è
denominato “Bring Your Own Device” BYOD ed è finalizzato a prevenire i rischi connessi
all’utlizzazione di dispositivi mobili in campo aziendale: “Bring Your Own Device (BYOD)
scenarios is increasing as a result of more consumers owning powerful mobile devices, such as
smartphones, tablets and laptops, which can provide greater freedom, convenience and job
satisfaction to employees. BYOD enables organisations to take advantage of new technology faster,
and has the potential to reduce hardware costs and improve organisational productivity and
flexibility. BYOD will introduce new risks, both to an organisation's business and the security of its
information, which need to be carefully considered before implementation. Importantly, there will
always be residual risk in a BYOD scenario”.37 Altri tipi di rischi connessi a relazioni pericolose tra
Internet ed altre reti di reti non accessibili al pubblico è costituito ad esempio dai pagamenti
elettronici e dall’attività di online banking e di pagamenti online 38.
Per dare una dimensione del fenomeno si riporta qui un comunicato in cui la Reuters informa che
tra l’ottobre 2012 e la primavera 2013: “On the international front, the FBI and Department of
Homeland Security have notified 129 other countries about 130,000 Internet protocol addresses that
have been used in the banking attacks39. Per far fronte all’emergenza l’FBI ha deciso di coinvolgere
i principali esponenti del sistema bancario americano nelle investigazioni fornendo loro anche
informazioni secretate. Il più recente Report di Akamai relativo al primo trimestre 2013 riporta in
dettaglio provenienze e tipologia degli attacchi40
37
Australian Governement, “Bring Your Own Device (BYOD) Considerations for Executives”, Department of Defence Intelligence
and Security, November 2012. Consultabile: http://www.dsd.gov.au/publications/csocprotect/BYOD_Considerations_for_Execs.pdf
38
Vedi
paragrafo
su
Certificate
Authority.
e
Misure
adottate
dalla
BCE
http://www.ecb.europa.eu/pub/pdf/other/recommendationssecurityinternetpaymentsoutcomeofpcfinalversionafterpc201301en.pdf?a2
e53752d4a9f4d3ca89a865ca111b03
39
The White House, “Executive Order – Improving Critical Infrastructure Cybersecurity”, Office of the Press Secretary, 12 February
2013.
Consultabile:
http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructurecybersecurity. Si veda anche J. Menn, “FBI says more cooperation with banks key to probe of cyber attacks”, Washington, Reuters,
13 May 2013. Consultabile: http://www.reuters.com/article/2013/05/13/us-cyber-summit-fbi-banks-idUSBRE94C0XH20130513
40
Akamai maintains a distributed set of unadvertised agents deployed across the Internet that log connection attempts, which the
company classifies as attack traffic. Based on the data collected by these agents, Akamai is able to identify the top countries from
which attack traffic originates, as well as the top ports targeted by these attacks. It is important to note, however, that the originating
country as identified by the source IP address may not represent the nation in which an attacker resides. For example, an individual in
the United States may be launching attacks from compromised systems anywhere in the world. Akamai observed attack traffic
originating from 177 unique countries/regions during the first quarter of 2013, the same number that was observed in the fourth
quarter of 2012. While China kept its position as the single-largest volume source of observed traffic with 34 percent of the total
(down from 41 percent in the previous quarter), Indonesia took over second place with 21 percent of observed traffic (up from 0.7
percent in the previous quarter). The United States dropped from second to third with 8.3 percent of observed traffic (down from 10
percent in the previous quarter). The top 10 countries/regions generated more than 80 percent of the observed attack traffic during the
quarter. More than half of the total observed attack traffic originated from China and Indonesia. Port 445 (Microsoft -DS) continued
to be the most targeted port in the first quarter, receiving 23 percent of observed attack traffic. Port 80 (WWW HTTP) was second at
14 percent, with a majority of these attacks observed to be originating in Indonesia. Observations on DDoS Attacks -Starting in the
fourth quarter of 2012, the State of the Internet Report includes insight into DDoS attacks based on reports from Akamai customers.
In the first quarter of 2013, Akamai customers reported 208 attacks, up slightly from the 200 reported in the previous quarter. Of
those attacks, 35 percent targeted Enterprise customers; 32 percent were focused on Commerce customers; 22 percent on Media
16
FIGURA 4
Fonte: http://paulsparrows.files.wordpress.com/2013/01/akamai.png?w=595&h=510
Anche quando le reti non sono collegate né collegabili ad Internet esse sono esposte a minacce
esterne: si pensi alla chiavetta USB introdotta da mano umana ed utilizzata per danneggiare
con Stuxnet41 le centrali nucleari iraniane, oppure alle costose operazioni di cyber offence e/o
electronic warfare attuate nel dominio cyber per manipolare, neutralizzare o distruggere una o più
reti di un’entità ostile.
customers; 7 percent on High Tech customers; and 4 percent targeted Public Sector customers. Attacks were reported by 154
different organizations in the first quarter of 2013.In the first quarter of 2013, Akamai observed attempted account takeover behavior
for numerous e-commerce organizations that resulted from reuse of credentials obtained from other sites. Using automated tools
known as "account checkers," attackers can quickly determine valid user ID/password combinations across a large number of ecommerce sites. Once an account is breached, attackers can collect a user's personal data and credit card information to use for
further fraud. C. Nicholson, N. Temple Akamai Releases First Quarter 2013 'State of the Internet' Report, 23 July 2013. Consultabile:
http://www.akamai.com/html/about/press/releases/2013/press_072313.html
41
U. Gori, S. Lisi (a cura di) Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, Milano, FrancoAngeli, 2013. (Si
veda in particolare il capitolo dedicato a Stuxnet).
17
Una corretta definizione di Cyber security va dunque ben oltre i rischi connessi ad Internet. In Italia
questa consapevolezza è esplicitamente definita dalla direttiva del Presidente del Consiglio dei
ministri sulla sicurezza cibernetica. Il Decreto, firmato e sottoscritto anche da tutti i Ministri del
CISR il 24 gennaio 2013, si pone l’obiettivo di accrescere le capacità del Paese di confrontarsi con
le minacce provenienti spazio cibernetico. Come sottolinea il sito del DIS, si individua per la prima
volta “una prima architettura di sicurezza cibernetica e di protezione delle nostre infrastrutture
critiche, ponendo così le basi per un sistema organico in vista dell’adozione, auspicata entro l’anno,
di un Piano nazionale per la sicurezza dello spazio cibernetico” 42. Una documentazione dettagliata
su rischi e sulle strategie da adottare in materia di cyber security si può anche trovare sul sito del
CNPI del governo inglese43.
Per comprendere in profondità le dinamiche di potere che caratterizzano tuttora le definizioni di
Cyberspace e Cyberpower e le esemplificazioni sin qui esposte non
sono sufficienti perché
attengono esclusivamente alla dimensione descrittiva del fenomeno e non affrontano le complesse
logiche che presiedono al funzionamento del Cyberspace ed alle interazioni tra gli attori. Nel
prossimo paragrafo nel tentativo di aprire la “scatola nera” procederemo a sezionare il Cyberspace
utilizzando un approccio stratigrafico che viene generalmente ritenuto lo strumento più adatto per
descrivere i profili funzionali del cyberspace ed identificare gli attori che ne controllano il
funzionamento e le interazioni.
3.1. La stratigrafia del Cyberspace
Come già accennato, nella letteratura scientifica le riflessioni sul quinto dominio dopo terra, aria,
mare e spazio sono molteplici44. Per i fini della nostra ricerca ci sembra utile soffermarci su gli
autori che hanno provato a fornire una descrizione del cyberspace in chiave stratigrafica (layers e/o
levels). Tra questi, Martin Libicki ha rappresentato il cyberspace come un dominio costituita da tre
livelli (altri autori come David Clark usano il temine strati): fisico, sintattico e semantico.
Nell’interpretazione di Libicki il primo livello è costituito dalle componenti fisiche del cyberspace:
cavi sottomarini, antenne, satelliti e fibre ottiche ecc.. Il livello sintattico è costituito dai protocolli,
le regole e le proprietà naturali che governano il funzionamento e l’interazione tra le diverse
42
http://www.sicurezzanazionale.gov.it/sisr.nsf/archivio-notizie/direttiva-sulla-sicurezza-cibernetica.html
http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2013/03/dpcm-24-01-2013.pdf
43
Si veda il seguente link: http://www.cpni.gov.uk/advice/cyber/Cyber-research-programmes/idata/
44
Senza pretese di esaustività si rimanda qui a F.D. Kramer, S. Starr, L.K. Wentz, Cyberpower and National Security, National
Defense University Press, Washington (D.C.) 2009
18
componenti fisiche del cyberspace, mentre il terzo livello, quello semantico, risultato
dell’interazione dei primi due livelli è quello che da un senso, assicurando la funzionalità ed un
significato ai processi dei livelli sottostanti45. Anche secondo l’interpretazione del Department of
Defense (DoD), il cyberspace è formato da tre strati, fisico, logico e sociale 46. Ci proponiamo qui di
ampliare sviluppandola la definizione stratigrafica fornita dal DoD aggiungendovi un altro strato, da
noi ritenuto di sempre maggiore importanza, ovvero lo “strato dei dati”.
2.2. Strato “fisico”: Backbones ed Exchange points: cavi ottici, antenne e satelliti
Per primo strato o strato “fisico” del cyberspazio ci riferiamo a tutte le infrastrutture e
dispositivi fisici necessari all’elaborazione, memorizzazione e trasmissione digitale dei dati
(vedi figura 1) in questi termini David Clarck:
“The physical layer of cyberspace is the foundation of cyberspace—the physical devices
out of which it is built. Cyberspace is a space of interconnected computing devices, so its
foundations are PCs and servers, supercomputers and grids, sensors and transducers, and
the Internet and other sorts of networks and communications channels. Communications
may occur over wires or fibers, via radio transmission, or by the physical transport of the
computing and storage devices from place to place”. 47
Questo primo strato fisico include la collocazione dello strato fisico nello spazio. L’importanza
della geo-localizzazione delle componenti dello strato fisico è tale che si potrebbe proporre la
definizione di componente “geo-fisica”.
45
Cfr. M.C. Libicki, Conquest in Cyberspace National Security and Information Warfare, Cambridge University Press, 2007.
Department of the Army Headquarters, United States Army Training and Doctrine Command (2010), The United States Army’s
Cyberspace
Operations
Concept
Capability
Plan
2016–2028,
TRADOC
Pamphlet
525-7-8,
URL:
http://www.tradoc.army.mil/tpubs/pams/tp525-7-8.pdf.
47
David Clark, “Characterizing cyberspace: past, present and future” MIT CSAIL, versione 1.2 del 12 marzo 2010, p. 2
(http://web.mit.edu/ecir/pdf/clark-cyberspace.pdf)
46
19
FIGURA 5
Fonte: http://www.jaymiescotto.com/jsablog/wp-content/uploads/2010/06/GFN-Map-Feb-20101.jpg
FIGURA 6 MAPPATURA DEL PRIMO STRATO DEL CYBERSPAZIO
Fonte: Washington Post: http://apps.washingtonpost.com/g/page/business/a-connected-world/305/
I pilastri fondanti del cyberspace sono dunque identificabili in una miriade di oggetti fisici, risorse
naturali ed apparati: alimentazione elettrica, infrastrutture, materiali rari, componenti industriali,
circuiti elettronici, protocolli e linguaggi dedicati, sofisticate tecnologie di installazione, stazioni
che ospitano i dispositivi di raccolta, smistamento ed immagazzinamento dei dati (ad esempio i
Centri Elaborazione Dati dei vari IPS), ecc.. Ai nostri fini è sufficiente attirare l’attenzione sulle
20
interconnessioni globali di informazioni fisiche nelle loro diverse articolazioni tipologiche (segnali
ottici e segnali radio che consistono in fasci di elettroni utilizzati per trasmettere bits, ecc.). Questo
strato si può a sua volta suddividere in tre macro-categorie a) mezzi di comunicazione ottici/rame
(cavi sottomarini e terrestri); b) sistemi di comunicazione radio-terrestre (ponti radio, standard di
telefonia cellulare, wi-fi, WiMax, ecc.); c) mezzi di comunicazione satellitare (satelliti geostazionari ecc.). Queste sono le spine dorsali del cyberspace a livello globale. Accanto a questi,
altrettanto importanti appaiono le attrezzature ubicate negli Internet Exchange Hubs Points che
smistano il traffico come in un aeroporto intercontinentale.
FIGURA 7
Fonte:
http://upload.wikimedia.org/wikipedia/commons/thumb/3/36/Internet_Connectivity_Distribution_%26_Core.svg/400px
-Internet_Connectivity_Distribution_%26_Core.svg.png
Un’interessante mappa interattiva dell’AT&T (una delle maggiori Upstream Internet Service
Providers, ISPs48), offre una rappresentazione grafica puntuale dei suoi Hub49. In questo
contesto, concentreremo l’attenzione sui sistemi di collegamento sottomarino oceanico perché
essi costituiscono il collegamento intercontinentale più veloce e più utilizzato, nonché più
costoso ed impegnativo in termini di investimento, realizzazione, gestione, controllo e
manutenzione. L’esame delle connessioni intercontinentali via satellite sarà presa in esame in
48
Un Internet Service Provider è una struttura commerciale o una organizzazione che offre agli utenti, dietro la stipulazione di un
contratto di fornitura, servizi inerenti all’internet.
49
La mappa interattiva del AT&T mostra la localizzazione degli Internet Data Center, AT&T Service Node e i Display Node List:
http://www.corp.att.com/globalnetworking/media/network_map.swf
21
una fase successiva della nostra ricerca perché la loro specifica rilevanza è relativa all’ambito
militare.50
FIGURA 8
Per cogliere la vastità della rete dei collegamenti transoceanici e sottomarini è sufficiente dare
uno sguardo a due immagini (figura 2, 3, 4). Esse offrono una panoramica immediata delle
interconnessioni globali a cui facciamo riferimento. La prima è la Geography’s Submarine
Cable Map, la mappa di 273 sistemi di cavi sottomarini che sono in funzione o che entreranno
in funzione entro il 2014. 51 La seconda contiene invece la “TeleGeography’s free interactive
submarine cable map”, che illustra in dettaglio i dati relativi alle caratteristiche delle stazioni di
attracco nonché le caratteristiche, i dati tecnici, la proprietà e la gestione di tutti i cavi in arrivo
(e relativi sistemi).52
50
L’esempio più significativo è la costellazione di satelliti delle forze armate americane (DSCS). “ As the backbone of the U.S.
military's global satellite communications capabilities, the Defense Satellite Communications System (DSCS) constellation provides
nuclear-hardened, anti-jam, high data rate, long haul communications to users worldwide. DSCS supports: the defense
communications system, the Army's ground mobile forces, the Air Force's airborne terminals, Navy ships at sea, the White Hous e
Communications Agency, the State Department, and special users”. Defense Satellite Communication System, in Los Angeles Air
Force Base, pubblicato il16 agosto 2011 http://www.losangeles.af.mil/library/factsheets/factsheet.asp?id=5322
22
FIGURA 9
Fonte: http://submarine-cable-map-2013.telegeography.com/
FIGURA 10
Fonte: http://www.telegeography.com/assets/website/images/maps/submarine-cable-map-2013/submarine-cable-map2013-l.png
23
FIGURA 11
Fonte: Telegeography. Authoritative Telecom Data (http://www.submarinecablemap.com/)
Grazie a sistemi di comunicazione terrestri, aero-terrestri e satellitari, le fondamenta fisiche del
cyberspace si caratterizzano come un sistema di sistemi (spine dorsali e connessioni nervose) basato
essenzialmente su cavi sottomarini e terrestri (93% del traffico), ma anche di antenne terrestri e
satelliti spaziali che rendono possibile la distribuzione globale di un immenso volume di
informazioni, al netto del digital divide53. Le informazioni di solito circolano in tempo “reale”, ma
in realtà il tempo di trasmissione dipende dalle capacità del mezzo trasmissivo misurabile in bit al
secondo (bit/s). Contemporaneamente dipende dalla dimensione del contenuto del messaggio
misurabile in numero di bit. I differenziali di capacità/velocità dei canali utilizzati hanno una
rilevanza cruciale perché generano automaticamente asimmetrie di potere tra gli attori, nonché
prezzi assai differenziati per gli utenti54.
Dopo la fase pionieristica i pilastri fondanti del cyberspace sono stati gestiti da una ristretta cerchia
di imprese private, riconducibili a pochi paesi (primi fra tutti gli Stati Uniti) che esercitavano un
sostanziale monopolio su questo settore. La necessità di ingenti investimenti infrastrutturali e il
differenziale tecnologico tra i diversi Stati creavano una tipica “barriera d’accesso” alla
partecipazione nel settore. Le caratteristiche intrinseche e gli effetti in termini di asimmetrie di
53
Il divario tra chi ha accesso alle tecnologie dell’informazione (personal computer e Internet) e chi ne è escluso in modo parziale o
totale. Un’interessante riflessione sull’impatto del Digital Divide sulle relazioni internazionali è quella di David Rothkopf, ex
managing director della Kissinger Associates, D. Rothkopf, “In Praise of Cultural Imperialism”, in «»Foreign Policy n. 107, summer
1997, pp. 38-53.
54
Le asimmetrie di potere tra gli attori nell’arena digitale globale ricalcano il concetto di “asimmetrie informative” elaborat o
dall’economista americano Kenneth Joseph Arrow (vincitore del premio Nobel per l’economia nel 1972). Ad esempio l’agenzia
Reuters è stata accusata di distorsione del mercato proprio a causa di un servizio iper-veloce e costoso che privilegia gli investitori
abbonati al servizio.
24
potere di queste fondamenta sono il primo fattore distintivo della geografia politica del cyberspace.
In conclusione è doveroso aggiungere che anche lo strato fisico è vulnerabile e può essere oggetto
di intrusione al fine di intercettazione, manipolazione e negazione del servizio (Denial of Service,
DoS)
vedasi
Figura
1255.
FIGURA 12
Fonte: http://www.glimmerglass.com/optical-signal-distribution-for-the-intelligence-community/
http://www.glimmerglass.com/products/cybersweep/
3.2.Lo strato “logico” del cyberspazio: dalla low alla high policy
Al livello superiore dello strato fisico si colloca lo strato logico. Per strato logico s’intendono
l’insieme delle connessioni logiche che esistono tra i vari “nodi” di una rete. Un nodo è un qualsiasi
dispositivo che può avere accesso ad una rete. E’ tuttavia importante precisare che in termini di
potere non tutti i nodi sono uguali: il controllo di alcuni nodi “chiave” procura un vantaggio
competitivo rispetto ad altri attori anche in termini di sicurezza. Per questi motivi i nodi di una rete
sono spesso più importanti della rete stessa. Tanto più la rete è interconnessa (come il caso della
rete Internet) tanto più aumenta la rilevanza dei suoi hub o inter-change points.
La teoria dei grafi e le network science applicate allo studio delle reti consentono di mappare la
struttura di interconnessione delle reti complesse in maniera intuitiva grazie al calcolo
algoritmico56. In termini matematici, il collasso di una rete caratterizzata da pochi nodi può
degradare in maniera continua sino ad un numero critico di nodi rimossi nc, mentre per le reti al alta
56
A. L. Barabási, Linked…op. cit.
25
interconnessione (dunque ad elevata densità di nodi), il collasso avviene in maniera repentina anche
per un numero inferiore di nc*< nc di nodi rimossi qualora si colpisca uno o più nodi strategici57.
David Clark, uno dei fondatori del programma ECIR, osserva che a fare la differenza sono i nodi
ossia i “logical building blocks that make up the services and support the platform nature of
cyberspace” dal momento che anche con le stesse componenti si potrebbe creare un sistema
completamente diverso:
“Using the same sorts of physical elements, one could design a closed, essentially fixed
function system such as an air traffic control system. Earlier examples of interconnected
systems tended to have this character—fixed function and closed; the telegraph and the
early telephone system had this character”… The nature of cyberspace is the continuous
and rapid evolution of new capabilities and services, based on the creation and
combination of new logical constructs, all running on top of the physical foundations.
Cyberspace, at the logical level, is thus a series of platforms, on each of which new
capabilities are constructed, which in turn become a platform for the next innovation.
Cyberspace is very plastic, and it can be described as recursive; platforms upon platforms
upon platforms.58
La grande rilevanza politica degli hub e dei nodi del cyberspace, non è limitata alle loro specifiche
caratteristiche tecniche (velocità, tenuta e capacità di trasmettere, smistare ed immagazzinare le
informazioni, ecc..), ma è intrinsecamente connessa alla dinamica delle reti multiple che gli stessi
fondamenti sorreggono. Se un hub o un nodo strategico crolla non si interrompe solo una linea
(telefonica, elettrica, ferroviaria, gasdotto, ecc..), ma può – almeno in teoria – crollare un intero
“mondo” di relazioni tra organizzazioni e persone. Per questo, in un paese sovrano,
l’organizzazione del cyberspace non è semplicemente una delle “critical infrastructures” che
rientrano nel classico elenco redatto dagli organi di intelligence, ma nella maggior parte dei casi
rappresenta la porta di accesso all’intero sistema delle “critical infrastructures” di un paese
sovrano.59 Per questo la cybersecurity è oggi ai primi posti nell’agenda della sicurezza nazionale dei
governi. Ciò comporta nuove sfide tecniche, economiche e politiche. Possiamo senz’altro
affermare, come ha scritto Nazli Choucri, che il cyberspazio è passato rapidamente dal livello della
low al livello della high politics:
57
V. Pelino, “Reti Cyber-Fisiche: vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CIMCA p. 2.
Documento della II Conferenza Annuale di Minerva: Social Science Resources for Academics and Policymakers, 15-16 settembre
2011. http://minerva.dtic.mil/doc/MinervaResources2011.pdf
59
La preminenza dell’infrastruttura TLC su tutte le altre è stata notata già dal 2010 dai nostri servizi di intelligence. Si veda in
particolare il concetto di “infrastruttura delle infrastrutture” segnalato nella Relazione del 2010 (“infrastruttura delle infrastrutture”), ,
Sistema di Informazione per la Sicurezza della Repubblica, “Relazione sulla Politica dell’Informazione per la Sicurezza”, Roma,
Presidenza
del
Consiglio
dei
Ministri,
2010.
Consultabile:
http://www.sicurezzanazionale.gov.it/sisr.nsf/wpcontent/uploads/2013/02/relazione-2010.pdf.
58
26
“Until recently, cyberspace was considered largely a matter of low politics —a term used
to denote background conditions and routine decisions and processes. While nationalism,
political participation, political contentions, conflict, violence, and war are among the
common concerns of high politics; cyberspace and its uses have vaulted into the highest
realm of high politics”60 .
La principale difficoltà a mettere in sicurezza questa particolare “critical infrastructure” – che si
potrebbe definire la “madre” di tutte le altre – affonda le sue radici nell’origine stessa delle reti
internazionale d’interconnessione, ovvero nelle modalità aperte in cui la loro configurazione è stata
concepita e progettata.
Uno degli aspetti più critici è che le molte connessioni logiche si possono trovare a percorrere
percorsi fisici in ambienti ostili, ad esempio una comunicazione tra Stati Uniti e un paese europeo
che sia costretta a passare attraverso un nodo (o insieme di nodi) cosiddetti “Autunomous Systems”
(AS). Qui la dimensione di potere a cui abbiamo accennato all’inizio nelle figure 1 e 2 non solo nei
termini si presenta con assoluta evidenza non solo come potere su quote di mercato o posizione
dominante ma anche come capacità di controllo sul traffico e sui contenuti delle infowar.
3.3.I fondamenti sociali o strato “sociale” del cyberspace
Lo strato sociale ha due componenti: la componente personale e la componente cyber-personale.
Naturalmente la componente personale e cyber-personale è non solo a persone fisiche, ma anche ad
organizzazioni, con o senza personalità giuridica (enti pubblici, aziende, associazioni, gruppi
criminali, ecc.. ecc.). La componente personale è costituita da tutti quegli elementi associabili ad un
individuo o organizzazione in rete (es. indirizzo e-mail, indirizzo IP, account su un negozio virtuale,
account per l’homebanking, ecc.). La seconda componente, la cyber-personale, è costituita dagli
individui o organizzazioni che hanno accesso alla rete. Il problema sorge laddove ad un individuo o
organizzazione corrispondono spesso molteplici identità cyber. In altre parole ad ogni persona e/o
organizzazione corrisponde frequentemente uno o più indirizzi email, uno o più dispositivi
(smartphone, laptop, tablet, ecc.) connessi alla rete, e così via. Allo stesso tempo può accadere che
ad una cyber-persona possano corrispondere più persone fisiche. Si pensi ad esempio ad un’azienda
con un profilo Facebook le cui credenziali (username e password) siano note a più persone fisiche,
ad esempio gli impiegati dell’ufficio relazioni con il pubblico. Senza considerare la possibilità che
un utente scelga di accedere ad Internet in modalità schermata utilizzando una delle piattaforme che
60
Nazli Choucri, Cyberpolitics in International Relations. In “The Oxford Companion to Comparative Politics”, ed. Joel Krieger,
New York, 2012, p.267
27
rendono facilmente praticabile questa via. Tra tutti si cita qui a titolo di esempio il celebre sistema
di comunicazione anonima per internet “The Onion Router” (TOR), un software che protegge gli
utenti dall’analisi del traffico in rete garantendone l’anonimato mediante l’utilizzo di onion router61.
Un’altra possibilità di anonimato è rappresentata da sistemi multipli di Virtual Private Network
(VPN), un insieme di server o sistemi compromessi ed anche reti di libero accesso o non protette.
L’uso combinato di una o più di queste soluzioni aumenta notevolmente la possibilità di essere
anonimi: questo è uno degli ambiti più sensibili per le agenzie di intelligence. Un attore che ha
ampiamente fatto ricorso a queste modalità di accesso alla rete è il celebre gruppo di hacktivisti di
Anonymous.
3.4.Lo strato dei dati
Lo strato dei dati è formato dai cosiddetti dati residenti, la componente che dal punto di vista teorico
risulta di più difficile interpretazione. Occorre qui operare una netta demarcazione tra i dati
costituenti del cyberspazio e gli altri dati. La componente dei dati costituenti comprende l’insieme
di regole, protocolli e standard che vanno a costituire le regole di funzionamento del cyberspazio.
Questa componente assume un’importanza chiave nell’analisi dei vari strati del cyberspazio, dato
che la sua natura interamente artificiale segna la differenza del dominio cyber dagli altri domini
fisici. Tra gli altri Gregory J. Rattray sostiene che “La geografia del cyberspace è molto più
mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, parti del
cyberspace possono essere attivate e disattivate con un semplice click” 62.
È utile soffermarsi ulteriormente sullo strato dei dati. Prendiamo in esame un tipo di dati denominati
DNS/IP. Essi sono dati residenti che risultano essenziali per il funzionamento del cyberspazio e che
sono contenuti in un repository centrale o in pochi repository centrali. Un esempio sono la lista di
root server DNS. Essi implementano il protocollo per la risoluzione dei nomi host in indirizzi IP e
viceversa, protocollo realizzato per rispondere all’esigenza di associare un indirizzo IP ad un nome
testuale di facile memorizzazione per le persone, il cui nome ha la forma lettera.root-server.net
dove la lettera è una lettera compresa tra A e M. Per la gestione di questo processo ci sono 13 root
name server (vedi figura 13 e 14),Questo non significa che ci sono tredici server fisici, in quanto
61
Si veda direttamente il sito originale della associazione senza scopi di lucro The Tor Project che gestisce il sistema:
www.torproject.org.
62
Gregory J. Rattray, “An Environmental Approach to Understanding Cyberpower”, in F. D. Kramer, S. H. Starr, L. Wentz (a cura
di) Cyberpower and National Security, The National Defense University, 2009.
28
ogni operatore usa dispositivi ridondanti per fornire un servizio affidabile anche in presenza di un
guasto hardware o software. Inoltre nove server operano in locazione geografiche multiple usando
una tecnica di routing denominata “anycast”, incrementandone le prestazioni e diminuendo la
possibilità di disfunzioni. Di seguito la mappa e l’elenco dei mirror.
FIGURA 13
FIGURA 14
29
Location
Letter
IPv4 address
IPv6 address
ASnumber
Old name
#sites
Operator
(global/loca
Software
l)
Distributed
A
198.41.0.4
2001:503:ba3e::2:30 AS26415
ns.internic.net
Verisign
using anycast
BIND
6/0
Marina Del Rey,
B
192.228.79.201
N/A
AS4
ns1.isi.edu
USC-ISI
California, U.S. BIND
0/1
C
D
192.33.4.12
199.7.91.13
N/A
2001:500:2d::d
AS2149
AS27
c.psi.net
terp.umd.edu
Distributed
Cogent
Communications
University
Maryland
using anycast
BIND
6/0
of College
Maryland,
Park,
U.S.
BIND
30
Location
Letter
IPv4 address
IPv6 address
ASnumber
Old name
#sites
Operator
(global/loca
Software
l)
1/0
Distributed
E
192.203.230.10
N/A
AS297
ns.nasa.gov
NASA
using anycast
BIND
1/11
F
G
192.5.5.241
192.112.36.4
2001:500:2f::f
N/A
AS3557
AS5927
ns.isc.org
ns.nic.ddn.mil
Internet Systems
Consortium
Distributed
using anycast
BIND 9
2/47
Defense
Distributed
Information
using anycast
BIND
Systems Agency 6/0
Aberdeen
H
128.63.2.53
2001:500:1::803f:235 AS13
aos.arl.army.mil
U.S.
Army Proving Ground,
Research Lab
Maryland,
U.S.
NSD
2/0
Distributed
I
192.36.148.17
2001:7fe::53
AS29216
nic.nordu.net
Netnod
using anycast
BIND
38
Distributed
J
192.58.128.30
2001:503:c27::2:30
AS26415
Verisign
using anycast
BIND
63/7
Distributed
K
193.0.14.129
2001:7fd::1
AS25152
RIPE NCC
using anycast
NSD
5/13
Distributed
L
199.7.83.42
2001:500:3::42
AS20144
ICANN
using anycast
NSD
137/0
distributed
M
202.12.27.33
2001:dc3::35
AS7500
WIDE Project
using anycast
BIND
5/1
Fonte: Wikipedia
31
Alterando questi si potrebbe compromettere tutta l'Internet mondiale con danni incalcolabili.
Un esempio è stato il caso del famoso bug "DNS Cache Poisoning" di Dan Kaminsky nelle
implementazioni del protocollo DNS.
Un altro aspetto fondamentale riguarda la sicurezza dei dati residenti o costitutivi The encryption
technologies SSL connections. national standards (NIST standards committees protocols.
Unfortunately, we're highly dependent on NIST standards, ranging from pseudo-random number
generators to hash functions and ciphers, all the way to the specific elliptic curves we use in
SSL/TLS http://blog.cryptographyengineering.com/2013/09/on-nsa.html
FIGURA 15
2.6 Il vaso di Pandora?
Sin qui abbiamo fornito una mappatura del cyberspace focalizzando la nostra attenzione sui suoi
elementi costituenti che consentono la connettività e dunque il traffico di dati e informazioni. In
questo paragrafo ci soffermeremo invece sull’analisi del processo di “immagazzinamento” (storage)
dei dati digitali contenuti nel dominio cyber. La rivoluzione digitale e la diffusione della rete
Internet hanno aumentato le capacità di archiviazione, condivisione e utilizzo delle informazioni. 63 I
dati sono diventati un flusso continuo in ogni area dell’economia globale: le compagnie private, gli
Stati, le agenzie di intelligence e i laboratori di ricerca catturano costantemente un volume crescente
di informazioni sui loro clienti, concittadini, fornitori e sugli avvenimenti che si verificano nel
mondo. L’età dell’informazione si accompagna alla nascita di una vera e propria “nuova geografia”
63
P. Lyman, H. Varian, “The Digital Universe Decade-Are You Ready?”, School of Information Management and Systems – «IDC
Digital Universe Research Project», Berkeley, May 2010.
32
in grado di cambiare l’orizzonte di competizione degli Stati, spostando gli assi tradizionali della
geopolitica dalla terra e del mare agli spazi cyber aperti con la digitalizzazione delle informazioni. 64
L’era che stiamo vivendo è l’era dell'informazione e per alcuni aspetti della conoscenza: il nuovo
terreno di scontro delle grandi potenze nell’arena globale. 65
Questa rivoluzione è caratterizzata dalla crescita continua di reti di sensori che rilevano fenomeni
del mondo reale e fisico, sensori collocati all’interno di devices come telefoni cellulari, automobili,
macchine industriali, sistemi di video sorveglianza. Sensori che rilevano, creano e comunicano dati
in tempo reale nella cosiddetta età di “Internet delle cose” (“Internet of Things”) 66. La diffusione di
piattaforme di social media, smartphones, tablet, computer portatili e altri dispositivi ha permesso a
miliardi di individui e milioni di organizzazioni di contribuire all’aumento continuo di questo flusso
di dati e informazioni67. Con la creazione del cyberspace, si è accumulata una enorme mole di dati
pubblici (e non) su tutti gli aspetti della vita sociale che costituiscono un patrimonio conoscitivo di
straordinario valore. Il loro immenso valore commerciale è facilmente intuibile, cosi come il loro
contributo alla ricerca scientifica nonché a molteplici aree di policies. Particolarmente rilevante e
controverso è l’uso di queste miniere di dati per la sicurezza interna e internazionale. Al di là delle
informazioni open sources l’accesso e la disponibilità di dati in aree sensibili e riservate si presenta
pertanto assai appetibile per una molteplicità di attori. In questo contesto si inseriscono due nuove
tendenze globali che sono al centro dell’attuale agenda della cyber politics: i big data e il cloud
computing.
64
J. Kotkin, The New Geography. How the Digital Revolution is Reshaping the American Landscape, New York NY, Random
House, 2002.
65
Si riprende qui la classificazione del sociologo e “futurologo” Alvin Toeffler, futurista e studioso degli sviluppi tecnologicoindustriali, che suddivise il cammino contraddittorio e non lineare dell’umanità in tre successive “ondate” o shock che hanno
cambiato radicalmente la civiltà. La prima “ondata” è quella risalente a circa diecimila anni fa quando, dopo l’ultima glacia zione e la
scoperta dell’agricoltura, l’uomo abbandonò il nomadismo e la caccia per vivere all’interno di villaggi, dedicandosi anche allo
sviluppo della cultura. La seconda “ondata” è quella che ha avuto inizio nel XVIII secolo con l’invenzione della macchina a vapore,
subito dopo la guerra civile americana: questa ha avuto il suo apice nella rivoluzione industriale in Inghilterra, quando al ‘muscolo
umano’ si è sostituita la forza delle macchine. Gli uomini hanno abbandonato le campagne per le città alla ricerca di un lavoro in
fabbrica. Questa seconda “ondata” si è poi tragicamente conclusa con lo scontro della seconda guerra mondiale tra le “potenze
ciminiera” e lo scoppio di due ordigni atomici in Giappone. La terza “ondata”, quella che stiamo vivendo – dopo il trionfo del
‘muscolo macchina’ – segna l’avvento della mente. Con l’età dell’informazione o era della conoscenza, lo sviluppo dell’informationtechnology diventa il nuovo terreno di competizione tra le grandi potenze. Nelle società post-industriali la conoscenza è divenuta il
prodotto più prezioso, al pari della salute economico-monetaria. Per un approfondimento sugli studi di Alvin Toeffler si veda: id. The
Future Shock, New York, Random House, 1970; id. La Terza Ondata, Milano Sperling & Kupfer, 1987 e anche Ayesha Khanna
Parag Khanna, “The Annotated Toffler. The Couple that Predicted the World We Live in Today”, in Foreign Policy, 17 agosto 2011,
http://www.foreignpolicy.com/articles/2011/08/17/the_annotated_toffler?page=full. Consultato il 10 novembre 2011
66
Il termine “Internet of things” è stato usato per riferirsi ai sensori e attuatori inseriti negli oggetti fisici e connessi attraverso la rete
ai computer. Cfr. M. Chui, M. Löffler, R. Roberts, “The Internet of Things”, «McKinsey Quarterly», March 2010.
67
M. Hilbert, P. López, “The World’s Technological Capacity to Store, Comunicate, and Computer Information”, «Science», 10
February 2011
33
2.6.1. Big Data
L’enorme aumento di contenuti multimediali è alla base della nascita dei cosiddetti “big data”. Con
il termine big data ci si riferisce qui a set di informazioni la cui quantità ha superato le
convenzionali capacità dei software di elaborazione dati di catturarli, gestirli e analizzarli. La
definizione è intenzionalmente soggettiva, ossia dipende dalle capacità reali di gestione (che sono in
continua e rapida evoluzione) e dalle metodologie di misurazione di questi dati. In altre parole se i
big data sono archiviati separatamente in piccoli insiemi di dati diventano ovviamente informazioni
misurabili anche con canoni tradizionali68. La discriminante in questo caso è la capacità di
disaggregare metadati (ovvero dati di dati) 69. L’ipotesi, e assieme la sfida, nell’analisi dei big data è
che: parallelamente all’avanzamento tecnologico nel tempo, la quantità di set di dati che
consideriamo big data, allo stesso tempo andrà aumentando (con le connesse problematiche
connesse alla tutela della privacy e dei segreti industriali a cui abbiamo accennato nei paragrafi
precedenti (web 3.0). Fermo restando questi caveat, si consideri che il range all’interno del quale le
informazioni possono essere considerate big data ad oggi va da poche dozzine di terabytes a
multipli di petabites70.
FIGURA 16
68
J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs, C. Roxburgh, A. H. Byers, “Big Data: The Next Frontier for Innovation,
Competition and Productivity”, «McKinsey Quarterly», May 2011, p. 1.
69
Letteralmente: un informazione che descrive altri dati.
70
D. Kusnetzky, “What is “Big Data””, ZDNet, 16 feb. 2010. http://www.zdnet.com/blog/virtualization/what-is-big-data/1708,
consultato il 3 agosto 2013.
34
FIGURA 17
Fonte: http://blog.thomsonreuters.com/wp-content/uploads/2012/10/big-data-growth.gif
35
I big data rappresentano una quantità di informazioni pari a circa 320 volte le informazioni presenti
nel III secolo a.C. presso la biblioteca di Alessandria di Egitto, all’epoca ritenute essere la summa di
tutte le conoscenze del genere umano. Si tratta, nel caso odierno dei big data, di un ammontare
complessivo di circa 1200 esabite (1 esabite corrisponde a 10 18)71 Tuttavia, trattare i big data solo in
termini quantitativi appare riduttivo e non consente di comprendere a pieno la rivoluzione che essi
potrebbero introdurre nelle nostra vita quotidiana72. I big data sono il frutto delle innovative
capacità di “datificazione”73 delle informazioni che va oltre la traduzione di informazioni note in
linguaggio digitale, ma consiste nella capacità di estrarre dai dati nuove informazioni. Queste nuove
scoperte
si traducono a loro volta in nuova conoscenza che possono essere quantificate e
trasformate in termini di valore informativo ed economico.
L’atteggiamento di una parte dei cittadini di fronte a questa continua collezione di informazioni è
ambivalente. Talvolta questa raccolta di dati viene vista e valutata come una vera e propria
intrusione nella vita privata (per esempio nelle reti informative che utilizzano dati biometrici
(passaporti, ecc). oppure in relazione all’uso di tecnologie ITC in campo sanitario. Un'altra parte
della popolazione è disposta invece a sacrificare la propria privacy in nome delle esigenze di
sicurezza connesse alla raccolta di big data. Al di là di questi dilemmi, esistono evidenze del fatto
che i big data possano giocare un ruolo chiave nella crescita economica e industriale di un paese,
creando benessere non solo per la business community, ma anche per l’economia nazionale ed il
benessere sociale dei cittadini. 74.
La nascita dei big data è il risultato di un processo di realizzazione delle premesse della società
dell’informazione nella quale viviamo: il cyberspace è quindi la condizione necessaria, ma non
sufficiente per la valorizzazione di questa enorme quantità di dati. A titolo di esempio si consideri
come grazie all’utilizzo dei satelliti siano state oggi “datificate” longitudine e latitudine, rendendo
71
K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data. How It’s Changing the Way We Think About the World”, in «Foreign
Affairs», vol. 92 n°3, pp. 28-40.
72
Per un approfondimento si rimanda a K. Cukier, V. Mayer-Schoenberger, Big Data: a Revolution that will Change How We Live,
We Work and Think, New York NY, Houghton Mifflin Harcourt, 2013.
73
I già citati Cukier e Mayer-Schoenberger hanno parlato a riguardo di “datification”, inteso come processo di quantificazione dei
molteplici aspetti della realtà che da vita ai cosiddetti Big Data. Cfr. Id., Big Data: a Revolution…op.cit.
74
I principali vantaggi dei big data nel processo di creazione di valore industriale sono i seguenti: Rendere accessibili big data ai più
diversi stakeholders semplicemente crea maggiore trasparenza per i mercati; Permettere l’organizzazione di strumenti e proces si per
scoprire nuove necessità dei clienti e migliorare le performance delle proprie attività; Segmentare la popolazioni in target specifici e
studiare su di essi prodotti o soluzioni su misura; Migliorare il processo di decision making minimizzando il rischio (salvo il
possibile verificarsi di eventi cosiddetti Balck Swan), grazie al calcolo probabilistico e algoritmi sofisticati; Favorire l’innovazione e
la sperimentazione di nuovi modelli di business, nuovi prodotti e servizi commerciali e di utilità sociale. J. Manyika, M. Chui, B.
Brown, J. Bughin, R. Dobbs, C. Roxburgh, A. H. Byers, “Big Data: The Next…op.cit.”, pp. 4-6.
36
così possibile l’utilizzo di sistemi di navigazione come i GPS, dei sistemi cioè in grado di gestire
enormi quantità di metadati ed essere trasportabili all’interno dei più comuni smartphones o
all’interno delle nostre auto. Grazie a social networks come Facebook e simili oggi anche le
percezioni individuali, i legami di amicizia, le relazioni inter-personali ed inter-organizzative
possono essere mappate e quindi trasformate in metadati con un corrispondente valore economico.
Si segnala tra le altre, l’esempio di WhatsApp, un’applicazione per dispositivi mobili che consente
di scambiare messaggi di testo e immagini gratuitamente con altri dispositivi che abbiano a loro
volta installato lo stesso software75.
La vera rivoluzione connessa allo studio dei big data è anche quella resa possibile dalle potenzialità
di calcolo algoritmico di nuovi dispositivi sempre più potenti e di software sempre più intelligenti
assieme alla matematica mutuata dalla statistica. Una rivoluzione che consente oggi, anziché
spiegare ai computer come fare le cose, far calcolare ai computer quante probabilità ci siano che un
determinato fenomeno si verifichi o meno 76. Stando alla letteratura scientifica il calcolo
probabilistico, grazie ai big data, diventerebbe sempre più preciso: la maggiore quantità di dati
disponibili minimizza infatti il rischio di errore. In particolare con l’avvento dei big data, due
approcci convenzionali alla gestione delle informazioni subirebbero un vero e proprio ribaltamento:
1. è possibile raccogliere e usare vasti insiemi di dati anziché lavorare sulla precisione di un
piccolo ammontare significativo (campioni), come per anni hanno fatto generazioni di
statistici;
2. In un crescente numero di casi, un tasso di imprecisione maggiore nell’archiviazione dei dati
è tollerato, grazie al fatto che i vantaggi connessi alla possibilità di usare un ampio spettro di
dati di qualità variabile è superiore a quello garantito da una più piccola quantità di dati
esatti.
Grazie a questo cambiamento nell’approccio analitico alle informazioni, i big data consentirebbero,
secondo alcuni “entusiasti”, il superamento per obsolescenza del tradizionale metodo scientifico che
insiste nella ricerca della causa dei fenomeni partendo dalla sua osservazione 77. I big data
75
Il valore aggiunto dell’applicazione, che utilizza una piattaforma di messaggistica istantanea comune a molti altri servizi
concorrenziali come BBM per dispositivi BlackBerry, è data dalle informazioni, i metadati, di cui WhatsApp entra in possesso al
momento dell’installazione: ossia tutti i contatti presenti nella rubrica dell’utente, come riportato nei “Terms of Service” del servizio.
WhatsApp altro non è che un’azienda che grazie ad internet, alla diffusione di dispositivi miniaturizzati di calcolo e la maggiore
interconnessione della società contemporanea si appresta a quotare come suo valore borsistico la contabilizzazione non tanto del suo
expertise tecnologico quanto il valore di gestione dei suoi big data rappresentata dai suoi oltre 300 milioni di utenti attivi ogni
meseNathan Olivarez-Gilles, “WhatsApp adds voice messaging as it hits 300 million monthly active users”, The Verge, 6 august
2013. http://www.theverge.com/2013/8/6/4595496/whatsapp-300-million-active-users-voice-messaging-update. Consultato il 10
agosto 2013
76
K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data…op.cit.”.
77
Per un interessante prospettiva di studio su questo tema si rimanda a J. Gleick, The Information: a History. A Theory. A Flood,
New York, NY, Pantheon Books, 2011.
37
consentirebbero, secondo questa discussa letteratura, di interessarci direttamente delle correlazioni
di un dato fenomeno e delle probabilità che esso si verifichi a prescindere dalle cause scatenanti78. Il
calcolo statistico, applicato ai big data, starebbe rivoluzionando l’idea moderna di semplicità. Le
capacità di gestione dei big data è pur sempre caratterizzata dalla presenza di vincoli, ma essi si
starebbero a poco a poco riducendo 79.. Si consideri inoltre che l’analisi l’impatto politico che i big
data avranno in futuro. Essi infatti consentono ai partiti politici di acquisire informazioni dettagliate
sulle preferenze politiche dei cittadini e conseguentemente calibrare su di esse (in modo molto più
sofisticato degli attuali sondaggi), la loro offerta politica. In Italia il primo caso di utilizzazione dei
big data è stato attuato dal Movimento Cinque Stelle attraverso le metodologie della Social Network
Analysis (SNA) 80.
Un fattore che “frena” l’espansione nell’uso dei big data è dato ovviamente dai limiti della mente
umana. L’economia globale continua a produrre un enorme e continuo flusso di dati, ma le
possibilità cognitive dell’essere umano non sono ancora in grado di elaborare questo “torrente in
piena”81. Quel che è certo è che ricevere molte informazioni non si traduce automaticamente in
maggiori conoscenze, anzi può ridurre le capacità cognitive.
La svizzera Ups ha dotato i propri veicoli di rilevatori sensoriali che analizzano una serie di
informazioni sullo stato dei propri veicoli: le strade che percorrono, i rumori, le vibrazioni. Questi
big data, elaborati e analizzati, sono in grado di suggerire in tempo reale la sostituzione delle
componenti usurate prima ancora che si rompano, semplicemente sulla base dell’incrocio dei dati
raccolti. Non sono in grado di spiegare perché le diverse componenti si rompono o si romperanno,
ma spesso la prevenzione è più economica della cura. Un altro esperimento interessante di gestione
di big data è quello con cui Google ha sfidato il Center for Disease Control and Prevention
americano con un sistema di prevenzione della diffusione di epidemie influenzali grazie all’analisi
delle query più frequenti sul proprio motore di ricerca. Google non era interessato a capire perché
78
Grazie ai big data anziché sapere perché un motore di un auto si ferma, si potrà semplicemente sapere che quel motore si sta per
fermare grazie all’elaborazione istantanea dei numerosi dati rilevati e contabilizzati. Secondo Cukier e Mayer -Schoenberger se
internet ha rivoluzionato il modo di comunicare, i big data stanno per rivoluzionare il modo di pensare. K. Cukier, V. MayerSchoenberger, “The Rise of Big Data…op.cit.”.
79
L’idea moderna di semplicità è che, dato un certo margine di errore, si possano dedurre, da un piccolo sottoinsieme o campione,
dei trend in atto validi anche se riferiti all’intera popolazione (l’esempio classico è quello degli exit poll). Il calcolo s tatistico
applicato ai big data consente di ribaltare questo paradigma grazie alla formula che consente di prendere in considerazione i metadati
n=all e che, grazie alle capacità di calcolo dei moderni processori, consente di operare anche con maggiore imprecisione (dato che il
campione di riferimento è ormai l’intera popolazione.
80
Per uno studio sulle possibili applicazioni della social Network Analysis alla Scienza Politica si irmanda a M. D. Ward, K. Sotvel,
A. Sacks, “Network Analysis and Political Science”, Annual Review of Political Science, vol. 14, June 2011, pp. 245-264.
81
La mente può elaborare nel breve termine non più di sette informazioni diverse. 81 Il tasso di crescita delle informazioni consumate
dagli individui è andato crescendo lentamente tra il 1980 e il 2008: circa di 2,8 bytes per ora81. Tuttavia, il successivo sovraccarico
informativo che ha interessato questi ultimi anni di sviluppo umano è tutt’oggi oggetto di studio da parte di neuro scienziat i ed
economisti.81
38
gli utenti cercassero un dato sintomo su internet e come questo fosse connesso alla malattia
originaria, Google era interessato a comprendere la correlazione che indicava che laddove gli utenti
ricercavano insistentemente un campione di circa 45 parole, in quel luogo, stava per diffondersi un
virus influenzale 82.
La novità più importante connessa all’analisi dei big data è dunque quella di potersi concentrare
sulla correlazione tra fenomeni a prescindere dalla loro casualità: “La società dovrà lasciar cadere
alcune delle sue ossessioni per i fenomeni di causalità in cambio di correlazioni semplici: non
interesserà sapere il perché ma il come. Questo ribalta secoli di pratiche stabilite e sfida la nostra
comprensione basilare su come fare una decisione e osservare la realtà” 83. Questa teoria appare
tuttavia, indagare sulle cause degli eventi resta fondamentale per due ordini di fattori. Numerosi
fenomeni si verificano anche senza una causa razionale, è il caso, tra gli altri, dei bias cognitivi nei
comportamenti economici di attori razionali in condizione di incertezza che producono scelte dagli
esiti non prevedibili84.Pensare che tutto possa essere affidato a sofisticati algoritmi e al calcolo
probabilistico applicato ai big data può rivelarsi controproducente perché induce a processi di
responsabilizzazione. I big data aiutano come tutte le informazioni in più: sicuramente George Bush
all’indomani dell’operazione Desert Storm aveva più informazioni di Leonida prima della battaglia
delle Termopili, ma nella condotta delle operazioni belliche come in ogni aspetto della vita umana
continuano a contare però istinto, intuizioni e pregiudizi 85.
2.6.2. Il Cloud computing e la sicurezza dei Big Data
Il nuovo trend tecnologico dei Big Data ha creato complessi ed inediti problemi di storage.
L’esigenza di immagazzinare e condividere questa enorme quantità di dati e informazioni ha
determinato lo sviluppo delle tecnologie di cloud streaming, ossia un insieme di “nuvole” dove è
possibile immagazzinare e condividere Big Data86. La messa in sicurezza dei cloud è una sfida
tecnologica assai complessa nonché un tema materia sensibile per grandi corporations, governi,
82
K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data…op.cit.”.
a K. Cukier, V. Mayer-Schoenberger, Big Data: a Revolution that will Change…op.cit.”.
84
La teoria dei prospetti consente proprio lo studio di tali bias cognitivi anche in economia. Cfr. D. Kahneman, A. Tversky,
"Prospect Theory: An Analysis of Decision Under Risk," Econometrica vol. 47 n°2, 1979, pp. 263-292.
85
P.D. Broughton, “Big Data Hasn't Changed Everything Technology has a long way to go in mapping the variables of human life”,
«Wall Street Journal», 1 luglio 2013, http://online.wsj.com/article/SB10001424127887323297504578578152314064708.html
consultato il 7 agosto 2013. L’articolo è comparso tradotto in italiano anche su «Il Foglio Quotidiano», 5 luglio 2013.
86
S. Steier, “To Cloud or Not to Cloud: Where Does Your Data Warehouse Belong?”, «Wired», 29 may 2013,
http://www.wired.com/insights/2013/05/to-cloud-or-not-to-cloud-where-does-your-data-warehouse-belong/. Consultato il 9 agosto
2013.
83
39
laboratori di ricerca ed agenzie di intelligence. Si segnala per inciso la contesa tra IBM-Amazon
per l’appalto del cloud della Cia 87. I sistemi di sicurezza IT convenzionali sono calibrati su masse di
dati di più piccola scala rispetto ai Big Data, dati essenzialmente statici protetti da firewall
all’interno di network isolati o semi-isolati, mentre in ambiente cloud la sicurezza è una sfida
ancora da affrontare per una serie di ragioni:
a) Il cloud computing è formato da diversi strati di infrastrutture per il deposito,
l’immagazzinamento e l’elaborazione dei big data;
b) Database di tipologia NoSQL sono stati introdotti senza essere stati testati dal punto di vista
della sicurezza informatica;
c) Le tecnologie di criptazioni oggi disponibili sono difficilmente applicabili a dataset ampi
come i big data;
d) I sistemi di monitoraggio dati real time non sono ancora testati sui big data: rintracciare
intrusioni o furto di informazioni da sistemi cloud non è sempre facile;
e) Il crescente uso e diffusione di devices produce un crescente quantitativo di dati con una
crescente e pressante necessità di protezione;
f)
Esiste una confusione generale su restrizioni legali e policies che regolano la sicurezza e la
privacy nella gestione dei big data anche in ambiente cloud;
g) La necessità di mettere in sicurezza le infrastrutture di immagazzinamento dei big data
come i cloud passa attraverso non solo le infrastrutture di memorizzazione, ma anche
attraverso i devices e le porte di accesso attraverso cui quei dati transitano da e verso il
cloud.88
Al di là del versante tecnico l’attività di cloud computing non appartiene al sogno del free Internet,
ma ha una assoluta necessità di una regolamentazione efficace sia a livello nazionale che
internazionale. Si potrebbero fare una infinità di esempi, ma due casi sono più che sufficienti per
indicare l’enorme rilevanza politica, interna ed internazionale del cloud computing. Negli Stati
Uniti è aperta una discussione sull’impatto del cloud computing nel settore dei prodotti farmaceutici
che investe direttamente i poteri della Food and Drug Administration. Il 14 giugno del 2013 la Fda
ha pubblicato la bozza della nuova direttiva in materia (Content of Premarket Submissions for
87
http://articles.washingtonpost.com/2013-09-01/business/41670836_1_amazon-web-services-cloud-computing-federal-agencies
. Vedi anche S.E. Ante, CIA chooses: Amazon or IBM, in Wall Street Journal, 12 june 2013,
http://online.wsj.com/article/SB10001424127887324904004578539722533829106.html, consultato il 7 agosto 2013.
88
R.
Kean,
“Navigating
the
Security
Maze
for
Cloud
Computing”,
«Wired»,
2
may
2013.
http://www.wired.com/insights/2013/02/navigating-the-security-maze-for-cloud-computing/. Consultato il 9 agosto 2013.
40
Management of Cybersecurity in Medical Devices - Draft Guidance for Industry and Food and
Drug Administration Staff )89 In Italia per affrontare il tema del clud computing nel settore
finanziario la Banca di Italia ha messo appunto una serie di misure che riguardano tra l’altro le
infrastrutture critiche del sistema dei pagamenti, la protezione dei dati personali e le procedure e
metodologie di controllo e sicurezza.
Quali conclusioni trarre da questo viaggio nei misteri del cyberspace e nei meandri di Internet? Nel
la seconda parte del nostro lavoro cercheremo di inquadrare il fenomeno nella cornice teorica delle
Relazioni Internazionali, ma ciò che emerge in modo nitido da quanto abbiamo sinora esplorato è
che il “mondo di Internet” non corrisponde affatto alle immagini dominanti nei media né ad alcune
visioni mitiche che hanno fatto breccia anche nel mondo accademico. Il cyberspace è tutt’altro che
un flat world. Al contrario esso è caratterizzato da vette inaccessibili ai più, da valichi ben
presidiati, da fortezze e miniere difficili da espugnare nonché da pianure affollate da miliardi di
cittadini sostanzialmente indifesi. Come ha scritto Umberto Gori “l’era digitale non rappresenta
certo la fine della geografia”90. Semmai è vero il contrario: la geografia politica ha davanti un
nuovo e vasto campo di indagine: come rappresentare la geografia del potere nel cyberspace.
4. Geografia del potere nell’era digitale
Nella prima parte di questo lavoro abbiamo a messo a fuoco alcuni profili caratteristici della
configurazione del cyberspace come arena e del cyberpower come attributo degli attori. Per quanto
riguarda i tratti distintivi dell’arena gli elementi emersi sono essenzialmente i seguenti:
89
-
il principio di anarchia;
-
l’iperconnettività globale;
-
la plasticità;
-
la vulnerabilità rispetto ad una molteplicità di minacce e di rischi;
-
la crescente pervasività del dominio cyber rispetto alle tradizionali arene non cyber.
http://www.fda.gov/MedicalDevices/DeviceRegulationandGuidance/GuidanceDocuments/ucm356186.htm
90
Considerazioni analoghe sono quelle di Robert Kaplan, anche se Kaplan sottolinea gli aspetti di preminenza della geografia fi sica
rispetto a quella cyber. Si veda R. Kaplan, The Revenge of Geography, What the Map Tells Us About Coming Conflicts and the
Battle Against Fate, New York, NY, Random House, 2012.
41
Per quanto, invece, attiene alla articolazione del cyberpower abbiamo constatato quanto segue:
-
capacità di controllo sui nodi strategici dei diversi strati del cyberspace
-
distribuzione marcatamente asimmetrica di queste capabilties tecnico-funzionali;
-
capabilties caratterizzate da una forte integrazione tra dimensione civile ed ambito militare
(dual-use) ;
-
crescente attenzione ai profili della sicurezza nazionale, della tutela degli interessi nazionali e
conseguenti dilemmi della sicurezza;
-
correlazione diretta tra esercizio effettuale del potere e primacy tecnologica;
-
rilevanti concentrazioni del potere di mercato;
-
competizione non concorrenziale, ma prevalentemente orientata al potere di imporre il prezzo;
-
estrema fragilità delle organizzazioni internazionali e/o assenza della dimensione
multilaterale;
-
vincoli legislativi ed amministrativi nazionali con alto grado di difformità (peraltro assenti
nella grande maggioranza dei paesi;
All’interno di questa cornice il dominio cyber è inoltre caratterizzato – a nostro avviso – da una
peculiare ed importante proprietà distintiva che sinora non è stata messa a fuoco dalla letteratura. Ci
riferiamo al fatto che la concreta configurazione dell’arena (artificiale ed in continua evoluzione) è
plasmata e/o plasmabile da una particolare categoria di attori. Prima dell’avvento del cyberspace
l’arena internazionale era fortemente condizionata dalla geografia fisica e dalla dimensione
naturale. La configurazione dell’arena costituiva pertanto un vincolo strutturale al comportamento
degli attori, ma gli attori avevano limitate capacità di modificarla. Viceversa nello scenario cyber
l’interazione arena/attori si presenta con modalità radicalmente diverse: per una categoria di attori
l’interazione è pienamente bi-direzionale. In parole povere alcuni giocatori hanno il potere di
mutare le regole e le caratteristiche del campo del gioco. L’effetto pratico è di assoluta rilevanza
nella politica internazionale: il condizionamento dell’arena sul comportamento degli attori non
deriva soltanto dalla sua struttura anarchica come lucidamente definito dagli approcci teorici che
fanno riferimento al neo realismo me strutturale, ma anche dal potere di alcuni attori di trasformare
l’arena stessa. Ciò può avvenire come risultato di una strategia pianificata, di un’interazione tra più
attori in conflitto o come effetto collaterale e non intenzionale di attività finalizzate ad altri scopi.
Possiamo dunque affermare che l’ideazione, realizzazione, trasformazione e distruzione dell’arena
digitale (o di alcuni suoi territori) è nelle mani di alcuni attori che dispongono di questa capacità e
42
che si collocano pertanto ai vertici della classifica del cyberpower. Per identificare questa
particolare classe di attori nei prossimi paragrafi ripercorreremo rapidamente la storia e l’evoluzione
politica del cyberspace e di Internet dalle sue origini ad oggi. Come la geografia anche la storia è
uno strumento indispensabile per tracciare le origini e gli sviluppi della politica internazionale
contemporanea. L’approccio storiografico è essenziale perché senza decodificare l’imprinting, il
processo evolutivo ed il contesto in cui il fenomeno cyber si è sviluppato non è possibile
comprenderne la sua attuale configurazione.
Se il riferimento all‘approccio di Kenneth Waltz e dei neo-realisti è utile per inquadrare gli effetti
della struttura anarchica dell’arena esso tuttavia non prende in considerazione un'altra delle sue
caratteristiche cruciali: l’alto grado di interconnettività che insieme all’anarchia è una delle
proprietà caratteristiche e distintive del cyberspace Nei paragrafi precedenti abbiamo già chiarito
che interconnettività non implica l’innesco automatico di fenomeni di interdipendenza. Tuttavia una
parte delle interazioni che si stabiliscono tra gli attori tendono ad instaurare legami di dipendenza
asimmetrica o di dipendenza reciproca. Per esaminare questo aspetto non si può prescindere dalla
la teoria dell’interdipendenza complessa elaborata da Joseph Nye e Robert Kehoane. Essa è fondata
sull’idea che le relazioni tra gli attori della politica internazionale siano fondati su “multiple
linkages on different issues without gerarchy”
Per quanto riguarda l’arena digitale (o arena cyber che dir si voglia) non c’è dubbio che le
interconnessioni tra gli attori
si basino su una geometria variabile di linkages. Ma parlare
genericamente di linkages può risultare fuorviante. I linkage non sono tutti uguali. Una cosa sono i
linkages relativi ad interconnessione e/o le interdipendenze funzionali in talune aree commerciali,
altra sono i linkages di interdipendenza relativi al dilemma della sicurezza, alle infrastrutture
critiche, agli interessi strategici di una nazione. Di fronte a questi tipi di linkages le grandi potenze
tendono a reagire per limitare per quanto possibile i vincoli imposti dall’interdipendenza. Rispetto a
questa distinzione a nostro avviso la teoria elaborata da Joseph Nye e da Robert Kehoane presenta
un anello debole quando sostiene che non esiste una gerarchia tra le interconnessioni settoriali:
“multiple linkages on different issues without gerarchy”.
Nel caso che stiamo prendendo in esame non possiamo certo considerare i linkages digitali al pari
degli altri. Come cercheremo di illustrare nei prossimi paragrafi proprio la breve storia del
cyberspace dimostra che esiste una chiara gerarchia tra gli issues: al pari della politica energetica e
43
monetaria la cyberpolitics e si porrà ai vertici della piramide nell’agenda internazionale. Anzi – per
il suo carattere trasversale e pervasivo – essa tenderà a configurarsi sempre di più come “la madre
di tutti i linkages”.
Siamo di fronte ad un nocciolo duro della politica internazionale ed differenza di altri ambiti
settoriali (per esempio la navigazione mercantile o il traffico aereo in ambito civile)
la
cooperazione internazionale si presenterà molto più difficile. Nell’arena cyber si sommano più
fattori potenzialmente conflittuali e/o destabilizzanti: da un lato l’assetto anarchico ed i rischi
connessi all’ interconnettività spingono i poteri sovrani ad adottare politiche di self help e self
insurance, dall’altro la plasticità intrinseca dell’arena spinge agli attori dominanti ad adottare
strategie più aggressive finalizzate a controllare, condizionare e plasmare l’arena stessa. Più che
favorire la cooperazione internazionale, il rafforzamento delle organizzazioni e dei regimi
internazionali (secondo quanto previsto dalle teorie di Nye e Kehoane) i linkages derivanti dal
dall’arena cyber sembrano spingere gli attori nella direzione opposta, più vicina agli schemi di
Kenneth Waltz. In questa prospettiva i fenomeni d’interdipendenza che indubbiamente
caratterizzano la politics del cyberspazio sembrano favorire semmai nuovi equilibri fondati sulla
mutua deterrenza, ovvero nella direzione indicata da Henry Kissinger a cui abbiamo accennato in
apertura.
Queste considerazioni offrono inoltre spunti preziosi per rispondere all’interrogativo che abbiamo
formulato all’inizio: l’era digitale sarà caratterizzata da un processo di diffusione del potere oppure
la diffusione è in realtà un epifenomeno che nasconde un processo di concentrazione? L’assenza di
governance globale – a nostro avviso – non significa necessariamente che l’arena digitale sia
caratterizzata da un processo di diffusione di potere. Conviene soffermarsi su alcuni passaggi che
caratterizzano il pensiero di Nye sulle definizioni di cyberpower:
“In one widely used definition, cyber power is “the ability to use cyberspace to create
advantages and influence events in other operational environments and across the
instruments of power” (Kheul, 2009, p.38). Cyber power can be used to produce
preferred outcomes within cyberspace or it can use cyber instruments to produce
preferred outcomes in other domains outside cyberspace. [...]The cyber domain is unique
in that it is manmade, recent and subject to even more rapid technological changes than
other domains. As one observer put it, “the geography of cyberspace is much more
mutable than other environments. Mountains and oceans are hard to move, but portions
of cyberspace can be turned on and off with the click of a switch” (Rattray, p. 253-274).
44
It is cheaper and quicker to move electrons across the globe than to move large ships long
distances through the friction of salt water. 91
Fin qui nessuna obiezione. Queste osservazioni si riferiscono alla mutevole geografia del
cyberspazio cui già abbiamo fatto riferimento. Tuttavia, nei brani successivi Nye usa più volte
l’espressione “diffusione del potere”, un concetto che peraltro ritorna spesso nella sua opera al di là
di ogni specifico riferimento al mondo digitale:
“The diffusion of power in the cyber domain is represented by the vast number of actors,
and relative reduction of power differentials among them. Anyone from a teen age hacker
to a major modern government can do damage in cyber space, and as the famous New
Yorker cartoon once put it, on the internet, no one knows you are a dog. [...] Changes in
information have always had an important impact on power, but the cyber domain is both
a new and a volatile manmade environment. The characteristics of cyber space reduce
some of the power differentials among actors, and thus provide a good example of the
diffusion of power that typifies global politics in this century. The largest powers are
unlikely to be able to dominate this domain as much as they have others like sea or air.
On the other hand, while leaving governments the strongest actors, the cyber domain is
likely to increase the diffusion of power to non-state actors, and illustrates the importance
of networks as a key dimension of power in the 21st century” 92
L’espressione “diffusione del potere” si presta ad interpretazioni ambivalenti e appare
contraddittoria. Essa può riferirsi ad un processo di decentramento o di moltiplicazione di attori (ma
quanto realmente influenti?), ad un indebolimento del ruolo dei poteri sovrani, all’empowerment
degli attori più deboli, ad un rafforzamento delle reti orizzontali tra gruppi di interesse, comunità
sociali e persone fisiche. Nei paragrafi precedenti abbiamo già ampiamente illustrato come la
struttura anarchica dell’arena non ha prodotto diffusione del potere, ma al contrario a livello tecnico
ed organizzativo una piramide gerarchica ai cui vertice sta chi è in grado di controllare i nodi
nevralgici nei diversi strati di Internet e del cyberspace.
Il principio di anarchia contenuto nel DNA di Internet e la fortissima vocazione globale dei suoi
fondatori sono buoni punti di partenza per disegnare la struttura dell’arena digitale e descrivere la
sua evoluzione nel tempo.. Anche in campo digitale, come nelle altre arene internazionali, si
possono distinguere agevolmente due tipi di gerarchie: a) il potere regolato dalla legge e da una
autorità in grado di applicarla; b) il potere organizzato con regole tenui (o senza regole) determinato
dalla dinamica dei rapporti di forza. Se partiamo da questa dicotomia classica del realismo
strutturale (arene anarchiche che producono gerarchie di fatto/gerarchia preordinata gestita da una
autorità monopolistico-coercitiva) – almeno a prima vista – niente di nuovo sotto il sole.
91
J. Nye, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, May 2010, p. 4-5.
92
Ivi, p.11-19.
45
L’arena digitale globale è priva di gerarchie formali e poteri giuridicamente vincolanti: né alcun
governo globale vi esercita il “monopolio legittimo della forza”. Per dirla alla Waltz l’arena digitale
globale è identificabile come “no system of law enforcable”. Ciò è vero tuttavia soltanto in parte
perché per la sua storia l’arena digitale è al tempo stesso fortemente condizionata dalla giurisdizione
e dal sistema politico-istituzionale americano. Da questo punto di vista l’assenza di governance
globale – a nostro avviso – non significa tuttavia che l’arena digitale globale sia caratterizzata, come
sostiene Joseph Nye, da un processo di diffusione di potere a livello globale. Non ci interessa qui
esaminare la dimensione politica interna in quanto tale, quanto richiamare l’attenzione sul fatto che
il cyberpower è uno degli attributi dei poteri sovrani nella arena internazionale come tale deve
essere valutato.
Per comprendere meglio il tema che stiamo esaminando conviene soffermarsi su alcuni passaggi
che caratterizzano il pensiero di Nye a proposito di cyberpower:
“In one widely used definition, cyber power is “the ability to use cyberspace to create
advantages and influence events in other operational environments and across the
instruments of power” (Kheul, 2009, p.38). Cyber power can be used to produce
preferred outcomes within cyberspace or it can use cyber instruments to produce
preferred outcomes in other domains outside cyberspace. [...]The cyber domain is unique
in that it is manmade, recent and subject to even more rapid technological changes than
other domains. As one observer put it, “the geography of cyberspace is much more
mutable than other environments. Mountains and oceans are hard to move, but portions
of cyberspace can be turned on and off with the click of a switch” (Rattray, p. 253-274).
It is cheaper and quicker to move electrons across the globe than to move large ships long
distances through the friction of salt water. 93
Fin qui nessuna obiezione. Queste osservazioni si riferiscono ai comportamenti degli attori ed alla
mutevole geografia del cyberspazio. Tuttavia, nei brani successivi Nye usa più volte l’espressione
“diffusione del potere”, un concetto che ritorna spesso nella sua opera al di là di ogni specifico
riferimento al mondo digitale:
“The diffusion of power in the cyber domain is represented by the vast number of actors,
and relative reduction of power differentials among them. Anyone from a teen age hacker
to a major modern government can do damage in cyber space, and as the famous New
Yorker cartoon once put it, on the internet, no one knows you are a dog. [...] Changes in
information have always had an important impact on power, but the cyber domain is both
a new and a volatile manmade environment. The characteristics of cyber space reduce
some of the power differentials among actors, and thus provide a good example of the
93
Nye Jospeh, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, maggio 2010, p. 4-5.
46
diffusion of power that typifies global politics in this century. The largest powers are
unlikely to be able to dominate this domain as much as they have others like sea or air.
On the other hand, while leaving governments the strongest actors, the cyber domain is
likely to increase the diffusion of power to non-state actors, and illustrates the importance
of networks as a key dimension of power in the 21st century” 94
L’espressione “diffusione del potere” si presta ad interpretazioni ambivalenti e appare
contraddittoria. Essa può riferirsi ad un processo di decentramento o di moltiplicazione di attori (ma
quanto realmente influenti?), ad un indebolimento del ruolo dei poteri sovrani, all’empowerment
degli attori più deboli, ad un rafforzamento delle reti tra gruppi di interesse, comunità sociali e
persone fisiche. Nei paragrafi precedenti abbiamo già ampiamente illustrato come la struttura
anarchica dell’arena non ha prodotto diffusione del potere, ma al contrario una gerarchia di fatto su
chi e in che misura è in grado di controllare i nodi nevralgici di Internet e del cyberspace. Vedremo
adesso in quali forme e con quali modalità questa gerarchia si è concretamente manifestata.
4.1. La geografia politica del cyberspace: il predominio americano
Per più di un ventennio - dalla fine degli ottanta sino all’inizio del millennio gli Stati Uniti hanno
fatto la parte del leone nel nuovo dominio globale del cyberspace. Potremmo usare senza timore
l’aggettivo egemonico, dominante o unipolare. Ci sentiamo autorizzati a farlo perché, rispetto ai
grandi quesiti su cui si cimenta la disciplina delle Relazioni Internazionali, lo studio dell’arena
digitale globale presenta difficoltà euristiche infinitamente minori. Il mondo digitale è artificiale e
tracciabile: ed i suoi principali protagonisti come i suoi custodi (anche quelli meno visibili) hanno
tutti un nome e cognome, una bandiera sovrana e quando, come nel nostro caso, si tratta anche di
imprese private – esse hanno una sede centrale, un bilancio e (quasi sempre) una quotazione di
borsa.
L’influenza americana sul resto del mondo non è tuttavia il frutto di una accorta strategia di politica
estera (dottrina di contenimento di George Kennan, accordi internazionali - più o meno segreti - per
assicurare la primacy del dollaro, ecc..) quanto l’effetto di spill over di una serie di fenomeni
tecnologici, economici e culturali che sono nati e si sono sviluppati all’interno degli Stati Uniti.
Internet - pur caratterizzandosi per la sua dichiarata vocazione globale - è innanzitutto una
espressione della società americana e per un lungo periodo esso è stato essenzialmente un tema di
politica interna. Questa è, tra l’altro, una delle ragioni che spiegano perché l’arena digitale è stata
94
Ibidem, p.11,19.
47
ideata e progettata in base al principio di assenza di una gerarchia predefinita ed in un clima
caratterizzato dall’ostilità verso ogni tipo di regolamentazione legislativa e interferenza governativa.
Anche i recenti dibattito al Congresso connessi al ruolo della NSA - che da qualche mese ha
occupato ed occupa tuttora le pagine dei giornali di tutto il mondo - ha un carattere tutto interno
agli Stati Uniti. Nessuno contesta le attività di sorveglianza all’estero condotte per tutelare gli US
interests, il punto di scontro è tra i due classici schieramenti che attraversano trasversalmente il
Partito Democratico e Repubblicano. Da una parte si sostengono i diritti di libertà e di privacy
dall’altra si privilegia la sicurezza interna e la protezione internazionale dei cittadini statunitensi.
Per esemplificare i due fronti basta qui riportare la dura polemica tra due leader repubblicani
scontro all’interno del Partito Repubblicano Peter King e il senatore Senator Rand Paul:
“That was just a grab bag of misinformation and distortion,” Peter King, the often
outspoken New York Congressman, said during an appearance on “Fox News
Sunday.” On Saturday, Paul called for the Supreme Court to review the
constitutionality of the NSA’s surveillance programs, arguing congressional
hearings and President Obama’s promise to implement new safeguards is not
enough to protect the rights of Americans”.King responded after Paul reportedly
echoed those ideas Sunday morning on Fox News. “To me, a scandal is when a
government agency is somehow using information to hurt people or go after
them,” King said. “Whatever mistakes were made were inadvertent. If you have a
99.99% batting average, that’s better than most media people do, most politicians
do.”95
Nel saggio “The Libertarian Origins of Cybercrime: Unintended Side-Effects of a Political Utopia”,
Jeanette Hofmann spiega le minacce che incombono sull’arena digitale proprio come conseguenza
non intenzionale degli ideatori di internet:
“Following Hirschman (1982), unintended consequences thus form an ironic twin to the
expectation that social development is amenable to planning and control, predictable in
other words. As a result, social positions have become more diverse and the course of
social developments less predictable. A similar point could be made about the Internet in
comparison to the centrally managed telephone networks. In a certain way, the Internet
broke the chain between engineers, operators and customers of communication networks.
[...] One of the telling assumptions was that government regulation constituted the main if
not the only threat to the libertarian vision of life in cyberspace. Other, obviously
problematic, assumptions were that the plastic, innovation-friendly character of digital
technology did not entail any risks (and therefore no need for precautions against
malpractices) and that the Internet would remain as socially homogeneous a space as it
was until the mid 1990s.. The anti-regulatory, libertarian spirit of the 1990s framed this
95
O. Darcy, Peter King Slams Rand Paul, Defends NSA”, TheBlaze.com, 18 August 2013. Consultabile:
http://www.theblaze.com/stories/2013/08/18/peter-king-slams-rand-paul-defends-nsa-to-me-a-scandal-is-when-a-governmentagency-is-somehow-using-information-to-hurt-people
48
relation as an antagonism. Regulation was bluntly associated with the death of the
Internet's free culture.96
A più di venti anni di distanza l’influenza americana sulla governance di Internet è tuttora di
notevole rilevanza, tuttavia sarebbe errato darla per scontata: da alcuni anni si registrano crescenti
contestazioni internazionali. Nel corso della conferenza mondiale sulle telecomunicazioni (WCIT)
promossa dall’ITU (l’agenzia Onu deputata al settore) e tenutasi a Dubai nel dicembre 2012
Russia, Cina, Arabia Saudita, Algeria, e Sudan hanno proposto una risoluzione per proporre che gli
Stati abbiano il diritto di intervenire in tutte le materie relative alla governance internazionale di
Internet. Il documento testo è stato successivamente ritirato, ma l’assemblea ha comunque
approvato a maggioranza un documento non vincolante in cui si afferma “all governments should
have an equal role and responsibility for international Internet governance” invitando gli Stati
membri a ricondurre il confronto in ambito ITU: “to elaborate on their respective positions on
international Internet-related technical, development and public policy issues within the mandate of
ITU at various ITU forums.” 97.
E’ significativo che la risoluzione sia stata approvata da ben 89 Stati rispetto ai 55 paesi che si sono
opposti seguendo la posizione americana. Molto duro il commento dell’Ambasciatore Terry Kramer
a capo delegazione statunitense:
“The Internet has given the world unimaginable economic and social benefits
during these past 24 years—all without UN regulation. We candidly cannot
support an ITU treaty that is inconsistent with a multi-stakeholder model of
Internet governance. As the ITU has stated, this conference was never meant to
focus on internet issues; however, today we are in a situation where we still have
text and resolutions that cover issues on spam and also provisions on internet
governance. These past two weeks, we have of course made good progress and
shown a willingness to negotiate on a variety of telecommunications policy
issues, such as roaming and settlement rates, but the United States continues to
believe that internet policy must be multi-stakeholder driven. Internet policy
should not be determined by member states but by citizens, communities, and
broader society, and such consultation from the private sector and civil society is
paramount. This has not happened here. 98”
96
Jeanette Hofmann, The Libertarian Origins of Cybercrime:Unintended Side-Effects of a Political Utopia. Discussion paper n. 62
per il Centre for Analysis of Risk and Regulation, aprile 2010, p. 2. http://eprints.lse.ac.uk/36543/1/Disspaper62.pdf
97
ITU, “World Conference on International Telecommunications (WCIT-12). Consultabile: http://www.itu.int/en/wcit12/Pages/default.aspx
98
US Department of State, “U.S. Intervention at the World Conference in International Telecommunications”, Washington DC,
Media Note, 13 December 2012. Consultabile: http://www.state.gov/r/pa/prs/ps/2012/12/202037.htm.
49
Mentre il tema della governance di Internet crea crescenti tensioni internazionali un opposto fronte
di polemiche politiche si è aperto nel congresso americano che ha richiesto al CRS (Cogressional
Research Service) un rapporto sull’argomento e che è stato redatto da Lennard Kruger nell’aprile
201399. Se a livello internazionale si contesta l’eccessiva influenza americana su Internet una parte
del Congresso americano invoca, invece, a gran voce un maggiore controllo del governo degli Stati
Uniti. Paradossalmente queste spinte che provengono da versanti opposti potrebbero in futuro
convergere accentuando il ruolo dei poteri sovrani e l’eventuale adozione di trattati in sede
bilaterale e/o multilaterale sulla sovranità della rete in chiave intergovernativa.
4.2 I modelli ICANN e Verisign. La gestione degli indirizzi IP e del web
Come abbiamo appena accennato il principio di anarchia contenuto nel DNA di Internet si muove
nei suoi anni pionieristici all’interno di un’arena politica domestica (per definizione gerarchica). .
Anche se si afferma l’idea è di creare uno strumento che si muove in un mondo “senza confini” 100, le
strutture di “autogoverno” a cui i promotori danno vita (e che tuttora sussistono) nascono tutte
all’interno della giurisdizione e del sistema politico americano .
Joseph Nye riassume così il clima di quel periodo:
“The domain name system of internet addresses starts in 1983, and the first computer
viruses were created about that time. The World Wide Web begins in 1989; Google the
most popular search engine was founded in 1998; and the open source encyclopedia,
Wikipedia, begins in 2001. In the late 1990s, businesses begin to use the new technology
to shift production and procurement in complex global supply chains. Only recently has
there been the bandwidth and server farms to support “cloud computing” in which
companies and individuals can store their data and software on the Web. ICANN (the
internet corporation for assigned names and numbers) was created in 1998, and the US
government only began to develop serious national plans for cyber security in the past
decade. In 1992, there were only a million users on the internet; within fifteen years that
had grown to a billion. In its early days, libertarians proclaimed that “information wants
to be free” and portrayed the internet as the end of government controls and the “death of
distance.”101
ICANN, la società di gestione di tutti gli indirizzi IP (Internet Assigned Numbers Authority) a cui fa
riferimento Nye orbita tuttora nella giurisdizione degli Stati Uniti. Nei primi anni di Internet queste
funzioni anagrafiche erano gestite per conto del governo americano dal Defense Advanced Research
99
L. G. Kruger, “Internet Governance and the Domain Name System: Issues for Congress”, Washington DC, Congressional
Research Office, 23 April 2013. Consultabile: http://www.fas.org/sgp/crs/misc/R42351.pdf
100
Marco Mayer e Elena Zacchetti, Globalizzazione immaginaria: le sirene del pensiero analogico. Paper presentato al convegno
della SISP a Palermo nel settembre 2012, p. 9.
101
J. Nye, The Future of Power: Its Changing Nature and Use in the Twenty-first Century, PublicAffairs, 2011, p. 211.
50
Projects Agency102 (DARPA) e dalla University of Southern California (USC). Nel 1998 dopo una
serie di passaggi il Ministero del Commercio ha affidato queste delicate funzioni ad una società
mista no profit denominata ICANN. Il contratto con il governo è stato recentemente rinnovato per il
quinquennio 2012-2017. E’ interessante osservare che l’azione di ICAAN è vincolata a clausole
“nazionali” molto rigide e sottoposto a supervisione governativa (“The Government reserves the
right to inspect the premises, systems, and processes of all security and operational components used
for the performance of all Contract requirements and obligations”). Da segnale infine un accordo tra
ICAAN e la grande Corporation VeriSign per la gestione di alcune aree rilevanti103
Nell’aprile 2013 il rapporto Lennard Kruger a cui abbiamo riferimento riconosce che: “By virtue of
the contractual agreements, the United States government—through DOC/NTIA—exerts a legacy
authority over ICANN, and arguably has more influence over ICANN and the DNS than other
national governments. Should the U.S. government maintain its current legacy authority over
ICANN and the DNS, and if so, how can NTIA best use this authority judiciously in order to
advance U.S. government interests, while at the same time minimizing the perception by other
nations (as well as the international community of Internet”104.
Non sorprende perciò che il monopolio di ICAAN nel Domain Name System è da anni al centro di
polemiche internazionali. In un recente articolo, Wired cita il punto di vista di Vladimir Putin sulla
materia:
102
Darpa è un’agenzia del Pentagono di grande rilevanza strategica per i futuri scenari del mondo. Per restare in ambito cyberspace si
può citare il nuovo progetto di ricerca “UPSIDE” che punta a superare i limiti degli attuali semiconduttori. I ricercatori di DARPA
sperano di inaugurare una nuova frontiera tecnologica: “Today’s Defense missions rely on a massive amount of sensor data collected
by intelligence, surveillance and reconnaissance (ISR) platforms. Not only has the volume of sensor data increased exponentially,
there has also been a dramatic increase in the complexity of analysis required for applications such as target identification and
tracking.. A new, ultra-low power processing method may enable faster, mission critical analysis of ISR data. The Unconventional
Processing of Signals for Intelligent Data Exploitation (UPSIDE) program seeks to break the status quo of digital processing with
methods of video and imagery analysis based on the physics of nanoscale devices. UPSIDE processing will be non-digital and
fundamentally different from current digital processors and the power and speed limitations associated with them”:
http://www.darpa.mil/NewsEvents/Releases/2012/08/24.aspx
103
“The Contractor must perform the required services for this contract as a prime Contractor, not as an agent or subcontractor. The
Contractor shall not enter into any subcontracts for the performance of the services, or assign or transfer any of its rights or
obligations under this Contract, without the Government’s prior written consent and any attempt to do so shall be void and without
further effect. The Contractor shall be a) a wholly U.S. owned and operated firm or fully accredited United States University or
College operating in one of the 50 states of the United States or District of Columbia; b) incorporated within one of the fifty (50)
states of the United States or District of Columbia; and c) organized under the laws of a state of the United States or Distr ict of
Columbia. The Contractor shall perform the primary IANA functions of the Contract in the United States and possess and maintain,
throughout the performance of this Contract, a physical address within the United States. The Contractor must be able to
demonstrate that all primary operations and systems will remain within the United States (including the District of Columbia). The
Government reserves the right to inspect the premises, systems, and processes of all security and operational components used for
the performance of all Contract requirements and obligations”.103
104
L. G. Kruger, “Internet Governance and…op. cit.”.
51
“Many outside the United States, like China, India and Russia, distrust ICANN
and want control of the net’s naming system to be turned over to an organization
such as the International Telecommunications Union, an affiliate of the United
Nations. Last year, Russian Prime Minister Vladimir Putin met with Hamadoun
Toure, the ITU’s chief, and said he wanted international control over the internet
“using the monitoring capabilities of the International Telecommunication
Union.” “If we are going to talk about the democratization of international
relations, I think a critical sphere is information exchange and global control over
such exchange, Putin said, according to a transcript from the Russian government.
Just last week, Robert McDowell, a Federal Communications Commission
commissioner, blasted such an idea. If successful, these efforts would merely
imprison the future in the regulatory dungeon of the past, he said. Even more
counterproductive would be the creation of a new international body to oversee
internet governance.105”
4.3 American Web?
Anche la “punta dell’iceberg” o se si vuole la “parte emersa” dell’universo digitale – che abbiamo
definito spazio pubblico piazza di internet, il WEB – ha ancora un’impronta prevalentemente
americana. La sola azienda Verisign gestisce il domain-name-services/registry per più della metà
dei siti di tutto il mondo e tutti quelli dell’amministrazione americana .gov. Verisign ed ha un
accordo con ICAAN per la gestione di alcuni aspetti particolari nella gestione delle assegnazioni
del Internationalized Domain Names (IDN)106. Il Web è inoltre “guidato” dal celebre consorzio nato
nel 1994 e denominato W3C. Esso è tuttora presieduto dal mitico fondatore del Web, Tim BernersLee – sempre domiciliato presso il MIT di Boston – e co-gestito d’intesa con ERCIM (European
Research Consortium for Informatics and Mathematics) di Antopolis (Francia) e la Keio University
di Tokio.
107
La figura 4 illustra la consistenza geografica dei membri (oggi 377) del consorzio nel
2009. Come si può osservare, Stati Uniti, Unione Europea, Giappone, Svizzera, Canada e Australia
arrivano quasi al 90% degli associati.
FIGURA 18
105
Kravets David, Uncle Sam: If It Ends in .Com, It’s .Seizable, in “Wired”, pubblicato il 3 giugno 2012:
http://www.wired.com/threatlevel/2012/03/feds-seize-foreign-sites/
106
Verisign ha sviluppato una politica per le registrazioni degli IDN, ponendo una serie di restrizioni internazionali:
http://www.verisigninc.com/assets/icannrestricted/idn-icann-restricted.html
107
Il World Wide Web Consortium è una comunità internazionale che individua e sviluppa degli standard per assicurarsi la crescita
di lungo termine del web. Il sito del consorzio: http://www.w3.org/
52
Un altro fenomeno da segnalare (vedi figura 19) è che gli Stati Uniti ospitano una percentuale molto
alta del milione di siti più visitati al mondo.
FIGURA 19
In termini assoluti c’è tuttavia da registrare il forte incremento della Cina che tuttavia ha enormi
difficoltà ad espandersi globalmente per ovvie ragioni linguistiche.
53
FIGURA 20
FIGURA 21
Fonte: http://www.chinainternetwatch.com/2564/b2c-websites-may-2013/
54
Anche il web hosting conferma la primacy statunitense com evidente dalle figure 21 e 22:
FIGURA 21
FIGURA 22
Fonte: http://royal.pingdom.com/2013/03/14/web-hosting-countries-2013/
55
4.4 Il sistema Certification Authority (CA)
Un ultimo aspetto cruciale riguarda il tema della sicurezza e della affidabilità che nel mondo di
Internet è affidato alle Autoritità Certificative. Esse hanno il compito di garantire l’autenticità delle
identità e collegarle al suo effettivo proprietario. In sostanza un certificato digitale lega una chiave
pubblica alle informazioni relative al suo proprietario. I certificati digitali vengono emessi da
un’Autorità Certificativa (CA - Certificate Authority), che riceve le richieste di emissione di
certificati, emette i certificati e mantiene aggiornate le informazioni relative ai certificati emessi.
In telecomunicazioni e informatica Transport Layer Security (TLS) e il suo predecessore Secure
Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura dal
sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo
autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto. Il protocollo
HTTPS è un’applicazione dei protocolli TLS/SSL e per il suo corretto funzionamento è essenziale
l’uso dei certificati digitali. L’HTTPS è usato per servizi quali l’Home Banking, sistemi autenticati
e crittografati, VPN SSL, accessi MAIL POP3s e moltissimo altro. Il browser valida il certificato
del server controllando che la firma digitale dei certificati del server sia valida e riconosciuta da una
certificate authority conosciuta utilizzando una cifratura a chiave pubblica. Dopo questa
autenticazione il browser indica una connessione sicura mostrando solitamente l'icona di un
lucchetto nella finestra del broswer. Questa autenticazione, però, non è sufficiente per garantire che
il sito con cui ci si è collegati sia quello richiesto, in altre parole chi si tratti di un sito sicuro perché
certificato. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e
controllarne la catena di certificazione. I siti che intendono ingannare l'utente non possono utilizzare
un certificato del sito che vogliono impersonare perché non hanno la possibilità di cifrare in modo
valido il certificato, che include l'indirizzo, in modo tale che risulti valido alla destinazione. Solo le
CA possono generare certificati validi con un'URL incorporata in modo che il confronto fra l'URL
apparente e quella contenuta nel certificato possa fornire un metodo certo per l'identificazione del
sito. Compromettendo una CA è possibile creare un certificato formalmente valido, ma che
permette di intercettare una connessione TLS sicura e leggere il contenuto di ogni transazione e
modificarlo, compromettendo completamente il sistema, in modo trasparente all'utente finale.
Appare quindi ovvia l'importanza delle CA e della loro sicurezza perché rappresentano il garante
che sta alla base del sistema, compromettendo o avendo accesso ad una CA possiamo praticamente
intercettare
traffico
crittografato
in
tutto
il
mondo.
Le CA possono essere pubbliche o private e nonostante il mercato delle CA sia fortemente
56
frammentato a livello mondiale, esso è sostanzialmente dominato da alcune aziende americane. Una
indagine del 2012 della W3Techs ha, infatti indicato che e maggiori quote di mercato sono così
suddivise:
-
Symantec, proprietaria di VeriSign, Thawte e Geotrust, quartier generale a Mountain View,
California: 42.9%
Comodo, quartier generale a Clifton, New Jersey: 26%
GoDaddy, quartier generale a Scottsdale, Arizona: 14%
GlobalSign, con quartier generale in Giappone: 7.7%
Salta subito all’occhio che circa l’83 % del market share è in mano ad aziende che hanno quartier
generale negli Stati Uniti d'America.
FIGURA 23
Fonte: https://blog.builtwith.com/2013/07/16/ssl-usage-statistics-and-reports/
57
5. 1. Verso una nuova Geografia politica del Cyberspace?
A nostro avviso all’interazione tra struttura dell’arena digitale ed attori non è stata data l’attenzione
che si merita. Nel linguaggio sociologico il rapporto arena/attori a cui abbiamo appena accennato
rinvia ai paradigmi della strutturazione, mentre in quello economico alle teorie sull’influenza dei
diversi tipi di mercato sul comportamento degli agenti economici. Nella teoria dell’organizzazione
si fa riferimento all’influenza del “modello originario” per indicare come la struttura iniziale di una
organizzazione condizioni in modo rilevante le tappe successive del suo sviluppo.
Nel prossimo futuro intendiamo prendere spunto da questi riferimenti teorici per formulare ipotesi
sul modello di imprinting (non solo il principio di anarchia che prende origine e sviluppa le sue
radici all’interno del sistema politico gerarchico), ma anche i vincoli e le prospettive tecniche che
consentiranno o non consentiranno agli attori oggi dominanti di esercitare il controllo sui nodi
strategici che come abbiamo ampiamente documentato caratterizzano l’arena digitale.
Se ritorniamo per un attimo alla definizione di Clark “Cyberspace is very plastic, and it can be
described as recursive; platforms upon platforms upon platforms,108 appare inoltre evidente che
l’arena digitale globale è sin dall’inizio lontana dall’immagine di level playing field con cui la si è
voluta rappresentare. Il cyberspace non corrisponde al “mondo di pari” come è abitualmente
percepito e raccontato né tantomeno innesca processi di diffusione del potere. Scavando sotto la
superficie, si presenta come un’arena che – proprio in quanto plastica – gli attori più influenti
possono plasmare a loro piacimento, con la possibilità di mantenere inalterato il loro potere. In altri
termini, la struttura anarchica consente di trasformare continuamente l’arena digitale, ma è proprio
questa plasticità che tende a riprodurre l’egemonia degli attori che sono all’origine della sua
fondazione (e che sono comunque in gran parte protetti dalla giurisdizione statunitense, anche se
operano su scala globale).
Vi sono tuttavia fattori esogeni ed endogeni che stanno indebolendo la solidità dell’imprinting
iniziale che ha caratterizzato lo sviluppo del cyberspace dalle sue origini ad oggi. I primi, i fattori
di carattere esogeno, sono al centro della politica internazionale contemporanea, sempre più
caratterizzata da una complessa transizione verso un mondo multipolare. L’emergere di nuovi poli
nell’arena internazionale esercita ovviamente i suoi effetti anche sugli equilibri dell’arena digitale
108
Clarke, op. cit., p.3.
58
globale. I secondi, i fattori di carattere endogeno, si sono invece sviluppati soprattutto all’interno
degli Stati Uniti. In seguito all’esplosione della cosiddetta bolla “Dot. COM” nei mercati finanziari
statunitensi, le grandi infrastrutture di telecomunicazione hanno iniziato a soffrire di una cronica
difficoltà a reperire finanziamenti sul mercato. Questa carenza si è accentuata nell’area
transatlantica e transpacifica per il sovradimensionamento dell’offerta (in quest’ultima per
l’inaugurazione di tre nuovi sistemi tra il 2008 ed il 2010) e a cui si devono aggiungere gli effetti
della crisi americana del 2008, quella dell’eurozona e il rallentamento dell’economia mondiale. Il
recente rapporto “Submarine Telecoms Industry Report”109, conferma la tendenza verso un
“declino” della primacy americana nel campo delle grandi infrastrutture di comunicazione
transoceanica e l’emergere di nuovi attori. Ai nostri fini è sufficiente sottolineare alcuni aspetti
salienti che il rapporto evidenzia:
-
Sono stati installati oltre un milione di chilometri di cavi sottomarini in fibra ottica e solo
ventuno paesi o territori isolati di piccola dimensione sono esclusi dalla broad band;
-
Il peso economico della realizzazione delle infrastrutture sottomarine grava in gran parte sui
cosiddetti carrier che sono i proprietari delle grandi reti di comunicazioni (le varie “telecom”).
Per esempio dal 2009 la proprietà della rete “Pacific Crossing-1” è stata acquisita dal colosso
pubblico-privato giapponese NTT group. Il rapporto segnala una forte espansione dell’intervento
pubblico nel settore soprattutto in Asia.
-
Gran parte dei nuovi investimenti è indirizzata verso Africa, Cina, India, Indonesia e Brasile con
il supporto di consistenti finanziamenti dei Governi;
In questo contesto generale, sono emerse vere e proprie criticità di carattere geopolitico e nuove
tensioni si affacciano all’orizzonte:

Si sta delineando una dura competizione tra USA, Canada e Russia per la realizzazioni di reti
e stazioni nell’artico che presenta condizioni climatiche particolarmente favorevoli;

Il canale di Suez resta il collo di bottiglia più pericoloso e incerto dei sistemi di
interconnessione globale;

A seguito di terremoti sottomarini e altri incidenti la materia delle interconnessioni digitali
sottomarine nel 2010 è entrata per la prima volta nelle complesse consultazioni diplomatiche
109
Il report analizza in profondità l’industria sottomarina dei “cable”. Esamina il mercato sottomarino dei cavi sia mondiale che
regionale, incluse alcune questioni particolari come il nuovo sistema di forniture ambientali, nuove tecnologie e gli eventi geopolitici
ed economici che potrebbero avere un impatto sull’intero sistema nel future. Report del Submarine Telecoms Forum, Inc., Submarine
Cable Industry Report, n.1, luglio 2012: http://aptelecom.net/wp-content/uploads/2012/07/IndustryReport-2012-1.pdf.
59
che si svolgono annualmente sotto l’ombrello della convenzione delle Nazioni Unite “The
Law of the Sea”. I collegamenti sottomarini sono stati riconosciuti come elemento cruciale
per la crescita e la sicurezza delle nazioni;

Il settore si sta sempre più connettendo (per ragioni tecniche, di economicità e di carattere
politico-diplomatico) agli accordi relativi alla regolazione sottomarina del trasporto ed
estrazione del petrolio e del gas ed ai relativi ed ingenti investimenti;
Questo è naturalmente solo uno spaccato relativo allo strato fisico del cyberspace, ma trattasi come
abbiamo descritto ampiamente, di un ambito di assoluta rilevanza per il volume di traffico, per le sue
implicazioni economiche nonché a livello micro per i margini, le quote di mercato ed il valore
patrimoniale delle potenti corporations come IPS Tier 1 che sono a i vertici del sistema globale di
telecomunicazione.
5.2 Il dilemma Americano dei “Bits and byts”
Oltre questi aspetti c’è poi un dilemma politico domestico che condiziona la partita. Al di là del
clamore mediatico suscitato dalla defezione di Snowdon e del suo temporaneo asilo in Russia, il
nodo cruciale è di carattere strategico. Per Washington non è facile coniugare la sua centralità e
“sovraesposizione” come il pilastro della iperconnetività globale con la tutela della propria sicurezza
nazionale. E’ un po’ come se gli Stati Uniti fossero costretti a recitare due parti in commedia, da un
lato i paladini del “free internet for all the world”, dall’altro fronteggiare tutti i rischi e le minacce
che provengono dal dominio cyber ogni giorno più pervasivo. A questo proposito è interessante
mettere a confronto le posizioni che si sviluppano in due sedi istituzionali di primaria grandezza. Da
un lato le molteplici iniziative di Usaid e del Dipartimento di Stato che in tutto il mondo finanziano
programmi di intervento per promuovere “Internet Freedom programs to promote digital free
expression world wide”, dall’altro l’assunzione di nuove misure di protezione e di sorveglianza a
livello domestico. E’ utile a questo proposito riportare un brano della discussione che si è svolta
nella Commisione del Congresso che ha la competenza su Cybersecurity, Infrastructure Protection,
and Security Technologies. Leggendo il verbale si può facilmente osservare un paradosso che si sta
manifestando in modo eclatante: l’ombrello del diritto interno americano si sta trasformando in un
boomerang perché entra in contrasto con la tutela degli interessi nazionali degli Stati Uniti:
60
“A case from last year shows the situation. We are told that a leading American bank had
its networks penetrated by Russian hackers. The hackers extracted millions of dollars.
The bank, of course, said nothing publicly. But while the crime was in progress, it was
detected by an American intelligence agency. As an intelligence agency with no domestic
authority, there was nothing it could do other than relay the information to law
enforcement agencies, a cumbersome process under today’s laws. By the time this was
done, the crime was over. Active defense would have let the intelligence agency detect
the incoming attack on the internet backbone, on the borders of America’s national
networks, and stop it. Active defense could be structured to operate like NORAD, where
the Air Force protects our skies, by focusing on foreign threats. It is not perfect, but it
works and other nations are deploying this kind of defense against foreign attacks”. 110
Qualcosa di simile avviene nella gestione delle telecomunicazioni. Due grandi aziende cinesi sono
al centro di una difficile e delicata inchiesta del Congresso:
(Reuters) - China's Huawei Technologies Co Ltd, the world's second-biggest
telecommunications equipment maker, said it was negotiating the conditions under which
it would agree to take part in a U.S. congressional hearing into alleged security threats
posed by Chinese telecommunications companies. The House of Representatives
Intelligence Committee announced earlier on Thursday that it would hold an open
hearing on September 13 as part of its investigation into "the national security threats
posed by Chinese telecommunications companies working in the United States." Huawei
has received the committee's invitation to testify next week, “and will appear at the
hearing if the appropriate arrangements are agreed with the committee”, William
Plummer, a company spokesman in Washington, said in a statement. He said in a
telephone interview that the arrangements were still under negotiation with the committee
but declined to elaborate... The House Intelligence Committee's hearing is part of an
investigation of the two biggest Chinese telecommunications companies doing business
in the United States, Huawei and ZTE Corp. The committee is reviewing “the extent to
which these companies have ties to the Chinese government or otherwise provide the
Chinese government an opportunity for greater foreign espionage, threaten our critical
infrastructure, or increase the opportunities for Chinese economic espionage” 111
Gli esempi che abbiamo citato sono soltanto due tra le migliaia di casi documentati dalle agenzie di
intelligence e dal FBI. Siamo ormai di fronte ad un fenomeno strutturale: l’arena globale digitale si
poggia su un equilibrio sempre più fragile perché il suo forte radicamento negli Stati Uniti può
entrare in conflitto con la sicurezza nazionale degli USA. La contraddizione tra la vocazione di
internet come arena globale, aperta e non governativa, ma al tempo stesso “US controlled”, sta
venendo allo scoperto.
110
Lewis James, Examining the Cyber Threat to Critical Infrastructure and the American Economy, House Committee on Homeland
Security, Subcommittee on Cybersecurity, Infrastructure protection and Security Technologies, 16 marzo 2011:
http://csis.org/files/ts031611_lewis.pdf
111
China's Huawei negotiating conditions to join US hearing, Reuters, 6 settembre 2012:
http://uk.reuters.com/article/2012/09/06/uk-huawei-hearing-idUKBRE88511R20120906
61
Ciò pone al governo degli Stati Uniti e alle imprese private un vero e proprio dilemma: o estendere
all’interno del paese i poteri delle agenzie di intelligence che operano all’estero o imporre per legge
una stretta collaborazione tra imprese private, comunità scientifica ed amministrazione. Lasciare
totale libero nel territorio degli Stati Uniti a CIA, al DoD e all’NSA, creerebbe conflitti istituzionali
interni di notevoli proporzioni (si pensi soltanto alle prerogative della FBI) e spaccherebbe il paese.
La seconda strada (stretta cooperazione tra imprese, scienziati e governo) si è rivelata impraticabile.
Un’alleanza trasversale tra i repubblicani guidati dal senatore McCain ed esponenti libertarian dello
schieramento opposto è riuscita a spuntarla, ed il 2 agosto 2012 l’amministrazione Obama ha perso
al Senato una battaglia cruciale proprio in questa materia. Il progetto di legge sulla sicurezza
digitale (Cybersecurity Act of 2012) non ha raggiunto il quorum necessario – anche se il nuovo
Segretario alla Difesa americano Chuck Hagel ha già espresso la volontà di arrivare alla definizione
di una legislazione completa sulla cyber security.112
Molto aspro e stizzito il commento ufficiale della Casa Bianca 113. E’ interessante osservare come
anche i massimi vertici delle forze armate si siano esposti in prima persona nel tentativo – per certi
versi irrituale – di convincere il Senato. La lettera (in Appendice) del Generale Dempsey al
Senatore John D. Rockefeller IV tocca un aspetto vitale. Non si riferisce tanto alle problematiche
della cyberwar, ma accende con toni drammatici i riflettori sul fatto che i militari per difendere la
nazione dipendono dal funzionamento delle critical infrastrucures civili in gran parte gestite da
imprese private (energia elettrica, trasporti). Nel momento che esse sono in pericolo è a rischio la
difesa della nazione. Nel mondo contemporaneo egli precisa: i “bits and byts” possono essere
pericolosi quanto i proiettili e le bombe.
Per quanto riguarda invece la Cina, è noto come la maggiore preoccupazione della leadership
riguarda l’ordine interno. Stando alle dichiarazioni ufficiali gli esponenti del partito osservano con
mixfeeling il boom di Internet all’interno dei confini cinesi, consapevoli delle straordinarie
opportunità di sviluppo, ma anche dei rischi di de-stabilizzazione interna. A Londra il 9 settembre
112
John Reed, Hagel woul continue admin’s push for cybersecurity legislation, in Foreign Policy, 15 gennaio 2013:
http://killerapps.foreignpolicy.com/posts/2013/01/15/hagel_would_continue_admins_push_for_cybersecurity_legislation
113
“Today, despite the strong leadership of Senators Reid, Lieberman, Collins, Rockefeller and Feinstein, an overwhelming majori ty
of Senate Republicans blocked consideration of the Cybersecurity Act of 2012, the only comprehensive piece of cybersecurity
legislation that would have begun to address vulnerabilities in the nation’s critical infrastructure systems. Senate Republican
opposition to this vital national security bill, coupled with the deeply-flawed House information sharing bill that threatens personal
privacy while doing nothing to protect the nation’s critical infrastructure, is a profound disappointment. The Administration sent
Congress a legislative package in May 2011 that included the new tools needed by our homeland security, law enforcement,
intelligence, military and private sector professionals to secure the nation, while including essential safeguards to preserve the
privacy rights and civil liberties of our citizens..”. Statement by the Press Secretary on Cybersecurity Legislation Vote, The White
House, Office of Press Secretary: http://www.whitehouse.gov/the-press-office/2012/08/02/statement-press-secretary-cybersecuritylegislation-vote
62
2013 il Ministro Lu Wei (Minister of the State Internet Information Office), ha fornito un quadro
aggiornato del Internet cinese e delle sue enormi potenzialità di sviluppo invitando esplicitamente le
imprese straniere ad investire nel suo paese:
“China has almost 600 million Internet users. And the number is still on the rise. The
respective numbers of micro bloggers and WeChat users have both exceed 300 million.
More than 200 million micro blogs are posted and forwarded each day. The Chinese
mainland hosts more than 2,940,000 websites. Five Chinese websites, Baidu.com,
QQ.com, Taobao.com, Sina.com.cn and Sohu.com, are listed in the Top 20 Most Popular
Websites in the World in 2013. The Internet is a new platform for many Chinese
entrepreneurs to realize their dreams. The Chinese government has stuck to its basic
Internet policy: active use, scientific development, law-based administration and ensured
security. The Chinese Internet market is open to the world. Recently, the Chinese
government introduced a series of measures, such as promoting information
consumption, and implementing the "Broadband China" strategy, all of which
demonstrate China’s confidence and determination in accelerating Internet development.
utting our own country’s interests above those of other countries” 114.
Le maggiori aziende occidentali del settore (Cisco, Ericsson, ecc.) collaboreranno certamente allo
scenario di sviluppo delineato dal ministro Lu Wei. Ma la domanda cruciale che si pongono le
cancellerie occidentali è: entro quali limiti, in quali aree di attività e con quali modalità di
partnership. Nella futura geografia politica e geoeconomia
del cyberspace si ripropongono i
dilemmi di sempre, il dual use e la difficile compatibilità tra le ragioni del businnes e la sicurezza
nazionale.
FIGURA 25
114
Lu Wei, “Liberty and Order in Cyberspace”, Keynote speech at the Fifth China-UK Internet Roundtable, 9 September 2013.
Consultabile: http://news.xinhuanet.com/english/china/2013-09/09/c_132705681.htm.
63
7.1.I multiple linkages di Nye e Kehoane e la tendenza “anarchica” di Waltz
Il tema sollevato dal Generale Dempsey spinge ad una riflessione più generale e ha rilevanti
implicazioni per gli studi di politica internazionale. Il carattere trasversale e pervasivo del
cyberspace mette in dubbio la validità della teoria sui multiple linkages on different issues without
gerarchy su cui si fondano le elaborazioni sull’interdipendenza complessa elaborate da Joseph Nye
e Robert Kehoane. Non c’è dubbio che le interconnessioni tra gli Stati si basino su una geometria
variabile di linkages, ma una cosa sono le interconnessioni, altra le interdipendenze settoriali, altra
ancora è l’interdipendenza in materia di sicurezza che le maggiori potenze rifiutano di accettare,
come dimostra l’atteggiamento americano. Di fronte al dilemma della sicurezza, nelle modalità
espresse dal Generale Dempsey, è difficile considerare i linkages digitali al pari degli altri. In
questo caso sussiste una chiara gerarchia tra gli issues: l’interconnessione digitale si configura in un
certo senso come “la madre di tutti i linkages” e i poteri sovrani intendono rafforzare il loro ruolo in
termini di self help e self insurance. Più che favorire la cooperazione settoriale in campo digitale e
le organizzazioni internazionali, la struttura dell’arena digitale sembra spingere gli attori nella
direzione diametralmente opposta e più vicina alla visione strutturale di Kenneth Waltz.
Probabilmente ha ragione Henry Kissinger quando prospetta un futuro in cui le dinamiche del
cyberspazio saranno fondate sulla mutua deterrenza e su limitate aree di cooperazione interstatali.
Più che da un modello puntiforme di dispersione del potere, il cyberspace sarà probabilmente
rappresentabile come un sistema di relazioni tra megafortezze digitali (Stati e “Sistemi paese”)
dotate di strumenti offensivi e di potenti firewall di controllo (i ponti levatoi dei castelli medievali).
Almeno questo è ciò che il Generale Dempsey ha prospettato nella sua lettera appello al Senato.
64
Una situazione simmetrica si riscontra in Cina, dove proprio in nome della cybersecurity è stata
riformata la legge per la salvaguardia dei segreti di Stato. Come conciliare i vantaggi di Internet per
la crescita economica con rischi per la sicurezza interna e di Internet è sin dal 2010 al centro delle
preoccupazioni dei leaders del Partito Comunista Cinese, come è confermato da alcune fonti:
“In an unpublished investigative report obtained by David Bandurski of the China Media
Project, the vice president of People’s Daily Online said that two-thirds of the few
hundred secret internal reports that CCP top leaders give priority and action to are from
the Internet Office of the State Council Information Office. 115
A tre anni di distanza, queste fonti risultano pienamente confermate. Il primo settembre 2013, ad
esempio, è entrata in vigore il Comprehensive Regulation on Collection and Use of Personal
Information by Internet and Telecommunication Service Provider 116. Le nuove iniziative legislative
adottate in ambito cinese sono caratterizzate da quattro profili essenziali:
a) Il potere di “supervisory inspections” delle autorità governative sugli TSP e IISP;
b) Il divieto di uso commerciale di dati personali non autorizzati dai cittadini-utenti, sanzionato
con pene relativamente pesanti;
c) Un inasprimento delle pene per i reati di diffamazione e di diffusione di notizie false tramite
social network.
Più in generale, la filosofia di fondo è quella che il concetto di responsabilità individuale deve
valere allo stesso modo sia nel mondo fisico sia in quello virtuale.
5.3. La “balcanizzazione” di internet
Il contesto internazionale in profondo mutamento che abbiamo sin qui delineato potrebbe anche
portare ad una vera e propria scissione di internet come sistema unitario o una sua frammentazione
in forme più “coperte”, una sorta di balcanizzazione strisciante. Non a caso – pur senza citare
esplicitamente le grandi muraglie cinese dei firewall – la nuova strategia internazionale della Casa
Bianca in materia di cyberspace ribadisce che gli Stati Uniti continueranno a valorizzare i benefici
115
David Bandurski, China’s Guerrilla War for the Web, in “Far Eastern Economic Review”, luglio 2008:
http://testfeer.wsj-asia.com/essays/2008/august/chinas-guerrilla-war-for-the-web
116
The Internet Provisions also strengthen government inspection rights by permitting government authorities to conduct
“supervisory inspections” that may include requests for all “related materials” as well as permission to enter the facilities of any TSP
or IISP to investigate compliance efforts. Versione .pdf consultabile: 4437-805d139dbb96a713/Presentation/PublicationAttachment/527b0441-8c91-4e08-a866175d89b796a9/China_Issues_Comprehensive_Regulation_on_Collection_and_Use_of_Personal_Information_by_Service_Providers.
pdf.
65
di Internet nella sua natura globale, mentre si opporranno alla spaccatura di questa rete in diversi
intranet nazionali.
“The United States will continue to make clear the benefits of an Internet that is global in
nature, while opposing efforts to splinter this network into national intranets that deprive
individuals of content from abroad.”117
Il punto che a noi interessa mettere al centro dell’attenzione di studiosi e policy maker è che si
prospetta una competizione, un’escalation – potremmo dire una corsa o una gara tra le maggiori
potenze – a dotarsi dei più avanzati ed efficienti sistemi tecnici per assicurare la propria superiorità
nel campo della cybersecurity nell’arena digitale globale. Sta per finire l’epoca di una primacy
statunitense basata sul soft power esercitato dagli scienziati del MIT, dalle imprese innovative della
Sylicon Valley o dai laboratori delle grandi corporations private che gestiscono le
telecomunicazioni transoceaniche e satellitari.
Questo scenario di balcanizzazione del futuro digitale è confermato anche da Eric Schmidt e Jared
Cohen118 nel libro recentissimo The New Digital Age:
“The trends we see today will continuein ways that are, for the most part fairly
predictable. All governments will feel as if they’re fighting a losing battle against an
endlessly replicating and changing Internet, and balkanization will emerge as a popular
mechanism to address this challenge. […] And even with balkanization, cyberspace is
still a lot of ground to cover, so just as some states leverage each other’s military
resources to secure more physical ground, so too will states form alliances to control
more virtual territory”119.
Il mantenimento della primacy internazionale, che come abbiamo evidenziato in precedenza ha una
conseguenza imperativa a livello di politica interna, diventa come confermato anche da Schmidt e
Cohen uno sforzo vano se non si mette in sicurezza con opportune misure legislative, organizzative
e finanziarie il proprio intero territorio nazionale. Quest’ultimo aspetto può essere inquadrato da
diverse prospettive teoriche. Lo si può considerare come un vincolo sistemico indotto dalla struttura
anarchica dell’arena internazionale che prescinde dagli attributi delle unità, come indica Kenneth
Waltz rispetto alla corsa agli armamenti nucleari nell’epoca bipolare. Oppure – seguendo
l’ispirazione di Raymond Aron – possiamo sostenere che i fattori interni rivestano una qualche
rilevanza. Un realista “eterodosso” come Raymond Aron considera come parametro rilevante per la
definizione di un sistema internazionale non solo la distribuzione di potenza, ma anche le diversità
117
Dipartimento di Stato Usa, International Strategy for Cyberspace, Prosperity, Security, and Openness in a Networked
World: http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
118
Rispettivamente Executive Chairman di Google e direttore di Google Ideas.
119
E. Schmidt, J. Cohen, The New Digital Age. Reshaping the Future of People, Nations and Business, New York NY, Alfred A.
Knopf, 2013, p. 91-92.
66
delle forme di governo (e la democrazia in particolare) 120. Esistono similitudini tra la contesa sulla
cybersecurity e l’escalation nucleare, perché le capacità tecniche e politiche di upgrade della
cybersecurity sono nelle mani di una cerchia molto ristretta (élites di governo, apparati dello Stato,
organizzazioni specializzate e scienziati,). Tuttavia non si può ignorare una differenza di fondo.
All’arena digitale partecipano quotidianamente e attivamente milioni di organizzazioni e miliardi di
persone; la politica interna non può non tenerne conto. Implementare una politica di cybersecurity
in un ambiente come la Cina è ben diverso da riuscirci negli Stati Uniti. Da ciò deriva la necessità
che le strategie di cyberdiplomacy e di cyberdefence tengano conto della complessità delle
interazioni tra dimensione interna e dimensione esterna, e più precisamente le dinamiche di quello
che Robert Putnam ha definito un “gioco su due livelli” che caratterizza le scelte di politica
estera121.
Sin qui abbiamo cercato di delineare un possibile mutamento negli assetti di potere dell’arena
digitale globale. La nostra impressione è che negli Stati Uniti la quantità e l’intensità delle
interconnessioni globali (ed i conseguenti livelli di interdipendenza) generati dall’Internet abbiano
ormai superato la soglia di compatibilità, il lato oscuro dell’eccesso di interdipendenza di cui ha
scritto Kenneth Waltz. Nel nuovo contesto multipolare che contraddistingue la politica
internazionale contemporanea, la crescita esponenziale di Internet si sta trasformando da strumento
prezioso di soft power in un imbarazzante minaccia alla sovranità americana. Nel momento in cui
l’arena digitale diventa per le maggiori potenze uno dei temi prioritari dell’agenda internazionale, il
mondo di Internet perde inevitabilmente la sua peculiarità di nicchia. In particolare perdono di
valore quelle specifiche condizioni di anarchia “protetta” dalla giurisdizione americana che hanno
caratterizzano il primo ventennio dell’arena digitale su cui ci siamo soffermati nei precedenti
paragrafi. La plasticità di Internet si potrebbe ridurre a caratteristica tecnica che i Ministri degli
Esteri, della Difesa e degli Interni valutano freddamente in termini di opportunità/rischio. La nostra
ipotesi è che mentre sul piano funzionale le interconnessioni digitali globali continueranno ad avere
una grande importanza, sul piano strettamente politico l’“avventura” è destinata a finire: l’universo
digitale verrà progressivamente ricondotto al dilemma della sicurezza e alle logiche classiche
dell’arena internazionale. Alcuni consistenti indizi in questa direzione emergono da quanto sta
accadendo alle fondamenta fisiche di Internet che – come abbiamo accennato all’inizio – sono
condizione necessaria del funzionamento dell’arena digitale.
120
Aron, R., Paix et guerre entre les nations, Calman-Levy, Paris,1962, pp. 82-90.
Putnam Robert, Diplomacy and Domestic Politics: The Logic of Two-Level Games, in “International Organization”, n.3 vol. 42,
1988.
121
67
9. Quattro futuri scenari per la global Cybersecurity
La nostra ricerca è in corso ed è presto per trarre conclusioni dalle molteplici considerazioni esposte
nei paragrafi precedenti. Ci pare tuttavia utile esporre alcuni possibili scenari sul futuro, anche allo
scopo di sviluppare la collaborazione tra gli studiosi di politica internazionale e i ricercatori
impegnati nell’area della computer science e dell’ICT. In materia di scenari Nazli Couchri delinea
quattro possibili prospettive di sviluppo per il cyberspazio (Cyber Grand Bargain, The Garrisn
State(s), Global Cyber Commons e Global Cyber Anarchy). 122 Per delineare questi quattro scenari
Couchri analizza due dimensioni fondamentali (conflitto/cooperazione e rapporto tra attori
governativi e attori privati non-governativi). Per quanto attiene alla prima dimensione analizzata da
Couchri essa è condivisibile, si tratta semmai di articolarla distinguendo competizione economica e
confronto militare e le loro interazioni. Per quanto riguarda la seconda, la netta dicotomia tra attori
governativi e aziende private ci pare invece poco convincente. Negli Stati Uniti la partnership tra
governo e imprese americane è oggi considerata da tutti la condizione sine qua non per un’efficace
cyber security. Nelle potenze emergenti, le connessioni tra Stato e grandi corporations sono ancora
più intense. In questa logica la dicotomia reale più che tra pubblico-privato è tra sistemi paese. In
tema di scenari, riteniamo utile concludere questo lavoro con alcune ipotesi più legate alla
dimensione strategica del cyberspace ed ai suoi riflessi in campo militari.
9.1. Alcune ipotesi di lavoro
Anche il cyberspazio, come altri terreni di scontro di potenza, ha le sue regole e una sua
grammatica. L’applicazione di vecchi schemi ad un “gioco” nuovo non garantisce di per sé una
corretta pianificazione della sicurezza nazionale e una ottimizzazione dei risultati pianificati dagli
attori politici. A nostro avviso è utile mettere in luce differenze e analogie, fattori di persistenza e
cambiamento con altre rivoluzioni negli affari internazionali e militari che hanno mutato la
geografia e le forme di convivenza delle potenze all’interno del sistema internazionale
122
Nazli Couchri, Cyberpolitics…op.cit. p. 235.
68
1. Nelle condizioni anarchiche del sistema internazionale gli attori agiscono in termini di
vulnerabilità percepita, una vulnerabilità che può essere o non essere realmente presente: la
domanda di sicurezza, in altre parole, è influenzata dalle percezioni soggettive 123;
2. Nel sistema internazionale anarchico il processo di raggiungimento di nuovi equilibri di potere
più o meno stabili può essere analizzato mediante la teoria dei giochi ripetuti applicata alla
condizione classica del “dilemma del prigioniero 124;
Date queste condizioni ci chiederemo com’è possibile che l’aumento di sicurezza di una potenza del
sistema non si traduca immediatamente in una diminuzione della sicurezza percepita di un’altra
potenza. Se così fosse, il sistema internazionale non sarebbe mai uscito da un hobbesiano stato di
natura, viceversa come vedremo, forme di cooperazione sono possibili laddove è possibile
distinguere tra politiche estere espansive o difensive (finalizzate al mantenimento dello status quo).
e tra che perseguono scopi aggressivi o conservativi della staus quo 125.
In particolare ci sembra utile sottolineare che in ambito militare :

quando armi le offensive sono distinguibili dalle armi difensive è possibile per uno Stato
massimizzare la propria sicurezza senza diminuire quella di altri;

quando un assetto difensivo risulta vantaggioso rispetto ad una postura offensiva un
sensibile incremento della sicurezza di uno Stato diminuisce solo lievemente quella di altri
Stati. In altre parole potenze che perseguono lo status quo possono godere dei benefici della
cooperazione e uscire dallo stato di natura anche attraverso il riarmo. 126
L’arena globale cyber – dato il suo alto grado di interconnettività - è tuttavia priva di forme chiare
di demarcazione, e si presenta peraltro come un’arena globale anarchica, ma condizionata dal
ruolo e dall’evoluzione del sistema gerarchico statunitense. L’ipotesi della nascita di “fortezze
digitali” è una traiettoria ancora da compiersi. La guerra cibernetica tende, inoltre, a favorire
posture offensive, date le caratteristiche tecnologiche di rapidità e immediatezza delle cyber
123
Sul concetto di sicurezza soggettiva si veda A. Wolfers, Discord and Collaboration, Baltimore, John Hoopkins Press, 1962. In
particolare il capitolo 10.
124
A. Rapaport, A. Chammah, Prisoner’s Dilemma, University of Mitchignan Press1965, pp. 33-50 e R. Axelrod, Conflict of
Interest, Chicago Markham 1970, pp. 60-70.
125
R. Jervis, “Cooperation Under Security Dilemma”, «World Politics» Vol. 30, Issue “, Jan. 1978, pp. 167-214.
126
R. Jervis, “Cooperation Under…op.cit.”.
69
weapons127. Le capacità difensive americane, in ambito cyber, per esplicita ammissione di Robert
Clark sono inferiori a quelle di Cina e Russia e di gran lunga inferiori rispetto alle stesse capacità
offensive cyber degli Usa128. Questi due condizioni, unite alle ipotesi di partenza, contribuiscono
delineare un trend futuro in cui le potenze, Stati Uniti in primis, cercheranno di colmare il gap nella
difesa dotandosi di firewall efficaci (come il progetto CRASH sviluppato dal DARPA), mentre
molti passi restano da fare perché una cyber weapons sia distinguibile nei suoi possibili impieghi
(offensivo o difensivo). In altre parole, senza considerare la forza e l’ambiguità intrinseca del di
dual-use, come è possibile comprendere se uno Stato che investe in tecnologia informatica lo sta
facendo per scopi offensivi o difensivi quando non si è neppure in grado di dire cosa è una cyber
weapon e cosa non lo è?129.
Considerate queste difficoltà di analisi ci concentriamo su alcuni elementi di persistenza del sistema
internazionale, validi anche nell cybespazio, nel tentativo di delineare una metodologia di analisi
inquadrare l’emergere dei conflitti digitali del futuro ed i suoi riflessi sul sistema internazionale,
nell’ambito di uno scontro che si gioca e si giocherà anche nell’arena digitale globale:
1. Se le potenze fossero delle isole protette da confini invalicabili (naturali o artificiali)
l’anarchia del sistema internazionale non sarebbe un problema in termini di sicurezza. Una
situazione che si potrebbe verificare anche nel caso di creazione di “fortezze digitali”
all’interno del sistema internazionale odierno;
2. La difesa è sempre più forte dell’offesa perché qualsiasi postura offensiva espone sempre
chi attacca ad una risposta: questa regola eterna vale certamente anche in ambito cyber dove
però i tempi di esposizione si riducono grazie alla rapidità delle armi cyber e alla nontracciabilità di un eventuale attacco: condizione che si traduce in una situazione classica di
azzardo morale per l’attaccante. La convenienza di un pre-emptive strike cibernetico è
strettamente legata alla quasi-certezza di impunità;
3. Se nell’era nucleare forme di difesa convenzionale non erano possibili, la deterrenza
attraverso la garanzia di una second strike capability riusci a garantire l’equilibrio strategico
127
Non a caso John Arquilla ha osservato che la cyberwar è per il XXI secolo quello che per il XX secolo è stata la Blitzkrieg. John
Arquilla, “Cyberwar is Coming”, in, John Arquila, Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica
CA: Rand Corporation, 1997, p. 30.
128
R. Clarke e R. K. Knake, Cyerbwar: The Next Threath to the National Security and What to Do About It, Harper Collins, 2010.
129
Si cita qui l’esempio del DDoS che sebbene in grado di danneggiare sistemi informatici anche se usato con intenzioni malevole
non è di per sé letale. U. Gori, Cyberspazio e Relazioni Internazionali: implicazioni geopolitiche e geostrategiche, in U. Gori, S. Lisi
(a cura di) Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, FrancoAngeli, 2013, p. 21.
70
a prezzo di una corsa al riarmo 130. Nell’era digitale la deterrenza convenzionale non è più
applicabile, anche se logiche paragonabili, come la dissuasione tecnologica, sembrano poter
rappresentare un fattore di ri-equilibrio del sistema131.
Rispetto alla politica di deterrenza lanciata da Kissinger, cercheremo di indagare se e come ed a
quali condizioni nell’era cyber, la dissuasione tecnologica possa sostituire la deterrenza
convenzionale. Per farlo si utilizzerà per l’odierna arena digitale la teoria dei giochi che Jervis, in un
saggio del 1978, applicò ai rischi della proliferazione nucleare attraverso il dilemma della
sicurezza132.
DILEMMA DELLA
Vantaggio Potenza Offensive
Vantaggio Potenza Difensiva
Scenario 1:
Scenario 2:
SICUREZZA
Armi difensive = Armi
Offensive
Armi Difensive ≠ Armi
Offensive

Dilemma della Sicurezza
 Dilemma della Sicurezza
presente;
presente;
 - Possibile
 Improbabile
Scenario 3:
Scenario 4:



Dilemma della Sicurezza
assente;
Sistema
internazionale
instabile;
Rischio alterazione status
quo elevato



Dilemma della Sicurezza
assente;
Sistema sicuro e stabile;
soluzione auspicabile
Da queste considerazioni passiamo ad analizzare quattro possibili scenari che ci sembrano i punti di
riferimento per una futura discussione nella comunità scientifica.
130
B. Brodie, Strategy in the Missiles Age, Santa Monica CA, RAND Corporation, 2007 (Reprint)
Sulla differenza tra dissuasione e deterrenza si consideri che normalmente “dissuasion” è il termine francese che corrisponde a
“deterrence”. Il DoD americano ha però differenziato nel tempo il concetto di dissuasione che è diventato “persuadere le altr e
potenze ad astenersi anche dall’iniziare una “corsa agli armamenti” o forme di antagonismo nelle capacità militari con gli Stati
Uniti”. Department of Defense, Quadriennal Defense REview Report, Wshington DC, 30 September 2001. L’ex segretario alla
Difesa D. Rumsfeld ha spiegato il concetto di dissuasione in questi termini Dobbiamo sviluppare nuove risorse, il cui semplice
possesso scoraggi gli avversari da forme di antagonismo. Per esempio, lo spiegamento di efficaci difese missilistiche può dissuadere
altri dalla spesa per acquisire missili balistici, perché i missili non consentirebbero loro di fare ciò che vorrebbero: il potere di tenere
le città degli Stati Uniti e degli alleati ostaggio di un ricatto nucleare”. In questa declinaziona appare evidente come, al contrario della
deterrenza nucleare, la dissuasione tecnologica non inneschi logiche di corse al riarmo interpretabili con gli schemi classici del
dilemma del progioniero. D. H. Rumsfeld, Transforming the Military, Riding into the Future, in «Foreign Affairs» May, June 2002.
Consultabile: http://www.foreignaffairs.com/articles/58020/donald-h-rumsfeld/transforming-the-military. Consultato il 29 agosto
2013.
132
R. Jervis, Cooperation Under Security Dilemma, «World Politics» Vol. 30, Issue “, Jan. 1978, pp. 211. Il parallelo è stato tra gli
altri segnalato da Guy-Philippe Goldstein, “How cybera ttacks threaten real-world peace”, TED Blog, 19 October 2011. Consultabile:
http://blog.ted.com/2011/10/19/how-cyberattacks-threaten-real-world-peace-guy-philippe-goldstein-on-ted-com/. Consultato il 28
agosto 2013.
131
71
9.2. Scenario 1
Considerate le caratteristiche del cyberspace il primo scenario ci sembra il più corrispondente alla
situazione attuale perché:
I.
Le armi cibernetiche e la loro dottrina di impiego basano la loro efficacia sulla sorpresa:
condizione tecnologica che influenza la dottrina operativa, contribuendo ad una postura
offensiva degli Stati che vi fanno ricorso;
II.
La dissuasione tecnologica è difficilmente realizzabile laddove non è possibile distinguere
armi offensive da armi difensive come nel caso delle moderne cyberweapons: la situazione
che si ricrea dunque è quella tipica del dilemma della sicurezza in cui ogni forma di
equilibrio si basa su una parallela corsa al riarmo accompagnata da sporadiche dimostrazioni
di forza con un concreto rischio di innescare logiche di escalation.
III.
Le armi cibernetiche e gli attacchi informatici sono per loro natura difficilmente
rintracciabili: anche laddove si riesca a stabilire una possibile provenienza la certezza non vi
è quasi mai: questo è quanto accaduto con l’attacco all’Estonia nel 2007. La possibilità che
uno Stato risponda attaccando un bersaglio sbagliato contribuisce all’instabilità e
pericolosità della situazione attuale.
Senza escludere niente per il futuro, ci limitiamo a sottolineare che questo scenario è coerente
con le schermaglie informatiche in corso tra Cina e Stati Uniti e l’attuale confusione strategica
che riguarda la comprensione della grammatica della guerra informatica.
9.3. Scenario 2
Se le potenze digitali si dotassero di potenti sistemi di firewall informatici sarebbe possibile
bilanciare il potenziale prettamente offensivo delle cyber weapons, replicando qui un processo
comune nella storia militare ossia l’invenzione di strumenti d’arma in grado di neutralizzare il
potenziale offensivo e l’effetto sorpresa dell’avversario 133. Questo scenario potrebbe verificarsi
laddove il progresso tecnologico e le dottrine operative mutassero rispetto alla situazione
attuale. Alcuni fattori lasciano pensare che questo processo sia in atto nel comparto difesa con
gli Stati che stanno cercando sempre più di colmare il gap offensivo con la creazione di comandi
militari integrati di difesa cyber, progetti ambiziosi come il piano CRASH (sviluppato dal
133
Si pensi soltanto all’invenzione dei sistemi radar in grado di neutralizzare l’effetto sorpresa dell’aviazione. C. S. Gray,
Understanding Airpower, The Bonfire of Fallacies, in Strategic Studies Quarterly, Winter 2008, pp. 43-83.
72
DARPA) e dottrine operative per la difesa cibernetica e la protezione delle infrastrutture
critiche. Tuttavia ci preme sottolineare che:

Questo processo è ancora in corso e i tempi di realizzazione non sono facilmente
prevedibili, dato che il progresso tecnologico interessa ovviamente anche il versante
delle armi offensive: sempre più potenti, sempre più penetranti;

Laddove si verificasse un riequilibrio dell’attuale gap tra offesa e difesa è difficile
pensare che questo non sia accompagnato da un parallelo processo di distinzione tra
armi prettamente difensive e armi prettamente offensive (ad oggi difficilmente
immaginabile), il che faciliterebbe processi di cooperazione tra gli attori grazie alla
possibilità di interpretarne lo standing all’interno del sistema.
9.4. Scenario 3
Se le armi cyber difensive sono distinguibili da quelle cyber offensive forme di dissuasione
diventano praticabili e l’equilibrio strategico sarà raggiungibile senza innescare corse al riarmo
tali da riproporre gli schemi tipici del dilemma del prigioniero che caratterizza i meccanismi
della deterrenza. Questa situazione vedrebbe ancora le potenze offensive e in vantaggio rispetto
a quelle difensive, ossia le armi cyber conserverebbero un vantaggio competitivo sui sistemi di
firewall digitale e disturbo elettromagnetico anche laddove questi ultimi sistemi progredissero
molto. Questa situazione innescherebbe una notevole instabilità del sistema dato che, nonostante
la possibilità di distinguere armi offensive da difensive, la conseguente dissuasione sarebbe
attuata mediante il ricorso a continue dimostrazioni di forza (anziché una corsa al riarmo come
nelle logiche della deterrenza nucleare) con il rischio di attivare procedure di escalation
potenzialmente fatali per lo status quo internazionale. Questo scenario, a nostro avviso, è una
possibilità reale laddove si arrivasse ad una definizione condivisa di cyber weapons e laddove il
progresso tecnologico ci consentisse di distinguere agevolmente tra armi offensive e difensive
anche in ambito digitale.
9.4. Scenario 4
La nascita di veri e propri confini e fortezze digitali protette da firewall informatici, i cui effetti
potrebbero essere simili a quelli di una fortificazione medievale, replicherebbe modelli di
stabilità già vissuti nella storia militare, ad esempio con le fortificazioni di stile Vauban che
73
garantirono la pace in Europa tra il 1650 e il 1750 134. Unitamente alla possibilità di distinguere
le cyber weapons offensive da quelle difensive il vantaggio della potenza che si difende
potrebbe innescare delle forme di cooperazione anche in un arena anarchica come quella del
cyberspace, basate su una dissuasione reciproca. Una soluzione auspicabile che laddove
portasse anche alla stesura di regole condivise di convivenza cibernetica, potrebbe dar vita ad un
“grand bargain” di cui parla Nazli Couchri. Questo processo di nascita delle fortezze digitali
sarebbe accompagnato da una piena affermazione dello Stato ad un ruolo centrale come unico
garante della sicurezza informatica dei propri concittadini a discapito di gruppi organizzati di
cyber warriors o terroristi digitali. Lo scenario, nei suoi risvolti più ottimistici, potrebbe portare
a forme di stabile cooperazione all’interno del sistema internazionale.
134
M. Howard, L’invenzione della pace. Guerra e Relazioni Internazionali, Bologna, Il Mulino, 2002.
74
Appendice
La lettera del Generale Dempsey al Senatore John D. Rockefeller IV
75

Documenti analoghi