Discorso cybersecurity

download Discorso cybersecurity

of 53

Embed Size (px)

description

Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia.

Transcript of Discorso cybersecurity

  • 1. Sicurezza internazionalee cyber sfide: i nuovi scenariper la difesa e la diplomaziaDiscorso dellAmbasciatore GiulioTerzi di SantAgata

2. per me un vero piacere poter discutere con voi un tema che gi da unadecina d'anni entrato con grande rilievo nei dibattiti e nelle attivit diGoverno riguardanti la sicurezza internazionale e la politica estera. Un temache ha tuttavia acquisito una sua ancor pi complessa caratterizzazionedallo scorso anno. L'emersione pubblica dell'utilizzo dei "metadata" a scopinon solo scientifici, economici, informativi, ma anche di deterrenza e dicontrasto attivo messo in risalto insieme a immense potenzialit del web,crescenti frizioni tra globalit della rete, diritti individuali e principi disovranit.Nonostante i luoghi comuni suggeriscano diversamente, le esperienze chestiamo vivendo dimostrano la continua espansione della rete, secondo unatraiettoria che favorisce la globalizzazione economica e consolida quelladefinizione di Kenichi Omahe dei borderless states: societ ad identitpolitica e culturale ma non pi territoriale.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 2 3. Eppure limpatto avuto dalla consapevolezza di un utilizzo intrusivo deimetadati, da politiche assertive di importanti protagonisti della scenainternazionale, le contrapposte preoccupazioni sulla tutela delle liberta edei diritti individuali hanno creato un inversione di tendenza in quella cheera sembrata sino a poco tempo fa laccettazione di un principio assoluto diuniversalit e libert della rete. Molte forze sono ora in campo perdisaggregarla, filtrarla o condizionarla, con motivazioni da un lato disicurezza nazionale, dallaltro di garanzia della privacy, del diritto alloblio ditutela della dignit della persona. I riflessi sulla diffusione dei dati e sul loroutilizzo sono inevitabili.Parte dei fenomeni di disaggregazione deriva anche dalle pratichecommerciali di un numero sempre pi grande di providers che alterano lalibera concorrenza sul web ottenendo dagli organismi regolatori corsiepreferenziali che interferiscono ad esempio sulla velocit e capacit didownload precostituendo accessi riservati al cloud e limitando flussi di datiche dovrebbero essere condivisi con la generalit degli utenti.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 3 4. Mi parsa essenziale questa breve premessa perch il tema della sicurezzadeve essere affrontato senza mai trascurare le implicazioni che ne derivanoper luniversalit e la libert della rete, alla quale credo noi tutti dobbiamotenere.Come ha notato Dan Geer, un esperto di sicurezza internet e gestione delrischio[la sua storia significativa. Il suo rapporto del 2003 "Cyberinsecurity", sosteneva che la posizione dominante di Microsoft nei desktopcomputer era un rischio per la sicurezza nazionale],"Mentre l'intera societdiventa pi tecnologica, anche il quotidiano dipende da una distante eremota "perfezione digitale"".Eppure, l'attuale gestione del rischio non presta molta attenzione alla"distant digital perfection", a quella aggregazione di fattori che risiedono aldi fuori, spesso assai lontano, dai server e firewalls della propriaorganizzazione. Nella finanza americana la "tempesta perfetta" del 2008 nata da aggregazioni del rischio bolla immobiliare, esposizione creditizia,fragilit bancaria, implicite garanzie pubbliche che restavano in ombra, inbuona parte volutamente, nelle analisi sistemiche.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 4 5. Nella cyber security ci troviamo, secondo alcuni analisti, in una situazioneanaloga: le modalit di valutazione del rischio non tengono sufficienteconto della complessit e delle interconnessioni tra i diversi fattori.Come nella finanza del 2008,nella cyber security del 2014 ogniorganizzazione si dedica soprattutto ad affrontare i propri problemi, arafforzare le "difese interne", pi che a guardare alle correlazioni esterne.Ma soprattutto da queste, da sequenze di shock causati da eventi inattesie lontani che possono derivare impatti devastanti. Se l'internet di domanisar, come molti ritengono, meno resistente, robusto, disponibile euniversale di quanto non sia oggi, i rischi di shock a cascata cresceranno.Da sempre su Internet stato pi facile attaccare che difendere. La suaarchitettura iniziale era basata pi sulla fiducia reciproca che non sullasicurezza, con un software che persino oggi lascia molte, casuali o volute,vulnerabilit; con complicazioni per le capacit di difesa. inevitabile chenel corso degli anni gruppi organizzati siano riusciti ad avvantaggiarsene:che, in altri termini, i predatori siano diventati pi numerosi, agguerriti,efficaci delle loro stesse prede.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 5 6. Per delimitare il terreno della nostra discussione vorrei trattare cinqueaspetti che mi sembrano riassumere sfide e scenari che ci troviamo dinanzi:1. L'aspetto della complessit;2. L'individuazione e la definizione della minaccia;3. La libert del web, la tutela della privacy, e le diverse concezioni dellasicurezza dello Stato;4. La collaborazione internazionale esistente e quella auspicabile;5. Le idee sul tappeto, e l'azione dell'Italia.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 6 7. 1. LA COMPLESSITNei "concetti strategici" delle principali potenze la dimensione Cyber si aggiunta da almeno un decennio come "quinta dimensione" alle altrequattro - terrestre, navale, aerea, e spaziale - che tradizionalmenteapparivano nei documenti di strategia militare adottati e resi noti daiGoverni.La sua potenzialit distruttiva, l'asimmetria tra il valore di possibili obiettivioggetto della minaccia cibernetica e i bassissimi costi per realizzarla, laproliferazione delle tecnologie e il loro impiego "dual use", fanno delle armicibernetiche qualcosa di assai simile a quelle nucleari.Peraltro con alcune fondamentali differenze.La pi importante, sotto il profilo della sicurezza internazionale, riguarda laassai maggiore difficolt, praticamente limpossibilit, di arrestare laproliferazione delle "cyberweapons".Se l'immenso sforzo anti-proliferazione nucleare della comunitinternazionale, iniziato con la Presidenza Kennedy, ha fatto s che i Paesi "arischio" di acquisire l'armamento atomico si contino sulle dita di una mano,mentre Kennedy ne prevedeva molti di pi, almeno una trentina nel giro dipochi anni, la tentazione di dotarsi di "Cyberweapons" appare oggiestremamente diffusa.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 7 8. Bench si tratti di programmi portati avanti in segretezza, che,diversamente da quelli nucleari, non richiedono n grandi infrastrutturegrandi n vaste risorse umane, la corsa all'arma cibernetica chiaramentediventata globale. Sarebbero ormai un centinaio i paesi che accumulanocapacit cibernetiche militari, anche se i programmi veramente avanzati -secondo i calcoli di una societ leader nel settore, la californiana McAfee -riguarderebbero per ora non pi di una ventina di Paesi.La proliferazione delle "cyberweapons" si avvantaggia inoltre dellacircostanza che le tecnologie dell'informazione sono "dual use" in unamisura immensamente diversa da quelle nucleari. Il nucleare confinato, inambito civile, all'energia e alla medicina. Le tecnologie informatiche sonol'essenza stessa della nostra vita quotidiana, della comunicazione, dellascienza, dell'economia, della realt produttiva e finanziaria, della vitasociale, politica e aggregativa.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 8 9. Per il progresso delle nostre societ le IT sono infinitamente pi importantidelle tecnologie nucleari. Rovesciarne l'utilizzo a fini militari apre perciorizzonti forse ancor pi cupi di quelli di una Gotterdammerung nucleare.Sarebbe quindi auspicabile, se non fossimo nella pura astrazione, che per le"cyberweapons" valessero proposte come quella lanciata nel giugno 1946alle Nazioni Unite, a nome del Presidente Truman, da Bernard Baruch,affinch tutto l'arsenale nucleare disponibile - e solo gli Stati Uniti ne eranoall'epoca detentori - fosse consegnato all'Onu, a condizione che tutti i paesisi impegnassero a non fabbricarne e ad aprirsi a ispezioni. Sappiamo che il"niet" sovietico fece naufragare il piano Baruch, alimentando la corsaall'arma nucleare. Le IT e i suoi utilizzi militari sono gi diffuse a livelloglobale, e il genio non rientrer pi nella bottiglia.Sicurezza internazionale e cyber sfide: i nuovi scenari per la difesa e la diplomazia 9 10. Una seconda fondamentale differenza rispetto all'"era atomica" riguarda ilgrande ritardo nel definire strategie operative, basi giuridiche, perimetri dialleanze, principi di dialogo e valori etici per la sicurezza cibernetica e la suadimensione militare. Dopo il blocco di Berlino e l'accesso sovietico all'armaatomica, i "concetti strategici" dei due blocchi cominciarono ad assumereconnotazioni precise, sino ad evolvere attraverso le due essenziali fasi della"deterrenza: la prima basata sulla risposta massiccia e poi una secondaincentrata su flessibilit e gradualit di reazione. Ci vollero, verovent'anni, dal primo test nucleare sovietico del '49, perch si creassero lecondizioni per l'avvio-a Helsinki nel '69- di negoziati intesi a mantenere ladeterrenza in equilibrio, contenendo la minaccia e la dimensione degliarsenali. In campo "cyber", si deve notare come Arpanet, il precursore diInternet,e le ricerche del Pentagono su queste nuove tecnologie risalgano api di quarant'anni fa. E come episodi di "cyberwar" non siano mancatinell'ultimo decennio. Ciononostante, come ha notato il Presidente dellaCyber Conflict Studies Association: "Siamo al 1946, per la Cybersecurity.Abbiamo queste nuove, potentissime armi, ma non abbiamo tuttol'impianto concettuale e dottrinale che sostenga e regoli