HomeCommunication & Tecnologies

La cyber-geopolitica

La cyber-geopolitica

Nell’attuale scenario internazionale, sempre più interconnesso e interdipendente lo strumento cibernetico è diventato un nuovo elemento geopolitico di

Venti di cyber-war in Ucraina: reti e sistemi sempre più esposti
Guerre: i combattimenti avvengono nel dominio cyber
Che cos’è la cyberwar?

Nell’attuale scenario internazionale, sempre più interconnesso e interdipendente lo strumento cibernetico è diventato un nuovo elemento geopolitico dirompente. Infatti, nel mondo odierno sempre più imprevedibile e complesso, gli attacchi informatici, caratterizzati da azioni di cyber intelligence, campagne di informazione e disinformazione e attacchi alle infrastrutture critiche, hanno avuto ripercussioni importanti nelle relazioni internazionali tra gli Stati.

Definizione

In dottrina non esiste una chiara e unica definizione di Geopolitica, ma generalmente possiamo definirla come una disciplina che studia le relazioni tra spazio geografico e azione politica. Utilizzando questa definizione, e riportandola in termini cibernetici, possiamo definire la cyber-geopolitica come la relazione tra spazio cibernetico e azione politica, dove gli atti compiuti in questo ambiente, ricadono nello spazio geografico – politico modificandone gli equilibri precedenti. Vediamo come.

Il caso Estone

Tutto è nato in Estonia nel 2007 quando il 27 aprile 2007 fu rimossa dal centro della Capitale Tallin la statua di bronzo del soldato russo dell’Armata Rossa. Il governo estone temeva una rappresaglia militare da parte della Russia, ma non successe nulla sul piano convenzionale, perché pochi giorni dopo, si scatenò un cyber attacco senza precedenti. Una massiccia ondata di attacchi DDoS bloccò i computer di banche, strutture governative e media nazionali, che erano connessi in rete. Gli attacchi furono lanciati a sciami, anche a distanza di giorni e si susseguirono per tre settimane su larga scala. Tallin ha incolpato la Russia dell’accaduto, ma senza mai spingersi ad un’accusa ufficiale, per non alzare ulteriormente la tensione con l’ingombrante vicino di casa, ma anche perché non aveva la prove certa della colpevolezza della Russia.

Stuxnet

Altro esempio di Cyber-Geopolitica è stato l’attacco informatico di Stuxnet che ha sabotato parte del programma nucleare Iraniano. Creato e utilizzato nell’Operazione “Giochi Olimpici”, promossa e diffusa dal Governo Americano in collaborazione con Israele, e secondo le ultimissime indiscrezioni anche di altri Stati, il virus informatico ha messo fuori uso 5.000 centrifughe della centrale di Natanz provocandone un ritardo almeno di tre anni. Alla base dell’azione non ci sarebbe stata “la volontà di distruggere del tutto il programma nucleare iraniano, ma quella di guadagnare il tempo necessario per le sanzioni e per far sì che le azioni diplomatiche facessero effetto”. Strategia che ha portato poi all’Intesa del 2015.

Cyber attacchi alle elezioni

Come poi non ricordare le sospette ingerenze da parte della Russia nella campagna elettorale per le elezioni Presidenziali negli Stati Uniti d’America del 2016, sfociate poi nel Russiagate e in tutte le altre polemiche politiche che ne sono derivate. Queste ingerenze hanno poi spinto gli Stati, specie quelli occidentali, a pianificare continue strategie di cybersecurity per proteggere i loro sistemi elettorali dagli attacchi su Internet e manipolazione dei social media da parte di potenze straniere come la Russia e la Cina durante le votazioni. A tal proposito basta ricordare come nelle recenti Elezioni Europee siano state adottate misure di cyber security molto stringenti e vi sia stato anche il contributo della NATO e del US Cyber Command amaricano.

Minacce ibride

Negli ultimi anni la minaccia cyber si è evoluta ed è diventata sempre più pervasiva; oggi infatti si discute e ci si “arma” per combattere nell’ambito della nuova dottrina strategica dell’Hybrid Warfare, che, in poche parole, è la nuova strategia militare che fonde i concetti di guerra regolare e irregolare, guerra simmetrica e asimmetria, guerra economica, attacchi alle Infrastrutture Critiche e Cyber Warfare, dove lo strumento cibernetico ha assunto un ruolo primario nel nuovo ambiente operativo, non più rigidamente definibile e caratterizzato dal passaggio da azioni cinetiche ad operazioni di natura multiformeEd è proprio questo il terreno geopolitico di scontro delle guerre moderne e di quelle future, terreno in cui si scontrano gli Stati con i loro eserciti cibernetici e con le i loro APT, o State sponsored, che avranno un ruolo sempre più importante e pervasivo nello scenario internazionale.

APT

La sigla APT significa Advanced Persistent Threat, ed è una tipologia di attacchi mirati e persistenti diventati particolarmente famosi negli ultimi anni. In realtà, il termine APT ingloba due concetti: APT come ‘attacco’ e APT come ‘gruppo hacker’. Nel primo caso, si intente un cyberattacco mirato e persistente. Nel secondo caso, ci riferiamo al gruppo, che ha organizzato l’attacco, dietro cui si cela uno Stato. E sono proprio questi gruppi che nell’ENISA Threat Landscape Report 2018 vengono definiti come una delle minacce principali alla sicurezza digitale dell’Ue, identificando Cina, Russia e Iran come “i tre attori cyber più attivi e attrezzati legati allo spionaggio”.

Attacco cyber Hamas e risposta israeliana

Un evento che ha cambiato la risposta agli attacchi informatici è avvenuto il 5 maggio 2019, quando Israele ha bombardato il Quartier Generale Informatico di Hamas a Gaza in risposta ad un tentativo di attacco cyber, presumibilmente alle Infrastrutture Critiche del Paese. Israele è ufficialmente la prima Nazione – di cui si ha notizia – a reagire fisicamente e in tempo reale ad un cyber attacco. L’IDF (Israeli Defence Forces) ha adottato un approccio ibrido, bloccando in un primo momento l’attacco informatico condotto dal gruppo, e poi, una volta localizzata la fonte dell’offensiva, lanciando un attacco aereo. I caccia dell’aviazione hanno distrutto completamente l’edificio che ospitava il quartier generale della divisione tecnologica di Hamas, neutralizzando la minaccia digitale del gruppo terroristico su entrambi i fronti. Questo attacco ha poi suscitato alcune perplessità sulla proporzionalità e legittimità della risposta dal punto di vista del diritto internazionale.

Bassa intensità cyber

Questi attacchi informatici, che abbiamo visto come nel tempo sono cresciuti, sia numericamente che dal punto di vista della potenzialità distruttiva, sono tipici degli scenari di guerra a bassa intensità o guerre non dichiarate, essendo l’attacco cyber fondamentalmente “non attribuibile”. Infatti nessuno degli Stati, presunti originatori dell’attacco, ha mai confermato di aver generato un cyber attacco, rimanendo quindi nell’ambito della “plausible deniability” che non dà origine a processi sanzionatori da parte della comunità internazionale. Classici esempi sono i malware come Industroyer (chiamato anche Crashoverride) che ha permesso, (presumibilmente) alla Russia, di “spegnere” la rete elettrica in Ucraina, Shamoon che colpito la Saudi Aramco per mano dell’Iran e WannaCry che ha permesso alla Corea del Nord di accumulare ingenti riserve finanziarie da destinare al programma nucleare.

Cyber deterrenza

Allo stesso tempo però questa capacità cibernetica altamente distruttiva ci porta a ragionare in termini di cyber deterrenza, cioè le nazioni che hanno sviluppato capacità cyber molto importanti, hanno il potere di distogliere altre da un’azione dannosa per il timore di una rappresaglia o risposta cibernetica; sostanzialmente un cyber potere deterrente.

Iran Vs Usa

E’ questo il caso dell’operazione cibernetica del Cyber Comand americano contro l’Iran, del mese di settembre, che ha paralizzato i computer utilizzati per controllare lanci di razzi e missili e sistemi di rilevamento delle navi nello stretto strategico di Hormuz, dove Washington ha accusato Teheran di due attacchi contro petroliere. Questa operazione è stata molto importate perché ha avuto proprio la deterrenza come obiettivo, cioè riposizionare l’Iran nella sua sfera cyber geopolitica senza innescare un conflitto cinetico su larga scala.

Fonte:

Commenti