CyberWarfare e Geopolitica del CyberSpazio
Geopolitica, Cyberspazio, Netwar e Cyberwar: la guerra cibernetica del nostro secolo
“Gli strateghi devono essere consapevoli che parte di ogni conflitto politico oggi si svolge su Internet, le cui caratteristiche imprevedibili fanno si che le battaglie combattute nella rete possano essere altrettanto importanti, se non di più che gli eventi che si svolgono sul campo”. [Kenneth Geers]
Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.
Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica.
1- Spionaggio
2 – Propaganda
3- Denial-of-Service (DoS)
4- Modifica dei dati
5- Manipolazione dell’infrastruttura
Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi. Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo.
La mappa del Cyberspazio e la triplice rappresentazione
E’ possibile rilevare diverse analogie tra lo spazio geografico e lo spazio cibernetico? Si, lo spazio cibernetico ha già modificato la geografia del mondo e si sta evolvendo in questa direzione, in base alle interazioni che condizionano l’azione degli uomini, ma non solo.
Il cyberspazioè diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità: la possibilità di variarne la mappatura, influenzandone la priorità nella rappresentazione, segna non solo un cambiamento nel potere della cartografia, inteso come strumento di controllo, anche se i confini del campo di battaglia si fanno più sfumati, quasi indefiniti.
L’ascesa del cyberspazioe i suoi effetti sulla politica internazionale è fondata sul fatto che il Cyber Space sia un medium virtuale e intangibile, la cui natura eterogenea — come spiega Martin C. Libicki, che ha lavorato alla National Defense University per 12 anni— è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:
1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.
2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.
3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.
Secondo tale “triplice” rappresentazione, il primo strato (quello fisico) è composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Sopra di questo vi è lo strato logico realizzato dai codici che permettono all’hardware di funzionare e comunicare. Il terzo strato è composto dal livello sociale che consiste nell’interazione tra gli utenti online (persone fisiche) e, sempre più spesso, tra machine to machine. Questi “tre livelli” vanno a costituire la prima cornice della mappatura dello spazio cibernetico. Tuttavia, l’elemento essenziale che distingue la geografia del do- minio cibernetico (dalle altre realtà) è rappresentato dal suo carattere artificiale ed ibrido che, secondo quanto afferma Gregory J. Rattray: “è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click” (Rattray 2009).
Open Source Intelligence e Cyber Security | Andrea Biraghi | Cyber Security | Home
[…] principalmente utilizzata nelle funzioni di sicurezza nazionale, applicazione della legge e business intelligence, si segmenta in diverse categorie di […]