La diffusione del concetto di spazio cibernetico sembra avere preso forma solamente negli ultimi anni. Data la natura delle tecnologie e delle scienze coinvolte nel processo di trasformazione digitale, risulta complesso diffondere la consapevolezza di una realtà ormai perfettamente integrata nella vita di tutti i giorni, al pari di: terra, mare, aria e spazio.
Potrebbe essere utile a far riflettere in merito ai temi trattati citare un caso avvenuto in tempi non sospetti, in piena Guerra Fredda: il caso dell'Hacker tedesco Karl Koch[1], morto tragicamente il 26 dicembre del 1989. Ripercorrendo le vicende del giovane hacker, originario di Hannover, possiamo intuire di come a fine anni '80 uno dei campi di battaglia condivisi da USA e Russia fu proprio quello che ora definiremmo uno cyberspace ante litteram. In fondo negli scenari bellici le informazioni hanno da sempre avuto un ruolo centrale, e già a quei tempi la diffusione di internet e dei computer permetteva di accedere a notizie che potevano essere utilizzate per trattare con i rispettivi servizi di sicurezza nazionali.
La rapida evoluzione delle tecnologie costringe gli attori istituzionali ad aggiornare sistematicamente le loro teorie; troviamo una descrizione attuale di cyberspazio nel dossier DI0162 della Camera dei Deputati[2]:
Da un punto di vista ambientale lo spazio cibernetico si presenta come un ambiente virtuale, privo di confini fisici nel senso tradizionale del termine, uno spazio indefinito nel cui ambito non esiste divisione tra pubblico e privato, tra la sfera militare e civile. “Un ambiente in cui pressoché tutto è duale e dove tutto può essere preso dalla parte civile e portato verso la parte militare: sistemi operativi, off the shelf, storage, una serie di software che comandano sistemi anche di comando e controllo di tipo militare”
In quanto dominio creato dall’uomo lo spazio cibernetico è, inoltre, in continua evoluzione e implementazione, in connessione con la rapidità e pressoché ininterrotta evoluzione delle tecnologie dell’informazione e della comunicazione (information, and communication technology, ICT) grazie alle quali vengono erogati in misura crescente servizi essenziali per la collettività e strategici per il Paese.
A questo proposito la dottrina che da tempo si occupa del tema della sicurezza cibernetica invita a riflettere sulla vastità dei settori che nelle moderne società si avvalgono dei servizi digitali.
Non esiste “un settore in questo momento – anche molto lontano, come l'agricoltura o altri – che non si poggi pesantemente sul cyber space”.
Servizi economici e finanziari, sistemi di comando e controllo militare, sistemi di fornitura di energia elettrica o acqua, l’assistenza sanitaria, le telecomunicazioni, dispositivi fisici con cui interagiamo giornalmente sono controllati da sistemi informatici.
La pervasività del dominio cibernetico ci invita a ripensare ai confini e alla sovranità di uno Stato, poiché la cyber-sfera è composta da flussi di informazioni che sotto forma di bit percorrono l'intero pianeta. Come delineare un confine? Come definire la sovranità? Interferire con le elezioni di una nazione per mezzo dei social media è da considerarsi un attentato alla sovranità?
Ne consegue che per ristabilire un equilibrio deve essere non solo ridefinito il ruolo delle nazioni, ma vanno anche pensate nuove tipologie di scenari di guerra; siamo ormai abituati a leggere sui principali quotidiani di come i conflitti si siano evoluti, così come le armi utilizzate: Stuxnet nel 2005 rischiò di far esplodere una centrale nucleare iraniana sabotando i sistemi SCADA.
Parte della riflessione, analizzando gli ultimi casi di minaccia cibernetica, dovrebbe essere indirizzata agli attori coinvolti nel conflitto. Mentre un tempo il primo obiettivo di un conflitto poteva essere la conquista fisica di un territorio per mezzo di soldati, oggi potrebbe essere colpire un'azienda, realtà ben diversa da un'organizzazione militare.
Caratteristica ulteriore dei contesti di guerra cibernetica risulta la difficile attribuzione della responsabilità dell'azione, proprio per la difficoltà di delineare i confini di una nazione: da dove è partito un attacco? Chi ne è il responsabile?
La possibilità di colpire restando anonimi rischia di aprire scenari di "guerra catalitica", con un soggetto terzo che scatena una guerra fra due contendenti attaccandoli entrambi e facendo si che questi si accusino fra loro.
Per comprendere quanto sia complessa la situazione, basti pensare alle molteplici strategie applicabili: una guerra indiretta, dove soggetti minori sono protetti da grandi potenze; o una guerra coperta caratterizata da azioni non militari come destabilizzazione politica, sabotaggi e guerre ecnomiche.
La sfida dei nuovi anni '20 consisterà nel tenere un costante approccio critico alle repentine evoluzioni tecnologiche e sopratutto osservarne le effettive ricadute sui cittadini.
[1] Digital Important Persons (S01 E01): Karl Koch di Giovanni Ziccardi https://ziccardi.ghost.io/digital-important-persons-s01-e01-karl-koch/
[2] Dominio cibernetico, nuove tecnologie e politiche di sicurezza e difesa cyber - Servizio Studi - Dipartimento Difesa Camera dei Deputati n.83 24/09/2019 http://documenti.camera.it/leg18/dossier/testi/DI0162.htm
Bibliografia:
Cyber war - La guerra prossima ventura 2019 edito da Mimesi di Aldo Giannuli, Alessandro Curioni
Potrebbe interessarti
Intelligenza artificiale e knowledge worker: esplorare l'impatto dell'IA sul lavoro intellettuale
Daniel Casarin ago 16, 2024
Tecniche per scoprire le fake news
Roberto Marmo giu 19, 2024
Design comportamentale nell'era dell'iperdigitale: come il design influisce sull'economia dell'attenzione
Daniel Casarin mag 15, 2024