PUBBLICITÁ

La vera guerra mondiale

Annalisa Chirico

Intelligenza artificiale, robotica, pirateria, scienze cognitive. Le armi dei prossimi conflitti sono nel cyberspazio. Dalle battaglie in medio oriente allo scontro fra Stati Uniti e Cina. E il rischio dell’Italia come cavallo di Troia. Le regole delle nuove guerre sono cambiate. Ma a vantaggio di chi? Inchiesta

PUBBLICITÁ

A poche ore dalla eliminazione di Qassem Suleimani, il “mastermind” militare iraniano, gran burattinaio di una rete terroristica estesa tra Palestina, Libano, Siria e Iraq, Chris Krebs, direttore della Cybersecurity and Infrastructure Security Agency statunitense, esorta le principali aziende e i dipartimenti governativi ad alzare il livello di guardia: “Quella che all’inizio può apparire una piccola breccia, un solo account compromesso, può trasformarsi in un collasso di tutta la rete”. Che cosa succederebbe se l’energia, i treni, la Borsa venissero fermati nel medesimo istante? In un mondo dove il cammino impetuoso della tecnologia cambia il modo di comunicare, muoversi, mangiare, curarsi e procreare, la guerra non è più la stessa. Ai domini tradizionali di terra, mare e aria, si aggiungono spazio e cyberspazio, con gli Usa che per la prima volta nella storia rischiano di perdere il primato tecnologico. Già un anno fa il premier israeliano Benjamin Netanyahu metteva in guardia dai rischi di cyberwar: “Le infrastrutture del paese vengono attaccate ogni giorno dagli hacker iraniani. Monitoriamo queste incursioni e le respingiamo”. Non a caso, in questi anni il generale ucciso dai droni del Pentagono a Bagdad ha arruolato numerosi pirati informatici tra le sue forze.

ABBONATI PER CONTINUARE A LEGGERE
Se hai già un abbonamento:

Altrimenti


A poche ore dalla eliminazione di Qassem Suleimani, il “mastermind” militare iraniano, gran burattinaio di una rete terroristica estesa tra Palestina, Libano, Siria e Iraq, Chris Krebs, direttore della Cybersecurity and Infrastructure Security Agency statunitense, esorta le principali aziende e i dipartimenti governativi ad alzare il livello di guardia: “Quella che all’inizio può apparire una piccola breccia, un solo account compromesso, può trasformarsi in un collasso di tutta la rete”. Che cosa succederebbe se l’energia, i treni, la Borsa venissero fermati nel medesimo istante? In un mondo dove il cammino impetuoso della tecnologia cambia il modo di comunicare, muoversi, mangiare, curarsi e procreare, la guerra non è più la stessa. Ai domini tradizionali di terra, mare e aria, si aggiungono spazio e cyberspazio, con gli Usa che per la prima volta nella storia rischiano di perdere il primato tecnologico. Già un anno fa il premier israeliano Benjamin Netanyahu metteva in guardia dai rischi di cyberwar: “Le infrastrutture del paese vengono attaccate ogni giorno dagli hacker iraniani. Monitoriamo queste incursioni e le respingiamo”. Non a caso, in questi anni il generale ucciso dai droni del Pentagono a Bagdad ha arruolato numerosi pirati informatici tra le sue forze.

PUBBLICITÁ

   

Oggi per mettere in crisi un esercito è sufficiente un virus informatico. E il vantaggio non è più, come in passato, di chi si difende

Oggigiorno per mettere in crisi un esercito è sufficiente un virus informatico, con il ribaltamento di uno dei tradizionali assiomi dei conflitti convenzionali, secondo cui il vantaggio è di chi si difende. Nel perimetro del virtuale la condizione favorevole è quella dell’offensore che può colpire ovunque senza essere notato immediatamente. Gli scenari della cosiddetta “hyperwar” sembrano avveniristici, e invece riguardano il mondo contemporaneo dove la deterrenza convenzionale è sempre più problematica: se sferrare un attacco diventa un’opzione più economica e semplice rispetto al difendersi, il rischio di escalation è dietro l’angolo. Non a caso Michael C. Horowitz, politologo di fama internazionale e professore all’Università della Pennsylvania, ha paragonato l’Intelligenza Artificiale (d’ora in poi, IA), destinata a rivoluzionare le modalità e gli strumenti della guerra cibernetica, all’invenzione del motore a combustione interna o dell’elettricità: “L’IA è un facilitatore, una tecnologia a scopo generale che si presta a una moltitudine di applicazioni, una scoperta più dirompente di missili, sottomarini o carri armati”.

PUBBLICITÁ

  

Illustrazione di Makkox©


   

Nel 2012 il segretario alla Difesa americano Leon Panetta rivela come gli Stati uniti possano subire una “cyber Pearl Harbor” e il Wall Street Journal parla di una serie di attacchi alla sede della Borsa. Tra i target colpiti ci sono le principali banche: Bank of America corp., JPMorgan Chase&co. e Citigroup. Nel 2014 un virus compromette il sistema informatico del Sands Casino di Las Vegas: si tratterebbe di un’operazione iraniana volta a danneggiare il proprietario, Sheldon Adelson, sostenitore di Israele, sponsor e amico del premier Netanyahu. Per la National Agency il mandante dell’attacco pirata ha un nome: Iran. Si comprende l’allarme di fronte al rischio di “rappresaglia” cyber all’indomani della morte di Suleimani: i nemici nella guerra contemporanea non si vedono ma colpiscono da dietro lo schermo di un computer, asserragliati nella trincea digitale. A intuirlo in anticipo è Ehud Barak, il soldato più decorato della storia di Israele e testa matematica, tra i primi capi della Difesa a enfatizzare la necessità di concentrare il budget bellico sul fronte digitale: “Il nostro sistema è troppo difensivo, non possiamo solo aspettare”.

PUBBLICITÁ

   

PUBBLICITÁ

La guerra cyber e quella elettronica aumentano il tasso di volatilità e imprevedibilità per la sicurezza internazionale

Usa e Cina, i due protagonisti della sfida del XXI secolo, non si combattono con truppe schierate su un campo di battaglia ma a colpi di dazi commerciali e tecnologia. La guerra cyber e quella elettronica, fondate sull’applicazione militare dell’IA e dell’Internet delle cose, aumentano il tasso di volatilità e imprevedibilità per la sicurezza internazionale. Nel mondo attuale rischi, minacce e opportunità si stagliano su un fronte apparentemente infinito, il cyberspazio.

PUBBLICITÁ

  

Nel suo libro “Assedio all’Occidente” (La nave di Teseo, 2019), Maurizio Molinari parla di una “seconda guerra fredda” senza una data di inizio ma in pieno svolgimento sulla scia delle ferite della globalizzazione: “A esserne protagoniste sono dittature e autarchie che cingono d’assedio le democrazie dell’Occidente, adoperando ogni arma a disposizione: convenzionale, nucleare, economica, cibernetica. L’intento è indebolirle per obbligarle a ritirarsi dai propri spazi strategici, svuotarle della propria ricchezza, spingerle a separarsi dagli alleati, strappare loro la leadership dell’innovazione digitale”. L’epicentro dello scontro è l’Europa ma il fronte si estende dall’Estremo Oriente al Golfo Persico. E i duelli più duri, secondo il direttore della Stampa, si consumano nel cyberspazio. Per questo Stati Uniti e Cina si contendono la leadership nel campo dell’intelligenza artificiale: dall’esito di questo confronto si determineranno i nuovi equilibri di potenza di metà XXI secolo. L’IA “consente di sviluppare i processi informatici che permettono alle macchine di valutare e apprendere da sole.

     


Lo scontro per la nuova egemonia. La tecnologia come fattore chiave di ogni trasferimento di potere a livello internazionale. Il conflitto Stati Uniti-Cina. E nella cyberwar si allentano i confini tra civile e militare


  

Include l’intelligence autonoma, assistita e aumentata; dipende da processori superveloci che permettono di esaminare in tempo reale grandi quantità di dati identificando singole tendenze, genera vittorie a scacchi dei robot sugli esseri umani che preannunciano il passaggio di competenze professionali alle macchine”. Non sorprende dunque che, secondo le stime più accreditate, entro il 2030 l’IA contribuirà alla crescita globale del pianeta per almeno 15,7 trilioni di dollari, ovvero un salto in avanti superiore al 14 per cento rispetto a oggi. Come approfondiremo più avanti, la Cina di Xi Jinping si è data l’obiettivo di “raggiungere gli Usa entro il 2020 e superarli nel 2030 come principale centro di innovazione globale”. A dimostrare che il Dragone fa sul serio ci sono i numeri di questa scommessa: nel 2018, scrive Molinari, “le start-up cinesi hanno ricevuto il 48 per cento dei fondi globali destinati alla ricerca in questo settore, e gli scienziati cinesi hanno richiesto nello stesso periodo 641 brevetti nel settore, ovvero circa il quintuplo dei colleghi americani”.

 

Non sorprende la cautela di Washington verso il colosso cinese Huawei, considerato un nemico della sicurezza nazionale americana, al punto di bloccare ogni accordo commerciale con le aziende Usa e ogni forma di partecipazione alla realizzazione delle reti 5G sul territorio statunitense

Non sorprende la cautela del governo di Washington verso il colosso cinese Huawei, considerato un nemico della sicurezza nazionale americana, al punto di bloccare ogni accordo commerciale con le aziende Usa e ogni forma di partecipazione alla realizzazione delle reti 5G sul territorio statunitense. Un allarme confermato dal lavoro di intelligence e, lo scorso 25 dicembre, da un lungo report pubblicato sul Wall Street Journal con un titolo eloquente: “Il sostegno statale ha aiutato ad alimentare l’ascesa globale di Huawei”. Il quotidiano newyorkese evidenzia quattro diversi modi in cui lo stato cinese avrebbe aiutato Huawei nella sua crescita esplosiva: 46 miliardi di dollari di prestiti, linee di credito e altri finanziamenti da istituti di credito statali; 25 miliardi di agevolazioni fiscali; 2 miliardi di sconti sugli acquisti di terreni; 1,6 miliardi in sovvenzioni. I dati sono prelevati da registri pubblici tra cui dichiarazioni aziendali e documenti catastali. La società replica spiegando di non aver mai ricevuto un “trattamento speciale” da parte di Pechino: “Negli ultimi dieci anni il 90 per cento del nostro capitale circolante proviene dalle nostre operazioni commerciali. Ogni azienda tecnologica in Cina ha diritto a sussidi purché soddisfi determinate condizioni”. Al di là dei numeri, lo scontro tra Stati Uniti e Huawei è durissimo, e tocca anche paesi alleati come l’Italia che rischiano di diventare il “cavallo di Troia” di Pechino in Europa. L’ingresso delle aziende cinesi nella rete 5G italiana costituisce un pericolo per la sicurezza nazionale. Parola del Comitato parlamentare per la sicurezza della Repubblica che, nel rapporto finale dell’indagine conoscitiva sulla sicurezza delle telecomunicazioni, pubblicato lo scorso dicembre, giunge alla conclusione che, oltre a “un innalzamento degli standard di sicurezza idonei per accedere all’implementazione di tali infrastrutture”, sia opportuno valutare la possibilità di “escludere le predette aziende dalla attività di fornitura di tecnologia per le reti 5G”.

   

I legami con il Partito comunista cinese, gli obblighi legali di collaborazione con il governo di Pechino e le accuse di spionaggio industriale sono motivi sufficienti per avvalersi di fornitori europei del calibro di Ericsson e Nokia, come fanno già oggi gli Usa. La sicurezza viene prima del business. Del resto, pure a voler prendere per buona la versione di Huawei che si pretende libera da qualsivoglia direttiva governativa, nessuna azienda cinese può tirarsi indietro se riceve una richiesta di collaborazione dal suo governo, dalle sue forze armate o dai suoi servizi di sicurezza. “The global race for technological superiority. Discover the security implications”, s’intitola così il report curato dall’Istituto per gli Studi di politica internazionale e dalla Brookings Institution, il think tank liberal di Washington. Il compendio di analisi e saggi passa in rassegna i principali aspetti della questione. Partendo da un assunto: la tecnologia è il fattore chiave che guida ogni “shift of power”, trasferimento di potere, a livello internazionale.

 

   

L’IA, la computazione quantistica, le armi ipersoniche, la robotica, le scienze cognitive e la propaganda sui social network sono le nuove armi di un conflitto destinato a mutare gli equilibri internazionali. “Chi per primo sarà in grado di sfruttare il potenziale di queste innovazioni conquisterà un vantaggio strategico. La tecnologia sarà uno dei principali enabler della sovranità nei cinque domini”, si legge nella introduzione firmata dai presidenti delle due istituzioni, Giampiero Massolo e John Allen. I due esperti evidenziano come nel conflitto cibernetico i confini tra civile e militare tendano a rarefarsi: “Diversi attori privati e pubblici sono impegnati a sviluppare e adottare queste tecnologie. In alcuni paesi, l’innovazione proviene in larga parte dal settore privato e dall’università, di conseguenza c’è la rinnovata urgenza di valutare come gli stati possano trarre vantaggio e sostenere finanziariamente le nuove tecnologie difendendosi, nel contempo, dal rischio di acquisizioni ostili, mitigando la fuga di cervelli e del capitale umano essenziali per guidare la corsa e neutralizzando, nella filiera della tecnologia dell’informazione, i pericoli legati ai prodotti di ultima generazione come le reti 5G”.

  

“A differenza delle tecnologie militari tradizionali, lo sviluppo di tecniche basate sull’informazione non richiede risorse finanziarie ingenti né il sostegno di un governo. Gli unici prerequisiti sono adeguate conoscenze informatiche e accesso ai principali network”

Nel conflitto cibernetico la parola “propaganda” torna d’attualità. L’opinione pubblica gioca un ruolo crescente nelle società contemporanee, perciò conquistare il cuore e la testa dei cittadini-elettori è un fattore rilevante, a tale scopo un’attività mirata in Rete e sui social network può orientare l’esito di un’elezione o di un referendum. Un’impresa per la quale è sufficiente un team di hacker dalle armi affilate. Come ha evidenziato il think tank statunitense Rand Corporation, il conflitto asimmetrico si caratterizza per le basse barriere di ingresso: “A differenza delle tecnologie militari tradizionali, lo sviluppo di tecniche basate sull’informazione non richiede risorse finanziarie ingenti né il sostegno di un governo. Gli unici prerequisiti sono adeguate conoscenze informatiche e accesso ai principali network”. Prima di virare sul caso ucraino e sulle presunte pressioni esercitate dal presidente Donald Trump al fine di indagare sul figlio di Joe Biden, il Russiagate si è concentrato per mesi, senza risultati rilevanti, sulle presunte interferenze russe volte a manipolare, attraverso il web, l’opinione pubblica a vantaggio di Trump contro la candidata democratica Hillary Clinton.

  

Insieme all’IA, l’Internet delle cose sta cambiando il nostro modo di vivere. Già oggi siamo in grado di saldare il conto del ristorante con un clic sul cellulare, ci imbarchiamo su un aereo con un riconoscimento facciale, prepariamo la cena da remoto discorrendo con il frigorifero dopo aver comunicato in dettaglio con il microonde, e possiamo rassettare l’armadio senza mettere piede in casa. Possiamo immaginare solo in minima parte come il progresso della robotica cambierà la vita delle future generazioni. Intanto, in campo bellico, l’impiego di droni sempre più evoluti consente di colpire interi complessi industriali, e l’obiettivo diventa l’accesso al sistema che gestisce le infrastrutture critiche, soprattutto elettriche, dell’avversario: “Se stacchi la luce per un lasso di tempo abbastanza lungo rispedisci al Medioevo qualsiasi paese post-industriale – ha spiegato, sulle colonne del Sole 24 Ore, il presidente di Di.Gi Academy Alessandro Curioni – Unità specializzate sono dedicate a sviluppare malware da iniettare in quei sistemi per azzerarne l’operatività, e talvolta anche i comuni cittadini osservano i bagliori della battaglia come nel caso di Black Energy e Industroyer, i malware che negli anni hanno colpito il sistema di gestione della rete elettrica ucraina, lasciando al buio migliaia di abitazioni”. Nella guerra informatica e cyber le conseguenze di un attacco possono essere tanto disastrose quanto quelle di un bombardamento ma con una differenza: si dispiegano in un lasso di tempo assai più breve e con una pervasività totale. Se il target è costituito da infrastrutture critiche, a difenderle non ci sono soltanto le forze armate tradizionali ma anche schiere di civili incaricati di gestire la sicurezza di aziende come Enel, Eni, Telecom, Terna e Snam. Come se, ai tempi della Prima guerra mondiale, a respingere gli austro-ungarici sul Piave si fossero schierati anche i dipendenti di Fiat e Pirelli guidati dai rispettivi top manager. 

  


L’intelligenza artificiale nei settori della difesa e della sicurezza, una sfida per il mantenimento degli attuali equilibri di potere. La stabilità strategica nu cl e a re a repentaglio. Le mire di Pechino. Le tre dimensioni tradizionali di pace, crisi e guerra su un continuum sempre meno distinguibile


  

Con l’avvento delle cosiddette “disruptive technologies” l’Occidente, per la prima volta nella storia, rischia di perdere la supremazia tecnologica, ritrovandosi nella scomoda situazione di dover inseguire l’avanzata di nuovi attori sulla scena internazionale. “Le democrazie liberali sono ben equipaggiate per affrontare questa sfida decisiva?”, si domanda Fabio Rugge, direttore del Centro per la cybersecurity dell’Ispi, nel report testé citato. “Ronald Reagan, quando nel 1983 lancia l’Iniziativa di difesa strategica (il cosiddetto “Scudo spaziale”, ndr), ha fiducia nel fatto che negli anni successivi gli Usa conserveranno il dominio tecnologico sull’Impero del male sovietico e che tale superiorità garantirà la vittoria finale. In effetti, l’anno 1989, con la caduta del Muro di Berlino, sembra confermare tale assioma. Oggi invece le democrazie occidentali si ritrovano a dover fronteggiare competitori che respingono il modello di democrazia liberale (definendolo, per l’esattezza, moribondo) e che, nel contempo, riescono a sviluppare tecnologie all’avanguardia, facendo leva sul maggiore controllo che i governi esercitano sul settore privato e sulla loro capacità di pianificazione di lungo periodo”.

 

Con l’avvento delle cosiddette “disruptive technologies” l’Occidente, per la prima volta nella storia, rischia di perdere la supremazia tecnologica, ritrovandosi nella scomoda situazione di dover inseguire l’avanzata di nuovi attori sulla scena internazionale

Di fronte a un futuro denso di incognite, è necessario adottare le dovute precauzioni per aggirare la cosiddetta legge di Amara, dal nome dello scienziato americano Roy Charles Amara, presidente dell’Istituto per il futuro, think tank basato a Palo Alto in California: di fronte a una innovazione come le nanotecnologie, si tende a sovrastimare l’impatto immediato e a sottostimare quello di lungo termine. Nel caso delle armi cyber sarebbe un errore fatale.

 

L’applicazione dell’IA ai settori della difesa e della sicurezza rappresenta una sfida per il mantenimento dell’attuale “balance of power”, equilibrio di potere. Le regole sono cambiate: a vantaggio di chi? La superiorità tecnologica, sebbene non basti di per sé a determinare anche quella militare, costituisce una condizione necessaria. “Una innovazione tecnologica – argomenta Rugge nel report targato Ispi e Brookings Institution – deve essere poi trasformata in un’arma a scopo offensivo e richiede politiche, concetti e dottrine per il suo effettivo impiego. Per converso, una innovazione militare non richiede necessariamente nuove tecnologie, poiché il vantaggio militare può risultare anche dall’uso innovativo di tecnologie esistenti. Inoltre, i mutamenti nel balance of power di lungo periodo possono essere indiretti, come effetto del potere economico prodotto dalla innovazione tecnologica. In ogni caso, un impulso politico vigoroso è anch’esso una condizione decisiva per sviluppare e introdurre tecnologie militari innovative al fine di superare quello che una volta il senatore John McCain definì il ‘complesso militare-industriale-parlamentare’, ‘la cui stessa sopravvivenza dipende dalla capacità di ideare, produrre, acquistare, impiegare e conservare i sistemi di difesa tradizionali secondo metodi tradizionali’”.

 

“Chiunque diventi leader nella sfera del conflitto cibernetico è destinato a governare il mondo intero”, ha scandito il primo marzo del 2018 il presidente russo Vladimir Putin in un discorso di oltre due ore all’Assemblea federale. In questa guerra asimmetrica basata sullo sviluppo dell’IA, ai due protagonisti principali, Usa e Cina, se ne aggiunge un terzo: la Federazione russa. La deterrenza nucleare, con la connessa “pax atomica”, su cui si è retto il “balance of power” a partire dalla Guerra fredda, è destinata a essere superata in seguito alla comparsa di tecnologie capaci di integrare l’analisi di big data in tempo reale insieme all’utilizzo di sistemi avanzati di sorveglianza diffusa e di sofisticate armi in grado di colpire senza essere intercettate. Bisogna dunque prendere atto che la stabilità strategica nucleare è messa sempre più a repentaglio: un attacco cyber può, in via ipotetica, colpire infrastrutture e arsenali nucleari, aggirare i sistemi di pre-allarme, disabilitare i centri di comando e interrompere i processi decisionali. Con ciò non s’intende dire che improvvisamente tutti gli arsenali nucleari siano diventati vulnerabili ma che certamente oggi sono esposti a minacce e rischi che non esistevano fino alla rivoluzione dei computer. “I paesi che affrontano avversari più forti, ricchi e tecnologicamente sofisticati avranno maggiore difficoltà ad assicurarsi i propri deterrenti nucleari. L’epoca della sopravvivenza facile è finita. L’epoca della vulnerabilità è cominciata”, ha scritto recentemente lo studioso Austin Long, senior fellow del Foreign Policy Research Institute.

 

Christiaan Colen | Flickr


 

“Il progresso cinese nei campi dell’IA e del cyber power – spiega Rugge dell’Ispi – è motivo di fondata preoccupazione per l’Occidente, innanzitutto in quanto segnale del potere crescente e del vantaggio tecnologico di Pechino, e poi perché costituisce un deterrente militare in un’epoca in un cui la Cina si fa sempre più assertiva sul proscenio mondiale”. Il Dragone mira a diventare, entro il 2030, il principale “innovation center globale” nel campo dell’IA per proseguire nel rafforzamento militare in modo da poter contare, da qui al 2050, su un esercito di punta a livello mondiale. Il disegno perseguito dall’attuale presidente Xi Jinping è di natura imperialista. Nel suo libro “Il nuovo Mao” (Mondadori, 2019), il direttore del Tg2 Gennaro Sangiuliano si sofferma sulla figura di questo “monarca assoluto” che, in seguito alla modifica costituzionale che ha cancellato il limite del doppio mandato, regna usque ad mortem su oltre un miliardo e trecento milioni di cinesi, con un misto di capitalismo di stato e nazionalismo, puntando al grande balzo da un sistema manifatturiero a basso costo a un’economia industriale ad elevato contenuto tecnologico.

  

  

In campo militare, Xi ha adottato la dottrina della cosiddetta “fusione militare-civile”: le aziende – private, statali o straniere che siano – sono obbligate per legge a condividere le rispettive tecnologie con il partito unico al potere, e dunque con le forze armate nazionali. Oltre che capo assoluto del partito e dell’esecutivo, Xi è il presidente della Commissione militare centrale: lo scorso novembre, in occasione del settantesimo anniversario della fondazione dell’aeronautica militare dell’Esercito popolare di Liberazione, ha auspicato la trasformazione delle forze aeree in un’aeronautica di livello mondiale. Lo scorso 14 ottobre, invece, nel corso dell’incontro con il premier nepalese Sharma Oli, la tv statale cinese CCTV gli ha attribuito le seguenti parole: “Chiunque sia impegnato in spinte separatiste in qualsiasi parte della Cina sarà ridotto in polvere e fatto a pezzi. Ogni forza esterna che supporta la divisione della Cina si illude”. Il riferimento è alle proteste pro-democrazia di Hong Kong, alle critiche sulla situazione delle minoranze musulmane nello Xinjiang e alla spinta indipendentista di Taiwan. Insomma, messi da parte i balbettii della diplomazia italiana e i bollettini propagandistici diffusi da Grillo, l’imperatore Xi persegue un disegno chiaro: lo sviluppo tecnologico e la difesa dell’interesse nazionale si compenetrano perché investire nell’IA significa acquisire un vantaggio militare e ridurre la dipendenza dall’importazione di tecnologie straniere.

  

“Chiunque diventi leader nella sfera del conflitto cibernetico è destinato a governare il mondo intero”, ha detto nel 2018 il presidente russo Vladimir Putin. In questa guerra asimmetrica, ai due protagonisti principali, Usa e Cina, se ne aggiunge un terzo: la Federazione russa

Come si diceva, anche la Russia di Putin aspira a giocare un ruolo nella competizione tra i due attori globali. Nel discorso del marzo 2018, il presidente russo ha voluto trasmettere l’immagine di un paese in grado di controbilanciare le attuali capacità militari degli Stati Uniti, e così ha presentato una nuova generazione di armi nucleari che, stando alle sue dichiarazioni, non sarebbero intercettabili e potrebbero raggiungere il suolo statunitense. Skyfall è il nome che la Nato ha assegnato a uno dei molti progetti annunciati da Putin: un missile “invincibile”, dotato di una testata nucleare, con un range quasi illimitato e “impercettibile per tutte le attuali e future armi antimissile e di difesa aerea”. C’è poi il sottomarino nucleare senza equipaggio, Poseidon il nome in codice, che può trasportare testate sia convenzionali che nucleari in grado di “sbaragliare ogni difesa americana”. E poi ci sarebbe il missile ipersonico denominato “Avangard”, testato nel dicembre del 2018, che sarebbe in grado di volare a velocità ipersoniche (ovvero più di venti volte oltre la velocità del suono, circa 24.500 km/h), capace di trasportare più testate nucleari indipendenti montate su cosiddetti “veicoli di rientro manovrabili”. Secondo i russi, la gittata del nuovo missile supererebbe gli undicimila chilometri trasformandosi così da vettore a raggio intermedio a vettore intercontinentale. Stando alle informazioni disponibili, il sistema Avangard annullerebbe le capacità di risposta della Nato perché, oltre alla potenza di fuoco senza precedenti, sarebbe impossibile da intercettare. E’ chiaro che l’annuncio russo dei sistemi di nuova generazione mira a produrre un effetto di intimidazione e coercizione in tempo di crisi fornendo un vantaggio militare decisivo in tempo di guerra. Il conflitto asimmetrico, basato sullo sviluppo dell’IA, si caratterizza anche per questo aspetto: mentre si assottiglia il confine tra militare e civile, le tre dimensioni tradizionali di pace, crisi e guerra si collocano su un continuum sempre più indistinguibile.

  

Tra le molteplici forme che assume la guerra cyber, vi è quella “elettronica” che fa leva sulle informazioni diffuse in Rete e sui social network per colpire lo spazio cognitivo. E’ un tipo di conflitto ibrido che comporta l’uso di proxies, disinformazione e diverse misure dettagliatamente esposte nella dottrina che prende il nome dal generale russo Valery Gerasimov, sulla scia delle teorie esposte in precedenza dall’ex primo ministro Yevgeny Primakov. L’idea di fondo è che un approccio realistico, fondato su una analisi obiettiva delle potenzialità e dei limiti delle capacità militari russe, impone di mettere da parte le velleità di chi vorrebbe superare le capacità della Nato a livello di hard power (superiorità numerica delle forze alleate, primato tecnologico, vantaggio in cielo, potenziale economico, una lunga fase di coesione politica e impegno secondo princìpi comuni). Tale dottrina punta a conseguire un vantaggio comparato nel campo della “guerra ibrida”, per via elettronica, con costi e rischi minori. La “electronic warfare”, che si dispiega prima del conflitto armato tradizionale, serve a diffondere incertezza nell’avversario; essa è, in qualche misura, un precursore di future ostilità, esattamente come accaduto nell’Ucraina orientale prima dell’annessione illegittima della Crimea, realizzata boots on the ground.

  

Nell’aprile del 2019 il cyber commando statunitense ha adottato la strategia del “combattimento permanente” con l’obiettivo di “migliorare la sicurezza e la stabilità nel cyberspazio evitando escalation nei domini convenzionali” e “chiarendo la distinzione tra comportamenti accettabili e inaccettabili nel cyberspazio”. Gli Usa puntano alla “superiorità cibernetica” intesa come il “grado di dominio nel cyberspazio che consente a una forza militare di realizzare operazioni sicure e affidabili garantendo nel contempo la sicurezza delle proprie forze di terra, aria, mare e spazio senza interferenze proibitive da parte di un avversario”. Naturalmente, la superiorità cyber richiede una capacità di innovazione tecnologica continuativa attraverso l’impiego di risorse umane, logistiche, tecniche e organizzative. Nel campo cyber caratterizzato, per sua natura, dall’ambiguità di attacchi onnipervasivi e imprevedibili, non vale il paradigma tradizionale, applicato alla sicurezza nucleare, secondo il quale “il miglior modo per vincere è astenersi dal gioco”. Contro il rischio di attacchi a sorpresa, con arsenali cyber segreti e guerre algoritmiche guidate dall’IA, “il solo modo per non perdere (troppo) è confrontarsi costantemente con gli avversari”. Tuttavia la gestione delle crisi e la riduzione del rischio pongono una serie di difficoltà strutturali. I sistemi nucleari e no sono sempre più interconnessi, con il rischio di escalation fuori controllo o di rappresaglie sproporzionate. Come evidenzia Rugge dell’Ispi, al di là della suggestione, avveniristica e inquietante insieme, di un mondo bellico sempre più dominato dalle macchine e dall’automazione, il ruolo dell’essere umano nei processi decisionali legati all’impiego di armi ha consentito talvolta di evitare il peggio. 

  


L’avvento del 5G, una nuova sfida sul fronte della cybersicurezza. La guerra a bassa intensità già in atto, con paesi non democratici come Cina e Russia. L’Italia esposta a livello di infrastrutture strategiche, nonostante la nuova normativa che introduce il “perimetro di sicurezza cibernetica”


  

Come non ricordare il 26 settembre 1983 quando il tenente colonnello Stanislav Petrov comprese che i segnali che arrivavano dai radar intercettori erano sbagliati a causa di un guasto, nonostante i tecnici giurassero il contrario. Non era vero che gli Usa avevano lanciato decine di missili termonucleari contro l’Urss; il colonnello russo non seguì la procedura, non avvertì il Cremlino che avrebbe avuto meno di quindici minuti per decidere di reagire, facendo partire bombe atomiche dirette verso l’America e l’Europa. In quei pochi minuti che seguirono l’allarme dato a mezzanotte e quindici minuti, Petrov salvò il pianeta dall’olocausto nucleare.

 

Nel nuovo contesto internazionale, caratterizzato dalla hyperwar con le conseguenze sin qui analizzate, la sovranità statuale gioca un ruolo decisivo. Prevale una visione realista, imperniata sul potere come driver principale della politica internazionale, dove “gli stati sovrani sono la migliore speranza per un mondo pacifico”, come si legge nel rapporto, licenziato dalla Casa Bianca nel dicembre 2017, sulla Strategia di sicurezza nazionale: “Tale strategia affonda le radici nella consapevolezza che far avanzare i princìpi americani contribuisce a diffondere pace e prosperità nel mondo. Noi siamo guidati dai nostri valori e disciplinati dai nostri interessi nazionali”.

 

L’avvento delle reti di quinta generazione comporta nuove sfide sul fronte della cybersicurezza. Se il problema riguardasse esclusivamente l’intraprendenza cinese sul fronte del 5G, sarebbe sufficiente bandire dai mercati nazionali soggetti come Huawei e Tze, esattamente come ha fatto l’amministrazione Trump. Tuttavia la questione è più complessa. Nel saggio curato da Ispi e dalla Brookings Institution, Tom Wheeler e David Simpson affrontano il punto richiamando Ue e Usa alla responsabilità di creare incentivi effettivi affinché le aziende del 5G si impegnino a porre rimedio alle “vulnerabilità cyber” prodotte con la loro attività. “Le reti 5G – scrivono i due studiosi – sono un invito all’attacco a causa delle loro caratteristiche costitutive, delle operazioni software possibili e di una topologia diffusa che impedisce concentrazioni centralizzate come per le reti precedenti. Dato che la minaccia cyber proviene dai network commerciali, dagli apparati e dalle applicazioni, la cybersicurezza del 5G deve iniziare con il responsabilizzare le società del settore. Un ‘cyber duty of care’ rappresenta l’inizio di una responsabilità proattiva”.

   

Il fatto è che una guerra cyber a bassa intensità è già in atto, con paesi non democratici come Pechino e Mosca per i quali l’attacco rappresenta, tutto sommato, la prospettiva più conveniente. Sul piano normativo, lo scorso ottobre l’Italia si è dotata di una normativa che introduce il “perimetro di sicurezza cibernetica” inquadrando una nuova postura del nostro paese in termini di protezione dei suoi asset materiali e immateriali. Per scongiurare ogni minaccia informatica, la legge prevede che le amministrazioni dello stato, gli enti pubblici e privati fornitori i servizi strategici debbano rientrare nel cosiddetto “perimetro” assumendo obblighi specifici per evitare, per esempio, l’acquisto di un prodotto o di un sistema in grado di produrre o agevolare un attacco. Il sistema di prevenzione e verifica ruota attorno a due istituzioni: il Dipartimento informazioni e sicurezza, con compiti di coordinamento e controllo procedurale, e il Centro di valutazione e certificazione nazionale istituito presso il ministero dello Sviluppo economico; quest’ultimo “può, entro trenta giorni, imporre condizioni e test di hardware e software” a materiali da acquisire per gli enti rientranti nel perimetro. Una configurazione che non annulla i rischi esistenti dacché le reti 5G sono esposte anche ad attacchi hacker e, soprattutto, rimane il ruolo del gigante cinese. Come conferma il rapporto del Copasir, l’influenza di Pechino nella conduzione delle aziende pubbliche e private cinesi è un dato strutturale: “E’ stato posto in rilievo che in Cina gli organi dello stato e le stesse strutture di intelligence possono fare pieno affidamento sulla collaborazione di cittadini e imprese, e ciò sulla base di specifiche disposizioni legislative”. Lo prevede in particolare una legge del 2017, la National Security Law, che “obbliga, in via generale, cittadini e organizzazioni a fornire supporto e assistenza alle autorità di pubblica sicurezza militari e alle agenzie di intelligence”. A questa si aggiunge la Cyber Security Law, che impone agli operatori di rete di “fornire supporto agli organi di polizia e alle agenzie di intelligence nella salvaguardia della sicurezza e degli interessi nazionali”.

   

L’Italia, unico paese fondatore dell’Ue ad aver sottoscritto, nel marzo del 2019, il Memorandum d’intesa sulla Nuova via della Seta, risulta particolarmente esposta a livello di infrastrutture strategiche. Insomma, la Cina rappresenta una minaccia al di là del 5G. Per questo la messa al bando di Huawei potrebbe rivelarsi una misura necessaria ma non sufficiente a neutralizzare i futuri pericoli. Dalle infiltrazioni di matrice cinese nelle banche dati dell’ufficio federale di gestione del personale degli Stati Uniti fino alla minaccia in corso legata alle campagne di propaganda online in Europa e non solo: molti degli attacchi cinesi di maggiore successo si sono avvantaggiati della scarsa igiene cyber e delle vulnerabilità presenti in applicazioni e hardware non cinesi. Nessuna di queste minacce sparisce con la messa al bando di una singola azienda.

Di più su questi argomenti:
PUBBLICITÁ