DALLO SPIONAGGIO AL CONTROLLO DELL’INFORMAZIONE: CHI CI SALVERA’ DALLA CYBERWARFARE?

Nel 2016, per circa quattro mesi, i nostri ministeri degli Esteri, della Difesa e la rappresentanza italiana presso l’Unione Europea a Bruxelles, hanno subito attacchi informatici di una certa gravità.

Una volta le guerre si facevano con gli eserciti schierati in campo aperto. I luoghi in cui si svolgevano le “singolari tenzoni” erano terra, mare, cielo e spazio. A questi si è aggiunto il cyberspace, la cui caratteristica principale è la labilità dei suoi confini, in quanto virtuali.

La diffusione globale dei device (dispositivi elettronici) connessi alle reti di comunicazione rappresenta l’humus ad hoc per una cyberwarfare (guerra cibernetica).

Chi avrebbe osato neppure lontanamente pensarlo? Forse solo gli autori di fantascienza o quelli di film come Star Wars  (Guerre Stellari) o della serie televisiva Star Trek (Viaggio Stellare), che tanto hanno stimolato l’immaginazione della nostra adolescenza ed infanzia. Ed invece la realtà ha superato la fantasia.

Come in un film di fantascienza?

Il futuro è già oggi e rischia di diventare passato nello spazio di un mattino. E non è dei più allettanti, tutt’altro.

La diffusione capillare delle tecnologie legate alle telecomunicazioni ha alzato il livello dello scontro. Le aggressioni possono riguardare sia i dati che beni giuridici più tradizionali. Quelli di nuova evoluzione riguardano il cosiddetto domicilio informatico, la protezione dei dati pubblici e personali, i sistemi informatici in generale e la stessa sicurezza dello Stato.

Tutto questo non poteva non coinvolgere l’ambiente militare che si è dovuto adeguare ai repentini mutamenti.

Ora, il “Trattato di diritto penale” di Utet giuridica definisce la cyberwarfare come l’utilizzo di efficaci tecniche di intrusione e/o sabotaggio dei beni informatici e fisici di una Nazione, eseguite in un contesto bellico con le nuove tecnologie per comprometterne le difese, il funzionamento e la stabilità economica e socio-politica .

Non si sentono boati né grida, non si sganciano bombe, non c’è nessuna battaglia né di mare, né di terra. La guerra cibernetica  si svolge su un palcoscenico diverso: la quinta dimensione, ovvero nella realtà ibrida, trascendente, pervasiva e ubiqua del cyberspace.

Gli hacker sono bene organizzati e hanno intermediari e complici dappertutto

Anche l’Italia è stata vittima di attacchi informatici: nel 2016 per circa quattro mesi, il Ministero degli Esteri, della Difesa e la rappresentanza italiana presso l’Unione Europea a Bruxelles, hanno subito violazioni delle comunicazioni digitali e della posta elettronica. Pare che nessun sistema di cifratura sia stato compromesso.

Tuttavia, i danni sono stati considerati notevoli in quanto sono state violate informazioni sul personale diplomatico, militare e – con molta probabilità – dei servizi segreti. In seguito, nel 2018 il gruppo di hacker russo APT28, con la campagna “Operation Roman Holiday, prese di mira i sistemi informatici della Marina Militare.

Forse volevano sapere il prezzo del pesce o la ricetta di qualche leccornia marinara. Sarà. Nel resto del mondo la situazione non è da meno. Tutt’altro, tira proprio una gran brutta aria.

Nel 2018 l’allora presidente americano Donald Trump annunciò l’incremento del 25% in più di 50 miliardi di beni cinesi. Lo scopo? Prendere di mira le holding tecnologiche e farmaceutiche per bloccare i piani strategici del governo cinese, che mirava a diventare leader mondiale nelle aree produttive chiave.

Sono solo degli esempi che testimoniano che nessun paese di una certa potenza è esente dalla partecipazione a questo nuovo tipo di guerra.

Lo si fa per svariati motivi: per condurre campagne di spionaggio, ad esempio, nei confronti di potenziali rivali della stessa area geografica. O per controllare l’attività dei dissidenti, per controllare giornali considerati “pericolosi” e per portare campagne di “guerra dolce” a livello internazionale. Comunque la si pensi l’unica cosa certa è che siamo con l’acqua alla gola. Per non dire peggio. 

 

Ti potrebbe interessare anche—->>

OCCHIO AL BUCO DELLA SERRATURA: I CYBERGUARDONI SONO IN AGGUATO.

Facebook
Twitter
LinkedIn
WhatsApp
Email
Stampa