top of page
Immagine del redattoreGabriele Iuvinale

Rafforzare la sicurezza informatica per soddisfare un interesse nazionale critico

Geopolitics - Intelligence


G Iuvinale


La competizione geostrategica tra Stati Uniti e Cina avrà un impatto sul futuro della guerra informatica. La messa in sicurezza e la militarizzazione del dominio informatico proseguiranno nei prossimi anni a livello globale a ritmi elevati ed è importante che l'élite politica ne prenda atto, adottando le conseguenti misure mitigative.

Il rafforzamento delle posizioni nazionali di sicurezza informatica, infatti, è un interesse nazionale critico.
Foto Gettyimages

Lo sviluppo e l'uso legale e responsabile delle risorse informatiche, in un contesto nazionale e internazionale, significa che i leader nazionali e della difesa, i sostenitori della società civile, i tecnici e gli esperti del settore devono tenere d'occhio l'esatta natura degli incidenti dolosi e le tendenze potenzialmente destabilizzanti delle capacità critiche.

Quando le forze russe hanno attraversato illegalmente i confini sovrani dell'Ucraina nel febbraio 2022, il mondo ha preso atto che si sarebbe scatenata una guerra informatica.

When countries send code into battle, their weapons move at the speed of light, ha affermato il Presidente di Microsoft, Brad Smith, nel descrivere la natura del rischio di una cyber warfare.

Al vertice della NATO del giugno scorso - che ha visto anche la partecipazione di quattro partner dell'Indo-Pacifico Australia, Nuova Zelanda, Giappone e Corea del Sud - i capi di Governo hanno richiamato l'attenzione sulla sfida sistemica della Cina all'ordine internazionale basato su regole insieme al cyber, alle minacce spaziali, ibride e di altro tipo e il suo uso dannoso di tecnologie emergenti e dirompenti.

Non c'è dubbio che le principali aree di preoccupazione saranno le lezioni che l'élite politica strategica di Pechino ha potuto imparare dalla campagna cinetica, ibrida e digitale dell'esercito russo in Ucraina; la successiva volontà euro-atlantica di reinvestire nella difesa e nella solidarietà politica; e il ruolo della guerra informatica e l'uso di strumenti ICT in un potenziale conflitto futuro.

E' quanto afferma Bart Hogeveen della International Cyber Policy Centre (ASPI) in un recente rapporto dal titolo The future of cyber warfare in the Indo-Pacific, secondo il quale la competizione strategica USA-Cina è la questione principale che getta un'ombra su molte questioni di sicurezza regionale indo-pacifica, anche nel dominio informatico.

La Cina, ormai, è vista come un attore assertivo e, a volte, aggressivo che utilizza le sue varie capacità informatiche avanzate in combinazione con agenti delegati per cercare vantaggi di intelligence politica, militare ed economica, esercitare un'influenza coercitiva sulle élite governative straniere, interrompere le attività sociali e la vita economica negli Stati oppositori.

L'attenzione globale su Pechino, tuttavia, sembra aver offerto alle Nazioni in via di sviluppo nell'Indo-Pacifico la libertà di costruire e sviluppare proprie capacità informatiche militari senza molto controllo esterno.

Ormai, quasi tutti i militari possiedono una qualche forma di capacità informatica e la maggior parte afferma di essere in grado di implementare strumenti di guerra informatica.

Questo discorso sulla guerra informatica va di pari passo con un'impennata nella creazione di nuove istituzioni, sostiene Hogeveen. Ad esempio, nel marzo 2022, Singapore ha annunciato un piano per istituire un servizio digitale e di intelligence nelle forze di difesa poiché "il dominio digitale è diventato un'arena a tutti gli effetti di conflitto e contestazione", e il Giappone ha lanciato un nuova cyber unità di difesa all'interno delle Forze di autodifesa. Ad aprile, il capo della difesa dell'Indonesia ha riflettuto sul ruolo dell'Unità informatica TNI nel montare difese informatiche in grado di rispondere alle minacce provenienti dall'estero.

Negli ultimi anni anche gli Stati Uniti e la Cina hanno potenziato le loro capacità di guerra informatica. Nel 2018, sotto l'amministrazione Trump, il Cyber ​​Command statunitense ha lanciato il concetto di 'persistent engagement', incentrato sull'idea di prendere e mantenere l'iniziativa nel cyberspazio coinvolgendo e contestando continuamente gli avversari e causando loro incertezza ovunque nelle manovre.

Dopo la riorganizzazione della Forza di supporto strategico dell'Esercito popolare di liberazione nel 2015, la Cina ha dato la priorità al potenziamento delle sue capacità di guerra informatica, in parte, mediante una fusione" di risorse informatiche militari e civili (MCF).

In questo ambiente competitivo, altri Paesi potrebbero sentirsi obbligati a fare investimenti sostanziali nelle loro capacità informatiche indigene, aggiunge l'autore.

Ad esempio, in risposta a varie intrusioni informatiche attribuite allo Stato cinese, il Governo australiano ha annunciato un investimento di 1,35 miliardi di AUD nelle capacità informatiche del suo apparato di difesa nel 2020.

L'istituzione di entità militari informatiche (di difesa), in alcuni casi accompagnate da significativi stimoli finanziari, dimostra che il cyber è un dominio della guerra e che più Paesi stanno alzando la loro posizione informatica politico-militare.

Soprattutto la crescente militarizzazione del dominio digitale nell'Indo-Pacifico, comporta il rischio di attività informatiche non intenzionali e immature che potrebbero estendersi oltre i confini, in particolare da quelle giurisdizioni in cui la cautela politica e il controllo legale sono meno saldamente radicati.

C'è anche una sistematica mancanza di trasparenza e disponibilità a condividere le informazioni.

Per Hogeveen, tra le Nazioni cibernetiche avanzate, la Cina, ad esempio, non riconosce le sue capacità cibernetiche militari nonostante prove schiaccianti e non rivela le sue politiche, dottrine e meccanismi di comando e controllo.

D'altra parte, Canada, Australia, Nuova Zelanda, Regno Unito e Stati Uniti, che fanno parte dell'alleanza di intelligence Five Eyes, hanno riconosciuto le loro capacità informatiche offensive e la volontà di usarle, ma lottano per formare partnership fidate con altri nella regione.

La condivisione delle informazioni sulle minacce informatiche attraverso piattaforme non politiche, come l'Asia-Pacific Computer Emergency Response Team, rimane una sfida. Non solo le autorità nazionali per la sicurezza informatica sono molto scarse con le loro segnalazioni, ma i dati divulgati spesso mancano di rigore metodologico e dipingono un quadro distorto.

Le aziende globali di sicurezza informatica, che riempiono parte del puzzle in altre parti del mondo affrontano una mancanza di dati e di profondità analitica nell'Indo-Pacifico.

Cosa dovrebbero fare i Governi?

In primo luogo, afferma Hogeveen, il processo di trasformazione digitale delle economie e delle società della regione sta creando un nuovo equilibrio di influenza e di potere cibernetico. Singapore, Giappone e Corea del Sud sono economie digitali leader a livello mondiale. L'India è una potenza di sviluppo software, mentre la Cina è un fornitore globale di tecnologie accessibili e risorse produttive. E la maggior parte dei Paesi del sud-est asiatico ha adottato ambiziose strategie di economia digitale basate sui fiorenti ecosistemi giovanili e tecnologici di base dell'Indo-Pacifico.

Questa tendenza continuerà, anche se a ritmi diversi, e il commercio digitale rappresenterà una percentuale crescente del PIL dei Paesi.

Successivamente, i governi della regione dovrebbero continuare a portare avanti approcci normativi riflessivi e restrittivi negli ambienti di sicurezza informatica, tecnologia e informazioni online.

Con le nuove forze di difesa informatica che si sono formate, le discussioni sui conflitti nel cyberspazio dell'Indo-Pacifico entrano ora in una nuova era. Le comunità di governance di Internet, pertanto, dovranno trovare un intricato equilibrio tra l'incoraggiamento dell'innovazione digitale, un'adeguata sicurezza informatica, un ambiente informativo online permissivo e un ruolo responsabile per i vari servizi di sicurezza e intelligence.


12 visualizzazioni0 commenti

Comments


bottom of page