top of page

I contenuti degli articoli rappresentano esclusivamente le idee e le opinioni degli autori, e in nessun modo i punti di vista dell'Università Bocconi.

Cyberguerra: la nuova frontiera dei conflitti armati

Aggiornamento: 24 nov 2022



L’evoluzione, la padronanza e l’impiego delle tecnologie rappresentano il principale fattore evolutivo delle società moderne e ne determinano il rispettivo posizionamento economico, anche e soprattutto in termini di capacità di salvaguardia degli interessi sociali e governativi e di influenza sugli altri attori della compagine internazionale. Le principali innovazioni tecnologiche si sono sviluppate (e continuano a farlo) principalmente grazie a due fonti di finanziamento: quella privata, legata alla libertà imprenditoriale, e quella pubblica, determinata dagli obiettivi di politica governativa fissati dai diversi Paesi. In questo secondo ambito, la politica di sicurezza e difesa dello Stato, che si esplica in investimenti in ricerca e sviluppo a fini militari, ha giocato un ruolo consistente.

La logica delle due guerre mondiali e della guerra fredda ha determinato, nel corso del XX secolo, una crescita rapidissima di tecnologie espressamente legate al dominio militare: basti pensare all’ambito nucleare, alla missilistica, alle reti di comunicazione. Dalla fine della guerra fredda, e grazie alle innovazioni emerse dallo sviluppo sperimentale e tecnologico moderno, le nuove tecnologie hanno assunto un ruolo dominante nell’impatto di tattiche e scelte militari.

Ogni conflitto ha una sua logica, comprensiva di una strategia fondata su obiettivi politico-militari i quali, a loro volta, vengono perseguiti con mezzi eterogenei. Ed è innegabile che, tra questi strumenti, quello informatico è ormai divenuto un fattore non solo componente, ma anche abilitante dei conflitti bellici moderni.


La cyberguerra si riferisce, per l’appunto, ad un tipo di conflitto combattuto con l’impiego di mezzi tecnologici avanzati per l’attacco e/o il sabotaggio dei sistemi informatici nemici.

Una delle prime volte in cui si fecero i conti con le conseguenze di un attacco cibernetico fu nel 2010, quando un virus informatico di nome Stuxnet, progettato dal governo statunitense in collaborazione con quello israeliano, venne utilizzato con lo scopo di sabotare l’impianto energetico della centrale nucleare di Natanz, in Iran. Pur non essendo stato questo il primo attacco informatico sferrato da una nazione nei confronti di un’altra, è chiaro che il fatto di essere stato portato all’attenzione del pubblico ha reso la scoperta di Stuxnet il momento in cui si è presa piena consapevolezza dell’utilizzo del cyberspazio anche per scopi bellici, e che la guerra condotta mediante strumenti informatici fosse una realtà concreta, piuttosto che una mera potenzialità latente.

È così che la guerra ha smesso di caratterizzare un momento di eccezionalità sancito da una serie di elementi formali e fattuali fisicamente realizzati, per diventare una realtà che si può materializzare in qualsiasi luogo, in qualunque momento e grazie al contributo di chiunque abbia le conoscenze adeguate per farlo.

Concepiti in questo modo, anche i confini del campo di battaglia si fanno più sfumati, indefiniti.

La guerra non si combatte più solo per mare, terra e aria, ma entra anche nel mondo cibernetico.

Così il conflitto non è più geograficamente circoscritto, ma potenzialmente espandibile in maniera rapida e incontrollata. Basti pensare – di nuovo – al caso di Stuxnet che, per un errore di programmazione, aveva finito per diffondersi su scala globale. Il conflitto, così dematerializzato, consente anche il diffondersi del fenomeno della cd. “nebbia di guerra”: chi agisce nel cyberspace è agevolato nell’occultare le operazioni cibernetiche che compie, e questo non può che essere un vantaggio in ambito bellico.

Inoltre, una guerra che si trasferisce anche solo momentaneamente dalla realtà concreta a quella cibernetica, consente di indebolire l’avversario dall’interno pur senza danneggiarlo militarmente, o di diffondere un senso di insicurezza e vulnerabilità tra la popolazione.


In queste settimane, in merito al conflitto Russia-Ucraina, si è sentito parlare di Anonymous. Ma di cosa si tratta? Anonymous è un collettivo internazionale aperto a tutti gli hacktivisti (gli hacker attivisti) che ha una struttura organizzativa pressoché spontanea e piuttosto fluida. Anonymous è di recente intervenuto nel conflitto in questione attaccando i siti governativi russi, compresi quelli del Cremlino e del Ministero della Difesa, e rivendicando poi il suo intervento in un videomessaggio in cui dichiara di schierarsi apertamente contro il presidente Putin.

Il meccanismo di protezione attivato dal Cremlino, in questo caso, ha consentito di rendere accessibili le risorse – in particolare il sito del Ministero – in base alla posizione e al Paese in cui si trovava l’utente. Non si può escludere, quindi, che il sito del Ministero della Difesa russo sia rimasto accessibile agli utenti all’interno dei confini nazionali. Ma non è finita qui. Lo stesso Anonymous avrebbe affermato che starebbe conducendo operazioni contro siti governativi con dominio “.ru” offline e inoltrando informazioni al popolo russo in modo che sia libero dalla macchina della censura di Stato di Putin. “Stiamo portando avanti anche operazioni per consentire alla popolazione ucraina di rimanere online nel miglior modo possibile”, si legge in un tweet pubblicato dal collettivo.

E proprio con un tweet Anonymous sovverte un modello di equilibrio bellico in cui chi ha più armi ed eserciti potrebbe non essere il più forte.


In risposta alle azioni di Anonymous, anche la Russia ha messo in atto un attacco di DDoS (Distributed Denial of Services) nei confronti di alcuni siti di banche e organizzazioni governative ucraine, impedendone l’utilizzo per i cittadini.

Un attacco di DDoS costituisce una minaccia informatica tanto semplice da attuare quanto efficace, poiché è in grado di mettere al tappeto intere infrastrutture critiche, impedendo il loro corretto funzionamento e la distribuzione di servizi che ne consegue. Solitamente, questo tipo di attacco viene effettuato aumentando artificialmente il traffico verso un determinato sito, sovraccaricando il server e rendendolo così inaccessibile per gli utenti.


Al di là di questi e pochi altri, un vero e proprio attacco informatico, seppur attuabile da parte del Cremlino, non è ancora stato sferrato. Dopo tutto, è chiaro che una mossa di questo tipo, per quanto volta ad indebolire il nemico cui è diretta, potrebbe finire per colpire indirettamente anche altri Paesi, tra cui i Paesi Nato, che potrebbero così sentirsi legittimati ad agire in accordo con l’art. 5 del Trattato cui hanno aderito, secondo cui “un attacco armato contro uno o più alleati della Nato si considera come un attacco contro ogni componente della Nato […]”


Giunti a questo punto, sarebbe lecito chiedersi se e in quale misura la tecnologia possa effettivamente aiutare nella difesa della democrazia e dei diritti umani lesi da un conflitto bellico.

Con riferimento alla questione ucraina, Anonymous si scaglia fermamente contro l’oppressione dei diritti di un popolo in ginocchio davanti ai carri armati nemici. Ma questa garanzia di aiuto ai più deboli non si può fornire con certezza anche per il futuro. Nulla impedisce, all’atto pratico, che questo “paradigma della pace” venga sovvertito, e che si finisca per depotenziare i più deboli, piuttosto che per sostenerli. Ciò che è certo, invece, è che la cautela di molti Governi nell’investire in competenze e strumenti tecnologici, nel conciliare il rapporto tra norme e innovazione e nel preferire spesso strumenti di comunicazione diffidenti nei confronti della tecnologia ha fatto sì che si sviluppassero meccanismi di auto-difesa che non dovrebbero essere lasciati alle decisioni dei privati.

“Non c’è bisogno di ringraziarci sul serio – twittano – stiamo solo facendo quello che pensiamo sia giusto. Perché se nessuno si oppone all’oppressione chi lo farà?”.

Accade così che questioni di grande rilievo legate alla tutela della democrazia e dei diritti umani siano lasciate nelle mani di un gruppo di hacker.


By: Irene Duca


---

I contenuti degli articoli rappresentano esclusivamente le idee e le opinioni degli autori, e in nessun modo i punti di vista dell'Università Bocconi.

Comments


bottom of page