le mosse in campo

Paesi alla conquista del cyber spazio, ecco lo scacchiere geopolitico

Quali sono gli effetti dell’era cibernetica sulla politica internazionale e sulle dinamiche del potere in un campo di battaglia senza regole del gioco? Gli scenari e le principali minacce legate a una possibile cyber guerra e se e come il diritto internazionale umanitario regola il comportamento degli Stati nel cyberspazio

Pubblicato il 18 Nov 2019

Barbara Calderini

Legal Specialist - Data Protection Officer

547114-cyber-attack-cyber-war

La corsa per la conquista del cyberspazio sta rivoluzionando il modo di operare delle organizzazioni politiche, economiche e militari, coinvolgendo i principali attori sulla scena in una corsa sfrenata per la manipolazione dei software, dei dati, della conoscenza, delle opinioni.

Ecco perché, per uno spazio cibernetico sicuro e resiliente, sono sempre più necessarie modalità di azione pro-attive, un miglioramento del livello di consapevolezza globale delle minacce, efficienti procedure di condivisione dei dati. Ma anche partnership volte a mettere insieme le risorse e definire obiettivi comuni con un approccio del tipo win-win  dove enti pubblici, aziende e società civile, tutti gli attori in campo, ricevano il beneficio dalla collaborazione attraverso un approccio di sicurezza partecipata.

Ma qual è la definizione di cyberspazio? E quali gli effetti dell’era cibernetica sulla politica internazionale e sulle dinamiche del potere in un campo di battaglia senza“regole del gioco”?

Fino ad oggi, i tentativi di almeno sei diverse agenzie delle Nazioni Unite, che hanno provato ad intraprendere un percorso di codifica di regole condivise per una governance globale della Rete, sono risultati inconciliabili.

Molte le sfide da affrontare, sia di tipo sistemico che culturale, e le divergenze da appianare.

Da una parte l’Unesco, per il quale il diritto d’assemblea via web sarebbe equiparabile alle previsioni dell’articolo 19 della Dichiarazione dei diritti dell’uomo. Dall’altro lato alcuni Stati che si dichiarano favorevoli ad accordi internazionali, altri, invece, portatori di una concezione sovrana della rete, ritengono che la stessa debba essere vigilata e che l’accesso ad Internet possa essere legittimamente impedito se mette a repentaglio la stabilità politica o l’ordine pubblico. Poi una nutrita schiera di movimenti di opinione, partiti politici, entità come Anonymous.

Tante teorie volte ad influenzare il dibattito relativo alla Rete e, quindi, la possibilità che si addivenga presto ad un codice di condotta internazionale condiviso.

In tutto questo, le sfide che fanno da corollario alle peculiarità dell’arena digitale mostrano caratteristiche eterogenee, di provenienza esogena ed endogena.

Per quanto riguarda le prime, è evidente che lo sviluppo innovativo e tecnologico impone sfide di natura “sistemica” tali da rendere sempre più labili i confini tra amico e nemico, alleato e avversario, civile e militare. Riguardano la capacità di sviluppare competenze di difesa all’interno di un perimetro che, di fronte alla diffusione dell’intelligenza artificiale, del 5G e dell’Internet delle cose, diventa sempre più ampio, interconnesso e interdipendente. Sfide non solo politico-commerciali dunque ma anche tecniche e normative.

Le seconde, le sfide endogene, coinvolgono invece la questione “culturale” della cyber security e l’opportunità, specie per decisori politici ed istituzionali di affrontare i rischi cyber grazie all’elevata capacità di governarne le minacce tramutandole in occasioni per incrementare sia la deterrenza che la competitività.

“Il problema di tutti i governi nell’era dell’informazione globale odierna è che sono in aumento le dinamiche che sfuggono anche agli Stati più potenti”. Joseph Nye storico e diplomatico statunitense, docente ad Harvard, già sottosegretario alla Difesa sotto la presidenza Clinton, presidente della Commissione Trilaterale, noto a generazioni di studenti per aver coniato negli anni ’90 il termine “soft power”.

Spazio cibernetico, le definizioni

Fin dalla metà degli anni ’90 numerosi esperti hanno proposto svariate definizioni di “spazio cibernetico”.

Tra questi vi è Daniel T. Kuehl che descrive lo spazio cibernetico come un dominio globale all’interno dell’ambiente informatico il cui carattere distintivo e unico è caratterizzato da un uso dell’elettronica e dello spettro elettromagnetico per creare, memorizzare, modificare, scambiare, e sfruttare le informazioni attraverso sistemi interdipendenti e interconnessi che utilizzano le tecnologie delle informazioni e delle comunicazioni.

Secondo la National Military Strategy for Cyberspace Operations (NMS-CO) l’ambiente cibernetico può essere descritto attraverso l’acronimo VUCA: Volatility, Uncertainity, Complexity, Ambiguity.

Le caratteristiche peculiari del cyberspace sono essenzialmente due:

  • la trascendenza dei limiti geografici
  • l’azzeramento delle distanze fisiche con il conseguente venir meno del concetto di tempo che viene sostituito con il real time.

Non contemplando limiti e confini giuridici, il cyber spazio, permette nuove forme di organizzazione e partecipazione politica, favorisce l’anonimato degli attori e delle connessioni e, non ultimo, consente una relativa o temporanea impunità. Offre, inoltre, agli Stati un terreno di scontro ‘diretto’ dove ottenere profitti e influenzare i processi democratici attraverso campagne di disinformazione, diffusione di fake news e attacchi mirati alle infrastrutture critiche nazionali – energia, trasporti, servizi sanitari, servizi finanziari. Nel medesimo contesto potenzialmente possono inserirsi altri attori, non statuali o non dipendenti dagli Stati ma senza dubbio in grado di giocare un ruolo di primo piano agendo allo stesso livello degli Stati e, pertanto, di minacciarne la sicurezza.

Il cyber spazio quindi più che un quinto dominio, potrebbe essere definito un potente “strumento” a disposizione di tutti che interseca gli altri quattro ambiti operativi tradizionali aria, terra, mare, spazio cosmico.

Se dunque da una parte, la pervasività delle tecnologie dell’informazione e della comunicazione nelle società moderne ha incrementato esponenzialmente le informazioni disponibili per i singoli individui, i quali possono comunicare aggirando le censure burocratiche e le frontiere nazionali, dall’altra ciò ha senza dubbio favorito un ruolo sempre più rilevante degli attori non statuali.

L’aumento della diffusione delle tecnologie ICT nel settore bellico, così come la relativa assenza di soglia di accesso a tali strumenti, hanno infatti provocato un superamento del concetto classico di arma, fino al punto che oggetti apparentemente pacifici, pensati e prodotti per l’ambito civile, si sono trasformati in mezzi offensivi di portata globale.

Lo stravolgimento del concetto di campo di battaglia

“A mano a mano che crescono l’interconnessione e la concentrazione di ricchezza, capitale umano, conoscenza e comunicazione in un insieme di nodi strategici e simbolici – le ‘città globali’ come New York – aumentano anche gli spazi (compreso quello virtuale) di un possibile attacco effettuato con mezzi non convenzionali”. Alessandro Colombo, professore ordinario di Relazioni internazionali all’Università degli Studi di Milano e responsabile del Programma di relazioni transatlantiche dell’ISPI.

La distinzione tra militare e civile viene resa labile e fumosa e ciò non tanto sul piano della ripartizione dei ruoli, quanto piuttosto sullo stravolgimento del concetto moderno di campo di battaglia.

La quotidianità facilmente si traduce in un teatro bellico, all’interno del quale, ognuno di noi può essere ritenuto non solo un bersaglio, ma anche un potenziale autore indiretto di un atto tanto pacifico quanto ostile.

Parliamo di un vasto scenario stratificato e mutevole fatto di attacchi sponsorizzati da Stati che hanno avuto come obiettivo infrastrutture critiche, centrali elettriche, sistemi industriali; oppure attacchi di matrice statale che hanno danneggiato il funzionamento di infrastrutture critiche come effetto collaterale (Wannacry). Fatto di cyber-attacchi legati a veri e propri conflitti sul campo (ad esempio in Ucraina), che si sono propagati fuori dai confini danneggiando di conseguenza moltissime organizzazioni (NotPetya); poi un cyber-spionaggio industriale ed economico che viene usato come leva competitiva da parte degli Stati e un cyber spionaggio ad personam, che colpisce dissidenti, giornalisti, avvocati, politici. Non manca la cyber-criminalità sempre più organizzata che mira a fare soldi e si muove con logiche di business, si diversifica e specializza, e muta in continuazione i propri target. E a volte questa cyber-criminalità ha una relazione dubbia e ambigua con le politiche cyber di alcuni Stati.

Di fatto, l’informazione globale, costituisce l’obiettivo fondamentale in qualsiasi tipo di operazione che sia politica, militare o economica e funge allo stesso tempo da veicolo preferenziale per assicurare maggiori vantaggi geopolitici in termini di capacità di colpire la coesione nazionale e la stabilità politica dell’opponente. Ne sono esempi concreti il caso dell’intrusività russa nei social media in America e le mail del Partito democratico fornite a WikiLeaks durante la campagna di Hillary Clinton per le presidenziali del 2016.

Tuttavia, sebbene le tattiche cibernetiche di orientamento dei consensi e dell’opinione pubblica si rendano più o meno manifeste, di certo non mancano incursioni offensive, segrete per loro stessa definizione, rivolte a centrali nucleari e impianti di arricchimento dell’uranio per scopi militari. Di queste operazioni, avvolte da una spessa coltre di silenzio, le notizie filtrano col contagocce e sempre a posteriori. Nell’ottobre scorso, Stati Uniti, Regno Unito e Olanda hanno sollevato per la prima volta il velo di segretezza su alcuni di questi cyberattacchi, fornendo nomi e cognomi degli agenti russi che avrebbero tentato di piratare il sistema informatico dell’Organizzazione per l’interdizione delle armi chimiche (OIAC) che ha sede a L’Aia.

La crescente militarizzazione del cyberspazio

La militarizzazione del cyberspazio ufficialmente decretata durante il Summit della Nato tenutosi a Varsavia nel 2016, ma di fatto già sancita in anche in altre sedi e teorie militari, ha sottoposto questa nuova dimensione alle dinamiche della conflittualità i cui molteplici attori si confrontano e interagiscono all’interno di un ungoverned space privo di un quadro normativo di riferimento e la cui natura dinamica e instabile sta dando forma a una nuova geografia del potere sotto gli occhi di tutti.

E, come accade in tutte le competizioni, ci saranno attori destinati a dominare ed altri destinati a soccombere.

Nel suo consueto rapporto annuale al Congresso, il Direttore nazionale dell’Intelligence americana ha indicato la cyberguerra al primo posto tra le minacce alla sicurezza nazionale poichè in grado di erodere il vantaggio competitivo degli Stati Uniti annullando gli impatti delle innovazioni e incidendo, addirittura, sugli stili di vita dei cittadini e delle imprese, costretti probabilmente in un prossimo futuro a rinunciare ad una porzione della loro libertà sul Web per mettere al riparo il Paese da danni più gravi.

Paesi come la Russia, Israele, l’Iran o la Corea del Nord dispongono di risorse in grado di provocare attacchi asimmetrici per sabotare le reti di comunicazione e le infrastrutture critiche nazionali, mettendo in ginocchio gli avversari senza sparare nemmeno un colpo.

India e Pakistan, si scambiano continue scaramucce informatiche.

Il potere cibernetico letto in chiave militare allarga lo spettro degli attori e delle vulnerabilità strategiche. Ad un’estremità di questo spettro c’è l’individuo, attore primario e utente privilegiato della Rete.

In un tale contesto il potenziale di minaccia viene rafforzato dal fatto che sempre più Stati sviluppano capacità nell’ambito della cyber-guerra, aprendosi nuove possibilità per imporre interessi (geo)strategici.

Il diritto internazionale e la disciplina del cyber spazio

Le vedute dei Paesi del Patto Atlantico si contrappongono a quelle rappresentate dall’asse Cina-Russia in merito all’applicabilità al cyberspazio del diritto internazionale.

“La forma di qualsiasi guerra dipende dai mezzi tecnici a disposizione”. Giulio Douhet

Il diritto internazionale rappresenta il quadro che disciplina il comportamento degli Stati. Si pone quindi la domanda se e come il diritto internazionale umanitario (definito anche diritto internazionale bellico) disciplini il comportamento degli Stati nel cyberspazio.

  • Quali regole prevede in generale il diritto internazionale per il cyberspazio?
  • Quali sono le conclusioni che possono trarsi dal Tallinn Manual 2.0 (non vincolante per gli Stati) presentato nel 2017 dalla Cooperative Cyber Defence Centre of Excellence della Nato e il cui scopo palesato è quello di eliminare il “vuoto normativo” nel quale si svolgono i cyber-eventi?
  • Il concetto di cyber-difesa o l’arruolamento di cyber truppe, in considerazione del diritto internazionale (compresa la neutralità di alcuni Stati), è chiaramente definito? Cosa è permesso? Cosa non lo è?

Domande alle quali molti Stati specie dell’Alleanza Atlantica, Europa compresa, hanno risposto ritenendo il cyberspazio un ambito non sottratto al diritto internazionale e, dunque, il quadro giuridico internazionale, così come definito dallo Statuto delle Nazioni Unite, dai trattati sui diritti umani e dal diritto internazionale consuetudinario, si applicherebbe di conseguenza anche ad esso.

Ciò potrebbe significare che nel caso di un attacco cyber a livello statale, le cui conseguenze sono paragonabili a quelle di un attacco armato, sarà possibile invocare il diritto di legittima difesa sancito dallo Statuto delle Nazioni Unite. Ovvero, nel caso di operazioni cyber nel contesto di un conflitto armato si dovrebbe applicare il diritto internazionale umanitario, mentre per operazioni finalizzate solo all’ottenimento di informazioni, i principi dei diritti umani.

Ma in tutto ciò permangono le complesse peculiarità del cyberspazio che rappresentano ancora un confronto aperto per quanto riguarda l’applicazione concreta delle norme di diritto internazionale, a cominciare dal rispetto dell’art. 2 della Carta delle Nazioni Unite fino al diritto all’autodifesa così come previsto dall’art. 51 della Carta N.U.

Secondo il prof. Andreas Zimmermann dell’Università di Postdam, in un articolo pubblicato dall’European Society of International Law (ESIL), la definizione di cyberspazio, è, in ogni caso irrilevante ai fini dell’applicabilità del diritto internazionale, dato che, uno spazio “virtuale” necessita, comunque, di strutture fisiche, localizzate in luoghi specifici, motivo per cui “it still does not constitute some new form of ‘outer space’ where no State could, as a matter of international law, exercise its jurisdiction”, ovvero il cyberspazio non costituisce uno spazio esterno dove potrebbe essere esclusa la giurisdizione degli Stati.

Altri Stati non ritengono invece che le norme di diritto internazionale siano estendibili al cyberspazio, ma sarebbero necessari dei trattati ad hoc per regolare la materia. In tal caso, però, rimarrebbe senza soluzione il problema per cui, fino alla conclusione dei trattati appositi, le attività poste in essere nel web non potrebbero essere sottoposte a nessuna norma di diritto internazionale, con evidenti ricadute nelle relazione tra i vari Paesi.

Paesi democratici vs nazioni autoritarie: visioni contrapposte

Incongruenze confermate anche a New York durante i lavori dell’Open-Ended Working Group (OEWG) sugli sviluppi nel campo dell’informazione e delle telecomunicazioni per la sicurezza internazionale e nonostante la Dichiarazione congiunta sul comportamento degli Stati responsabili del cyberspazio, giunta a poca distanza, che vede tra gli Stati aderenti Australia, Belgio, Canada, Colombia, Repubblica Ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Ungheria, Islanda, Italia, Giappone, Lettonia, Lituania, Paesi Bassi, Nuovo Zelanda, Norvegia, Polonia, Repubblica di Corea, Romania, Slovacchia, Spagna, Svezia, Regno Unito e Stati Uniti.

In molti modi il dibattito, che dura da anni, contrappone i paesi ritenuti democratici a quelle nazioni definite invece autoritarie o quasi autoritarie.

  • La Cina, la Russia e altri paesi vogliono un maggiore controllo statale su Internet. Allarmati dall’ideologia anarchica della libertà d’informazione che permea internet, sono alla ricerca di un modello di governance stato-centrico. Non a caso, nessuno dei due stati parla di cyber-security o cyber-weapon, ma piuttosto di sicurezza dell’informazione e armi dell’informazione.
  • India e Brasile, a volte sembrano allinearsi con la Russia e la Cina su come dovrebbe essere governato Internet, ma non sulla censura e il filtro dei contenuti.
  • Un documento del Centro di eccellenza per la difesa informatica della Nato rileva che nessuno stato dell’Alleanza ha negato l’applicabilità del diritto internazionale nel cyberspazio, ma non c’è una visione comune su come applicarne le disposizioni.

Senza dubbio emblematico il ruolo assunto dalla Russia all’interno del dibattito internazionale: da una parte promotrice di un codice di condotta per regolare l’utilizzo dell’ICT da parte degli Stati, proponendo di istituire un Group of Governmental Experts (GGE), dall’altra maggiore sospettato di numerose azioni offensive, come l’intrusione nelle elezioni americane del 2016 o gli attacchi cyber contro Estonia e Ucraina.

Di fatto nel momento in cui gli Stati rappresentati nel GGE (passati dai 15 iniziali a 25) si sono ritrovati a dover definire in che modo il diritto internazionale si applicasse al cyberspazio, come richiesto dal mandato che ha istituito il quinto GGE (2016-2017), le posizioni di Stati Uniti e alleati da un lato e Russia e Cina dall’altro, si sono rivelate inconciliabili.

L’apertura della Cina

A questo proposito, mercoledì 25 settembre, il portavoce del Ministero degli Esteri cinese Geng Shuang ha riferito che la Cina sostiene coerentemente l’elaborazione di un codice di condotta sul cyberspazio accettabile da tutti nel quadro dell’Onu, invitando tutti i paesi ad un nuovo confronto sul tema.

Queste a grandi linee le tappe fondamentali in ambito cyber security:

  • I due Manuali di Tallin. Essi consistono in una serie di “regole” non vincolanti redatte da un gruppo di esperti internazionali in materia di cybersecurity, accompagnate da una serie di commenti dei vari esperti in relazione al diritto internazionale. Il primo manuale, pubblicato nel 2013, tentò di dare una overview generale su cosa sia il cyberspace e come gli stati dovrebbero affrontare il problema. Il secondo invece, pubblicato nel 2017, ha rappresentato un aggiornamento del primo comprendendo ulteriori analisi in relazione a eventuali problemi che gli stati possono affrontare giornalmente. Il concetto chiave espresso in entrambi è quello della responsabilità: i paesi hanno il diritto/dovere di controllare in piena autonomia lo spazio cibernetico e le azioni intraprese nel proprio territorio.
  • E’ del settembre 2015, il summit tra l’ex presidente USA Barack Obama ed il presidente cinese Xi Jinping. Direi oggi abbondantemente superato.
  • Altri incontri bilaterali si sono succeduti sia da parte degli USA, sia da parte della Cina, soprattutto con la Russia e l’Unione Europea, che purtroppo non hanno portato una vera e propria regolamentazione dello spazio cibernetico.
  • In sede Nato, dopo il riconoscimento del dominio cibernetico quale nuovo dominio operativo da difendere alla stregua di terra, mare, aria e spazio extra-atmosferico del 2016 (con le connesse problematiche riconducibili al perimetro giuridico e all’applicabilità del meccanismo di difesa collettiva del cyber spazio nel contesto dell’attuale diritto internazionale), nel corso del Summit di Lisbona e quindi nel più recente Summit di Chicago, vengono messi al centro dell’attenzione gli aspetti della sicurezza legati al cyberspazio.

Collaborazione e condivisione, priorità nella Nato

La ricerca di maggiori risorse umane e finanziarie, il potenziamento dei “riferimenti legali e istituzionali”, le collaborazioni euro-atlantiche (anche informative) e le partnership con il settore industriale sono ritenute linee direttrici imprescindibili della postura cibernetica della Nato. In tale ottica è già stato istituito un nuovo Cyberspace Operations Centre a Mons, in Belgio, finalizzato ad accrescere la situational awareness cibernetica dei comandanti militari coinvolti. La collaborazione e la condivisione informativa vengono ritenute “top priority” ed elemento chiave anche in vista del rafforzamento della collaborazione con l’Unione Europea: lo staff dell’Ue infatti prenderà parte alla prossima Cyber Coalition, la maggiore esercitazione cibernetica organizzata dalla Nato.

Le partnership industriali assumono un ruolo strategico importante costituendo il percorso attraverso cui la Nato affronterà la transizione verso l’Internet of things, verso l’intelligenza artificiale, machine learning e quantum computing, tutti segmenti dal crescente valore nel settore anche militare.

Il prossimo dicembre, quando il summit dei capi di Stato e di governo chiuderà a Londra (sede del primo quartier generale) l’anno delle celebrazioni per i settant’anni dell’Alleanza sarà un’utile occasione per fare il punto della situazione in termini di deterrenza, difesa e protezione cibernetica e di implementazione della strategia di collaborazione per così dire “win-win” tra organizzazioni ed istituzioni, aziende e società civile attraverso un approccio di sicurezza partecipata.

L’alleanza Cina-Russia

Cina e Russia manifestano evidenti sintonie su temi cruciali delle nuove tecnologie come quelli legati allo sviluppo del 5G, dei sistemi operativi come Aurora (Huawei pare stia studiando come utilizzare Aurora, sistema operativo realizzato dall’operatore statale russo di telecomunicazioni Rostelecom, almeno in attesa che lo sviluppo del proprio software proprietario Hongmeng sia sufficientemente stabile) fino a giungere al modello stesso di governance dello spazio cibernetico.

Interessante a tal proposito il recente report di Brookings Institution in cui gli autori, Alina Polyakova e Chris Meserole analizzano l’espansione dei modelli autoritari in Rete che accomunano Cina e Russia, invitando l’Occidente all’azione per arginare il pericoloso fenomeno.

Vladimir Putin ha recentemente firmato una legge sull’internet nazionale, in grado di rendere la rete russa indipendente dal resto del mondo.

La nuova legge, che entrerà in vigore il 1 novembre prossimo, ha come scopo quello di proteggere la Russia da restrizioni on line esterne, creando uno “stabile, sicuro e pienamente funzionale” Internet locale, attraverso un centro di gestione e monitoraggio sotto la supervisione di Roskomnadzor, l’agenzia per le telecomunicazioni di Mosca, che avrà tra i suoi compiti quello di tagliare il traffico Internet con l’esterno nei casi di situazioni straordinarie. Una sorta dunque di sistema di censura simile a quello cinese del Great Firewall (La struttura del controllo di Internet in Cina pone al vertice il presidente cinese, Xi Jinping, a capo del gruppo guida per il controllo del web, una delle tredici commissioni da lui guidata e che riguardano tutti i gangli vitali dello Stato. Al di sotto, la regolamentazione del web è affidata alla Cyberspace Administration of China, istituita nel 2014).

E il concetto di “cyber-sovranità” affascinerebbe anche il Vietnam e la Thailandia.

  • In UE, l’emanazione della Direttiva NIS nel luglio 2016 ha costituito l’occasione per incrementare le risorse verso le tematiche di cyber security: ne sono testimonianza le conclusioni del giugno 2017 del Consiglio Europeo, la Strategia globale sulle politiche estere e di sicurezza per l’Unione Europea, la Comunicazione per Parlamento europeo e il Consiglio dal titolo Resilienza, deterrenza e difesa: costruire una forte cyber security per l’UE. Creare uno spazio europeo “sicuro” per gli investimenti viene visto come uno degli obiettivi primari della realizzazione di un unico mercato di cybersecurity nell’Unione Europea da promuovere anche attraverso il quadro delle pertinenti certificazioni. Il 9 aprile 2019 il Consiglio ha adottato il regolamento anche noto come regolamento sulla cyber sicurezza che abroga il regolamento (UE) n. 526/2013. Il regolamento prevede certificazioni dei servizi, dei processi e dei prodotti, garantisce l’aumento della cyber sicurezza nei dispositivi di largo consumo e nei servizi online, assegna un nuovo mandato permanente all’Agenzia dell’Unione europea per la cybersicurezza, con maggiori risorse a favore degli Stati membri per poter affrontare le minacce e gli attacchi informatici.

Una decisione del maggio scorso, inoltre, consente all’UE di imporre sanzioni a persone o entità che:

      • si rivelano responsabili di attacchi informatici o tentati attacchi informatici
      • forniscono sostegno finanziario, tecnico o materiale per tali attacchi

o sono altrimenti coinvolti.

E tali sanzioni possono anche essere imposte a persone o entità associate ad esse.

Tale quadro si applicherebbe anche agli attacchi informatici nei confronti di Stati non membri dell’UE o organizzazioni internazionali qualora le misure restrittive siano ritenute necessarie per conseguire gli obiettivi della politica estera e di sicurezza comune (PESC).

L’European Cybersecurity Act affiancherebbe sia il regolamento generale sulla protezione dei dati dell’UE – GDPR, sia la direttiva UE sulla sicurezza delle reti e dell’informazione, che mira a proteggere le infrastrutture nazionali critiche

Lo stato della cyber security in Italia

Può essere interessante evidenziare come l’Italia, malgrado le indicazioni contenute nel Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico e gli obiettivi operativi previsti dal “Piano Nazionale” non abbia dato gran prova di maturità cyber: lo dimostrano i dati dell’ultimo Rapporto Clusit, i quali mettono in evidenza come gli ultimi attacchi cyber (soprattutto di tipo criminale) abbiano subito un salto “quantico” e un trade-off negativo fra azioni criminali e consapevolezza degli utenti.

Un problema che il Cybersecurity Act, varato dall’UE e in vigore dallo scorso giugno, può forse contribuire a risolvere.

Proseguono comunque le iniziative per fronteggiare e mitigare i rischi e le minacce provenienti dall’arena digitale e tra le azioni in programma, vi sono:

      • La realizzazione di un “perimetro di sicurezza nazionale cibernetica”, volto ad elevare i livelli di sicurezza degli assetti vitali del paese;
      • La costituzione di un ulteriore gruppo di lavoro, volto ad individuare linee guida per un procurement “sicuro” di prodotti e servizi ICT per la PA, coordinato dall’Agenzia per l’Italia Digitale (AgID), al quale hanno aderito, oltre ai componenti NSC, anche Consip;
      • L’avvio di una collaborazione con il MiSE per la creazione – in conformità alle normative italiane ed europee – del Centro di Valutazione e Certificazione Nazionale (CVCN) per la verifica delle condizioni di sicurezza delle soluzioni ICT destinate al funzionamento di reti, servizi delle infrastrutture critiche, nonché di ogni altro operatore per cui sussista un interesse nazionale.

Come noto il Consiglio dei ministri del 18 settembre ha dato il via libera al Decreto recante disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica.

La nostra proiezione mediterranea renderebbe lo sviluppo ed il consolidamento di una tale capacità di cyber-gestione e di cyber-deterrenza preziosa per l’intera comunità euroatlantica.

La cyber guerra (anche) nello spazio cosmico

Intanto nuove frontiere degne del migliore Star Wars si apprestano all’orizzonte: lo spazio cosmico rappresenta l’ulteriore dimensione per l’affermazione della supremazia e il luogo dove condurre una cyber-guerra di tipo informatico orientata al disfacimento delle capacità operative satellitari.

Il 29 agosto scorso il presidente americano Donald Trump ha ufficializzato la nascita della US Space Command, cioè un nuovo comando, che avrà anche un corpo operativo (Space Force), specificatamente dedicato alle attività nello Spazio. E anche la Polonia si doterà di forze di difesa dello spazio digitale entro il 2024. Lo ha riferito il ministro di Difesa polacco Mariusz Blaszczak.

Altri paesi possiedono avanzate capacità di cyber-warfare e si ritiene che un gruppo che va dai 60 ai 100 Stati stia sviluppando tali capacità.

Recentemente il consulente legale numero uno della National Security Agency statunitense, Glenn Gerstell, ha affermato che per gli Usa la minaccia nel cyberspazio rimane il principale pericolo degli ultimi 6-8 anni, nominando Russia, Cina, Corea del Nord ed Iran come i paesi a cui si presta “particolare attenzione”.

In Europa l’approccio unitario è ostacolato non solo dalla mancanza di volontà di alcuni degli Stati membri, ma anche da un livello estremamente eterogeneo di digitalizzazione dei vari paesi. In questo campo spiccano i paesi scandinavi e l’Estonia (soprannominata E-stonia), il cui sviluppo digitale corre a ritmi ben più elevati che negli altri stati membri.

Cyber minacce in crescita, qualche dato

A livello mondiale, i cyber attacchi sono incrementati di dieci volte negli ultimi due anni rispetto all’anno precedente, arrivando a 1.552 solamente nel 2018. Anche la gravità media degli attacchi è peggiorata, fungendo da moltiplicatore. Sono aumentati anche i reati di cyber spionaggio – incluso il furto di proprietà intellettuale – con una crescita del 57%.

Questi dati dimostrano che le cyber minacce si stanno espandendo in maniera incontrollata: secondo il Global Risk Report 2019 pubblicato dal World Economic Forum, i rischi cibernetici sono tra i primi nella classifica globale delle criticità insieme alle catastrofi naturali e agli effetti del cambiamento climatico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2