infrastrutture critiche

La (poca) sicurezza dei cavi sottomarini: è ora di un nuovo trattato internazionale

L’importanza dei cavi sottomarini per le comunicazioni globali è cruciale, ma la loro protezione è stata trascurata. Ora più che mai sembra necessaria una strategia per la loro protezione: sarebbe opportuno pensare all’adozione di un nuovo trattato condiviso a livello globale ma la comunità internazionale non sembra pronta

Pubblicato il 11 Set 2019

Valentina De Vito

Master’s candidate in International Security Studies at Sant'Anna School of Advanced Studies

cavi sottomarini

Negli ultimi 30 anni, la rivoluzione di Internet ha innescato una crescita esponenziale nella costruzione di cavi sottomarini (Matis 2012), avvenuta in due ondate: la prima durante la bolla di Internet negli anni 2000 e una seconda che si sta verificando oggigiorno. Nel 2016 sono stati installati 20.000 chilometri di cavi e tre volte di più nel 2017; ad inizio 2018 erano circa 448 i cavi sottomarini in servizio in tutto il mondo, per un totale di oltre 1,2 milioni di chilometri.

Nonostante la loro importanza per le comunicazioni globali e il sistema finanziario mondiale, la protezione dei cavi sottomarini sembra essere stata fino a qui trascurata. Ora più che mai sembra necessaria una strategia per la loro protezione e, anche a fronte dell’inadeguatezza del diritto internazionale, sarebbe opportuno pensare all’adozione di un nuovo trattato internazionale in materia.

L’importanza dei cavi sottomarini

Nell’immaginario comune le comunicazioni avvengono tramite satellite. Di fatto, i satelliti coprono solo tra l’1 e il 5% di tutte le trasmissioni, con qualità ed efficienza ridotte e costi di installazione e riparazione più elevati, mentre i cavi sottomarini coprono una percentuale compresa tra il 95 e il 99%. Attualmente, non esiste alternativa al loro utilizzo poiché la tecnologia satellitare non è in grado di gestire efficacemente le esigenze di comunicazione della moderna economia e società digitale. Essa è principalmente adoperata per raggiungere quelle aree del mondo ancora non cablate con fibra.

Il primo cavo telefonico transatlantico (TAT-1) è stato completato nel 1956 ma la transizione dai fili in rame ai cavi in fibra ottica è avvenuta nel 1988, quando fu installato il primo cavo in fibra ottica Atlantico (TAT-8) che connette Francia, Regno Unito e Stati Uniti. Al giorno d’oggi, tutti i cavi sottomarini ospitano tecnologia in fibra ottica. Grazie alla loro protezione in silicio o polietilene, assomigliano a una tubazione in termini di dimensioni e aspetto mentre, al loro interno, i filamenti di vetro che trasportano la luce sono sottili come capelli umani. Un singolo cavo può contenere tra le quattro e le 200 fibre (Sunak 2017). Per questo motivo, la capacità di un cavo che consente a qualsiasi tipo di dato, dai post su Facebook ad informazioni diplomatiche classificate, di attraversare istantaneamente il mondo, può variare molto (Clark 2016). Ad esempio, il cavo di recente installazione, MAREA, che collega la Virginia alla Spagna, è in grado di trasportare 160 Tbps ed ospita otto coppie di fibre di cui rispettivamente due appartenenti a Facebook e Microsoft e le restanti quattro a Telxius.

Per la maggior parte del tragitto, i cavi giacciono sul fondo oceanico: vicino alla riva, dove le profondità arrivano fino a 1000-1500 metri, i cavi vengono protetti con una guaina e poi sepolti sotto il fondo del mare grazie a navi specializzate; in acque più profonde di 1500 metri, non sono ricoperti e vengono posati direttamente sul fondale. Le zone di posa dei cavi sono determinate tramite sondaggi marittimi per selezionare i percorsi più sicuri dal punto di vista morfologico del fondale e della sismicità; in quelle aree vengono poi generalmente installati più cavi.

Incidenti e rischi

Danno involontario

A differenza dei primi cavi sottomarini, quelli moderni sono progettati secondo lo standard “cinque nove” (in altre parole, sono affidabili al 99,999%), un livello generalmente riservato ad armi nucleari e navicelle spaziali. Nonostante ciò, sono ancora vulnerabili ad incidenti naturali o causati dall’uomo, intenzionalmente o involontariamente, a causa dei quali subiscono una media di cento interruzioni all’anno. Due terzi dei guasti sono causati da pescherecci e da navi che trascinano le ancore. Meno comunemente, le componenti dei cavi sottomarini possono guastarsi a causa di fattori ambientali. Sabotaggi deliberati e morsi di squalo sono invece estremamente rari (Telegeography).

Oltre a seppellire i cavi e condurre prontamente le riparazioni attraverso imbarcazioni appositamente attrezzate, è stata trovata una soluzione nel creare ridondanza nel sistema cosicché la maggior parte degli incidenti non ha un impatto sostanziale. I paesi più grandi sono collegati tramite più cavi: quando uno è guasto, il traffico viene re-instradato. Diffondendo la capacità di rete su più cavi paralleli, interconnessi attraverso una serie di giunzioni, il segnale bypassa le sezioni danneggiate trasferendo il traffico ad altri non cavi danneggiati, riducendo così la possibilità di perdere le comunicazioni (Hecht 2013).

Tuttavia, la riduzione della larghezza di banda a causa della congestione del traffico dati può avere un effetto simile a una perdita completa di connettività su trasmissioni time-critical. Sia l’economia globale che i mercati finanziari si basano sulla connettività sottomarina (ogni giorno per un volume di affari pari a 10 trilioni di dollari) e dunque nelle transazioni finanziarie, la perdita anche di frazioni di secondo può costare milioni di dollari, in quanto le operazioni ad alta velocità non riescono a raggiungere i loro obiettivi. Nelle operazioni militari o diplomatiche, la perdita di comunicazioni per alcuni minuti o ore può essere altrettanto catastrofica. Infatti i sistemi di crittografia militare legano i codici a degli standard temporali; se la larghezza di banda diminuisce, le reti possono interrompere la sincronizzazione, rendendo impossibile la decodifica corretta dei messaggi (Clark 2016).

Sabotaggio

La manomissione di un cavo comporterebbe conseguenze letali per un essere umano, a causa delle migliaia di volt che attraversano ognuno di essi. Tuttavia, nel marzo 2013, tre sommozzatori furono catturati dalle forze navali egiziane mentre cercavano di sabotare uno dei principali cavi, il SEA-ME-WE 4, a nord di Alessandria. L’interruzione causata da questo tentativo, seppur non sofisticato, ha interessato diverse linee, riducendo la larghezza di banda in Egitto e in altri paesi fino al 60%. Questo episodio ha ricordato al mondo le vulnerabilità fisiche presenti nella rete di comunicazione globale, nonché l’eventualità che i cavi possano essere utilizzati come veri e propri strumenti politici.

Infatti, dal momento che le autorità egiziane non hanno mai rilasciato dettagli, si è cercato di dare delle spiegazioni politiche all’accaduto. In primo luogo, il sabotaggio potrebbe essere visto come parte del più ampio sforzo dell’amministrazione Morsi, portato avanti con il sostegno dei Fratelli Musulmani, di mettere a tacere il dissenso politico interno e le libertà dei media. Vale la pena sottolineare infatti che, se qualcuno in Egitto fosse stato a conoscenza della posizione esatta dei cavi, sarebbe stato proprio il Ministero delle Comunicazioni, allora in mano proprio alla Fratellanza Musulmana. La seconda opzione assegna la responsabilità a quegli attori, come Siria ed Iran, che cercano di infliggere danni economici alle nazioni arabe sunnite nella regione per contrastare il loro supporto all’opposizione siriana. Infine, incolpare i tre sommozzatori di tagliare il cavo potrebbe essere visto come il tentativo del governo e dei militari egiziani di dirottare la colpa per i guasti economici e infrastrutturali interni a forze esterne, nel tentativo di unire la popolazione di fronte a una minaccia comune (Maulin 2017).

Intercettazioni

I cavi sottomarini possono essere soggetti anche al rischio di intercettazione. Ciò, oltre ad essere possibile, succede anche abbastanza spesso, poiché le informazioni che viaggiano attraverso il cavo a fibre ottiche sostanzialmente non sono protette. I cavi in fibra trasmettono segnali usando impulsi di luce; un’adeguata curvatura del cavo può far fuoriuscire una piccola percentuale di questa luce, specialmente nei punti di rigenerazione, in cui il segnale è amplificato: la luce può essere rilevata da ricevitori che riproducono perfettamente il segnale originale cosicché tutto può essere registrato e salvato.

Come accennato, le nazioni fanno affidamento su cavi sottomarini per coordinare le operazioni militari, condurre missioni diplomatiche e raccogliere informazioni (Clark 2016). La comunicazione militare classificata viaggia attraverso la stessa rete di cavi sottomarini utilizzata per la trasmissione di dati civili e non classificati e così risulta altrettanto suscettibile ad intercettazioni.

Come è emerso dalle rivelazioni di Snowden nel 2013, le intrusioni nelle linee di comunicazione (inclusi quindi i cavi sottomarini), non hanno più come obiettivo esclusivamente le informazioni classificate. Governi e agenzie di spionaggio sono sempre più coinvolti in una vasta raccolta di informazioni sulla popolazione in tutto il mondo; non solo di metadati quindi, ma anche di contenuti (Mainoldi 2018). Per installare dispositivi di ascolto, la marina statunitense ha schierato nel 2005 la USS Jimmy Carter, un sottomarino statunitense di classe Seawolf equipaggiato per missioni speciali e per la raccolta segreta di informazioni.

I programmi di sorveglianza, che coinvolgono anche giganti della tecnologia come Google, Facebook e Microsoft, sono stati ampiamente giustificati come operazioni per scoprire attività terroristiche e altri tipi di crimini in nome degli interessi della sicurezza nazionale e di fronte alle crescenti minacce globali. Tuttavia, secondo i documenti trapelati, la “Five Eyes” – l’alleanza d’intelligence tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti – ha preso di mira 200 cavi non solo per raccogliere informazioni di questo tipo, ma anche informazioni politiche ed economiche.

La storia dei cavi sottomarini

In passato, i mari erano inclusi nelle strategie dei paesi solo come canale per le forze commerciali e militari o come una barriera contro potenziali invasioni. Successivamente, fu scoperto che essi ospitavano alcune delle risorse più preziose del mondo, come petrolio e gas (Clark 2016). Dopo il successo del collegamento Gran Bretagna-Francia del 1851, l’installazione del primo cavo telegrafico transatlantico attraverso l’Oceano Atlantico nel 1858 da parte della società privata Atlantic Telegraph Company trasformò il fondo oceanico nel luogo di accoglienza di un’altra preziosa risorsa. In pochi minuti, i prezzi delle borse sarebbero potuti essere seguiti contemporaneamente a Londra e Parigi. Tuttavia, dopo disguidi tecnici e ritardi causati dalla guerra civile americana, il primo telegrafo permanente che collegava l’Europa al Nord America fu installato nel 1866.

La storia della geostrategia dei cavi telegrafici all’epoca rifletteva la complessità dell’equilibrio di potere in Europa, nonché la lotta coloniale per la supremazia. Mantenere i collegamenti con le colonie era una delle principali forze motivanti per lo sviluppo di una rete telegrafica per la Gran Bretagna e dunque verso la fine del diciannovesimo secolo, la più grande potenza imperiale controllava già gran parte della rete telegrafica globale. Poiché tutti gli altri paesi dovevano fare affidamento sulle reti britanniche per le loro comunicazioni ufficiali e diplomatiche, gli uffici esteri e del Commonwealth britannico avevano enormi vantaggi nel forgiare la politica internazionale (Kurbalija 2013). Solo dopo una serie di crisi, come ad esempio l’incidente a Fascioda del 1898, Francia e Germania iniziarono a prendere sul serio il problema della mancanza di una propria rete telegrafica, così come del dominio britannico. Infatti, la vittoria britannica fu in gran parte determinata dal fatto che il comandante britannico Kitchener aveva un mezzo per comunicare con il proprio quartier generale, mentre la controparte francese ne era sprovvista.

La Germania era stata motivata a rafforzare il suo potere strategico globale al fine di sfidare il dominio britannico; tuttavia, non ci volle molto prima che i cavi di proprietà tedesca fossero tagliati. Allo scoppio della prima guerra mondiale, la Gran Bretagna recise tutte le linee telegrafiche della Germania, tranne una, il che consentì loro di intercettare le comunicazioni.

La “corsa ai cavi” delle tre grandi potenze industriali e coloniali ha costituito il preludio alla geopolitica dei cavi ancora esistente.

Sfide passate, sfide attuali

Si possono trovare molte somiglianze tra il telegrafo e Internet dalla prospettiva delle relazioni internazionali. Il parallelo più eclatante si trova, non a caso, nell’importanza della geografia: l’ascesa di Internet non ha ancora messo completamente in discussione la rilevanza della posizione geografica dei cavi. Infatti, proprio come successe con Francia e Germania alla fine del diciannovesimo secolo, oggi i BRICS sono alla ricerca di percorsi alternativi per evitare il più grande hub di traffico di oggi: gli Stati Uniti (Ebert e Maurer 2013).

Come nel caso del telegrafo, Internet sta rimodellando la vita politica e sociale, la geopolitica e la sicurezza; pertanto, entrambi si sono evoluti dall’essere argomento di discussione prettamente tecnico a materia d’interesse di Ministeri degli Affari Esteri e Capi di Stato di tutto il mondo. E così come in passato alcuni leader politici (come lo zar russo Nicola I) rifiutarono di adottare il telegrafo a causa del timore del potenziale democratizzante della diffusione di informazioni, oggi le tecniche di censura e filtraggio mirano a controllare l’impatto sociale e politico di Internet.

La fuga di notizie sulle attività di sorveglianza degli Stati Uniti ha riportato la privacy e la protezione dei dati al centro dell’agenda politica globale. All’epoca, fu trovato un compromesso diplomatico inserendo nella Convenzione di San Pietroburgo (1868) un articolo che avrebbe garantito la privacy della comunicazione telegrafica ed un altro che limitava tale privacy introducendo la possibilità di censura statale. In seno all’International Telegraph Union (1865) si discusse poi dello status dei cavi sottomarini in tempo di guerra: data la sua posizione dominante, la Gran Bretagna si oppose fortemente alla richiesta della Francia e della Germania di neutralità delle condotte sottomarine e questa disputa rese difficile stabilire una regolamentazione via cavo in tempi di conflitto (Kurbalija 2013). Tuttora è in corso un dibattito su questo tema, enfatizzato dal fatto che il precedente del cablaggio transnazionale ad opera dell’impresa privata anziché da parte del settore pubblico continua a essere seguito ancora oggi (Sunak 2017). Ciò significa che i cavi sottomarini non godono ancora di una protezione sufficiente nel diritto internazionale.

Una minaccia all’ordine “liberale”

Il dominio di Internet da parte degli Stati Uniti è minacciato dall’economia geopolitica dell’infrastruttura di Internet. Come spiega Fabbri, “Internet è un fenomeno profondamente americano, soggetto all’interesse geopolitico della superpotenza, in coincidenza con il suo dominio planetario. Nella versione attuale, è stato sviluppato da privati, ma è nato nel grembo militare degli Stati Uniti ed è ancora funzionale alle esigenze strategiche del paese” (2018). Gli Stati Uniti hanno creato Internet negli anni ’70 e rappresentano ora il centro geografico e geopolitico del suo traffico: dieci su tredici root servers che filtrano la navigazione in Internet si trovano, infatti, negli Stati Uniti. I siti di atterraggio dei cavi sono concentrati in alcune aree geografiche a causa delle spese elevate e delle economie di scala. Inoltre i giganti di Internet sono tutti americani, governati da legislazione statunitense.

Lungi dall’idea di un Internet libero che abbiamo conosciuto (o almeno inseguito) nelle sue fasi iniziali, le teorie del potere egemonico hanno anche imposto la loro validità nel cyberspazio e sulle sue componenti fisiche. Tuttavia, come sostiene Winseck, se gli Stati Uniti sono ancora dominanti in alcuni settori, la proprietà e il controllo degli elementi chiave dell’infrastruttura di Internet tendono sempre più verso l’Europa, i BRICS e il resto del mondo, complicando le visioni dominanti del controllo egemonico degli Stati Uniti sulla rete (2017). E’ opportuno tuttavia ricordare che, nell’ultimo decennio, a causa dell’esplosione globale del consumo di dati, le società tecnologiche statunitensi hanno iniziato a investire nei propri cavi sottomarini, essendo quindi a un passo dal controllo dell’intero ecosistema Internet. Ci si chiede però se l’attuale modello multi-stakeholder di governance di Internet – un modello che interessi commerciali, esperti tecnici, organizzazioni non governative, nonché gli stessi Stati Uniti e le democrazie capitaliste occidentali sostengono – verrà eroso, in favore di un modello multilaterale più incentrato sullo stato, promosso da coloro che sono critici del potere degli interessi commerciali e del dominio statunitense (Noam 2013; Winseck 2017).

Man mano che la proprietà dell’infrastruttura fisica di Internet tenderà verso un maggior controllo da parte di questi paesi, essi acquisiranno maggiore influenza sulle politiche e sulle pratiche che la modellano. La costruzione di EllaLink – il cavo sottomarino da 185 milioni di dollari tra Europa e America Latina – segnala già il desiderio dei paesi di proteggere il loro traffico Internet dalla sorveglianza degli Stati Uniti. Il sistema EllaLink fornirà infatti connettività per telecomunicazioni tra Spagna, Portogallo e Brasile e sarà pronto per il servizio nel 2020. EllaLink consentirà una bassa latenza, la riservatezza dei dati e la trasmissione ad alta capacità per un’ampia gamma di clienti tra i principali centri finanziari e demografici d’Europa e America latina.

La Russia sta investendo e migliorando le proprie capacità marittime e ha un interesse specifico e una comprovata esperienza – come d’altronde dimostrano le operazioni condotte in Crimea – nel distruggere le infrastrutture di comunicazione come metodo asimmetrico di aggressione. Proprio di recente, sono state rilasciate dichiarazioni da parte di funzionari statunitensi e britannici in merito ad operazioni aggressive di sottomarini russi vicino ai cavi nell’Atlantico.

Egemone liberale vs egemone illiberale

Tra i maggiori sfidanti dell’egemonia statunitense, la Cina sta sicuramente emergendo come il migliore. Il cavo SEA-ME-WE 5, che collega l’Asia al Medio Oriente e all’Europa, è stato completato la scorsa primavera da un consorzio di venti fornitori, tra cui i tre giganti cinesi China Unicom, China Telecom e China Mobile. Huawei Marine ha iniziato a produrre e migliorare i cavi in ​​modo massiccio e, nel giro di un decennio, è diventato uno dei più grandi installatori al mondo. Tuttavia, i giganti della tecnologia cinese non sono autorizzati a muovere un dito senza il Partito Comunista Cinese e quindi c’è più di un sospetto che i legami tra Huawei – così come altre società – e il governo cinese siano forti (Aresu 2018). Proprio per paura di perdere la sovranità digitale, la costruzione di un cavo tra Sydney e le Isole Salomone da parte di Huawei è stata respinta dalle autorità australiane (Wroe 2017).

Gli investimenti cinesi nelle infrastrutture, comprese le reti di telecomunicazione e tutte le infrastrutture relative alla trasformazione digitale, mirano a portare capitali all’estero e a costituire una presenza fisica – in alcuni casi anche con potenziale militare – del potere cinese: è il caso, per esempio, di ‘PEACE’ (Pakistan and East Africa Connecting Europe), un sistema di 12.000 chilometri di cavi con cui Hengtong e Huawei mirano a unire Asia, Africa ed Europa (Aresu 2018).

In effetti, a causa della sua ricchezza e del monopolio della produzione tecnologica in tutto il mondo, la Cina non è lontana dal raggiungere lo status di “cyber egemone”, sfidando così il dominio degli Stati Uniti (Demchak 2016) e la minaccia non sembrerebbe così scoraggiante, a meno che non si tenga presente che la Cina è uno dei poteri più illiberali al mondo. Il problema, infatti, giace proprio nel fatto che mentre – in teoria – i poteri liberali non hanno interessi di manipolazione e propaganda (Kuehl 2002), regimi illiberali come Cina, Russia e Corea del Nord hanno reso pubblico questo obiettivo in più documenti. Tuttavia, se l’egemone illiberale rimarrà il principale produttore di sistemi tecnologici con costi competitivi, ciò attrarrà paesi in via di sviluppo (e non) che hanno la necessità di interagire economicamente con il resto del mondo. Allo stesso tempo li costringerà ad accettare il controllo che esso opera su tali sistemi. In questo modo, anche il sistema internazionale – che oggi è alimentato dalla rivoluzione tecnologica – diventerà sempre più illiberale. Questa preoccupazione, come spiega Demchack, sta già emergendo relativamente alla costruzione della rete africana 4G di Huawei (2016).

Sembra comunque giusto sottolineare che leggere questa competizione in chiave dicotomica, attribuendo agli Stati Uniti il ruolo del “buon” egemone liberale e alla Cina quello del “cattivo” egemone illiberale, soprattutto alla luce dei programmi di sorveglianza statunitensi, sarebbe ingenuo.

Protezione dei cavi sottomarini nel diritto internazionale: una sfida globale

Come già accennato, i cavi sottomarini sono generalmente finanziati e controllati da consorzi di società di telecomunicazioni o dai giganti della tecnologia come Google e Facebook, a causa degli elevati costi legati alla loro costruzione; per questo motivo, non sono legalmente legati a una particolare nazionalità. Ciò ha sollevato complicazioni per quanto riguarda il loro status ai sensi del diritto internazionale, che la comunità internazionale ha cercato di affrontare tramite accordi multilaterali (Sunak 2017).

Il primo, riguardante i cavi sottomarini al di fuori delle acque territoriali, fu la Convenzione Internazionale per la Protezione dei Cavi Telegrafici Sottomarini (1884), ratificata da 48 stati, che rendeva il danneggiamento di cavi sottomarini, intenzionalmente o per negligenza colposa, un reato punibile.

La Convenzione delle Nazioni Unite sul diritto del mare del 1982, che ha sostituito le quattro Convenzioni di Ginevra del 1958, ha ripetuto e rafforzato le protezioni fornite al cablaggio sottomarino in acque internazionali, senza tuttavia però proibire esplicitamente agli Stati di trattare i cavi sottomarini come legittimi obiettivi militari durante la guerra (Sunak 2017).

Il Manuale di Tallinn, seppur non vincolante, prende posizione nel rafforzare il divieto, ai sensi del diritto internazionale consuetudinario, di danni intenzionali ai cavi. Infatti, poiché gli Stati hanno il diritto alla posa dei cavi, sarebbe “incongruente” non richieder loro di rispettare tale diritto, fatte però salve le norme applicabili durante i conflitti armati (Hinck 2017).

Come accennato in precedenza, il dibattito sugli attacchi alle infrastrutture informatiche civili, compresi i cavi sottomarini, è ancora in corso: la Regola 101 di Tallinn 2.0 chiarisce la questione degli oggetti dal doppio uso civile – militare. Poiché lo status di oggetto civile e obiettivo militare non possono coesistere, tutti gli oggetti e le strutture a duplice uso possono diventare obiettivi militari legittimi (Schmitt 2017). Un gruppo di studiosi guidato da Oona Hathaway ha fatto richiesta di una nuova legge internazionale sui cyber attacchi (Hathaway 2012) che fornirebbe limitazioni per gli attacchi alle infrastrutture civili. Una sollecitazione analoga è arrivata nel febbraio 2017 da Brad Smith, Presidente e Chief Legal Officer di Microsoft, che ha richiesto una “Convenzione di Ginevra digitale” per proteggere i civili dai cyber attacchi lanciati dagli stati (Hinck 2017).

Conclusioni

A causa dell’importanza dei cavi sottomarini e della scarsa protezione che finora è stata loro concessa, ora più che mai sembra necessaria una strategia per la loro protezione. Pattugliare costantemente i mari per proteggere i cavi sottomarini dagli attacchi sembra piuttosto irrealistico. Inoltre, come dimostra il caso dei tre sommozzatori a largo di Alessandria (2013), la tecnologia necessaria per condurre un atto di sabotaggio – nonché per posizionare dispositivi intercettanti – non è eccessivamente sofisticata.

Sebbene il Comitato internazionale per la protezione dei cavi sostiene che “la maggior parte dei proprietari di cavi ritiene che ci sia abbastanza diversità nella rete internazionale di cavi sottomarini”, un’ulteriore riduzione del rischi derivanti da manomissioni potrebbe essere raggiunta aumentando il livello di ridondanza all’interno del sistema mediante la posa di cavi aggiuntivi. Tuttavia, il costo di costruzione e installazione di nuovi cavi è molto elevato ed è improbabile che vengano costruiti cavi aggiuntivi a meno che le nuove rotte non offrano enormi profitti.

Il diritto internazionale si è dimostrato sinora a malapena adeguato per garantire la sicurezza delle infrastrutture indispensabili, ancor prima della creazione di Internet; al giorno d’oggi, ciò è ancor più evidente. Per esempio, gli Stati non si sono ancora impegnati nella traduzione delle disposizioni relative alla criminalizzazione degli attacchi ai cavi sottomarini nei loro sistemi giuridici nazionali; questo costituirebbe però già un primo passo verso la deterrenza.

Oltre a rafforzare la protezione legale dei cavi sottomarini, è anche fondamentale che gli Stati concordino un approccio di governance di tale risorsa al fine di far cessare l’approccio realista predatore che ha prevalso fino ad ora.

In ultima analisi, l’adozione di un nuovo trattato internazionale in materia, come suggerito da Hathaway e Smith, sarebbe l’ideale. Dati gli interessi condivisi di molti, se non di tutti gli Stati, nel proteggere la rete via cavo sottomarina, ciò potrebbe essere realizzabile. Sfortunatamente, questa opportunità non è stata ancora colta da una comunità internazionale distratta o a causa di potenze ancora restie a cedere un così grande vantaggio strategico.

________________________________________________________________________________________________

BIBLIOGRAFIA

  • Aresu, A. Geopolitica della Protezione. In: Limes – “La Rete a Stelle e Strisce”, 10/2018.
  • Baur-Ahrens, A. The Power of Cyberspace Centralisation- Analysing the Example of Data Territorialisation. In: Security, Mobility, Manchester University Press, 2017.
  • Carter, L., United Nations Environment Programme, and World Conservation Monitoring Centre, eds. 2009. Submarine Cables and the Oceans: Connecting the World. UNEP-WCMC Biodiversity Series, no. 31. Cambridge: Lymington: UNEP World Conservation Monitoring System; International Cable Protection Committee.
  • Clark, B. Undersea cables and the future of submarine competition. In: Bulletin of the Atomic Scientists, Vol. 72 n. 4 (2016), pp. 234-237, DOI: 10.1080/00963402.2016.1195636.
  • Demchak, Chris C. Uncivil and Post-Western Cyber Westphalia, 2018.
  • Demchak, Chris C. Cybered Ways of Warfare – The Emergent Spectrum of Democratized Predation and the Future Cyber-Westphalia Interstate Topology. In: Cyberspace: Malevolent Actors, Criminal Opportunities and Strategic Competition. Strategic Studies Institute, U.S. Army War College, 2016.
  • Ebert, H. & Maurer, T. Contested Cyberspace and Rising Powers. In: Third World Quarterly, Vol. 34 n. 6 (2013). pp. 1054-1074, DOI: 10.1080/01436597.2013.802502.
  • Elden, S. Secure the Volume: Vertical Geopolitics and the Depth of Power. In: Political Geography, Vol. 34 (May 2013), pp. 35–51. https://doi.org/10.1016/j.polgeo.2012.12.009.
  • Fabbri, D. L’impero informatico americano alla prova cinese. In: Limes – “La Rete a Stelle e Strisce”, 10/2018.
  • Hathaway, O. A. et al.. The Law of Cyber-Attack. In: California Law Review, Vol. 100, Issue 2, Art. 2, 2012. https://doi.org/10.15779/Z38CR6N.
  • Hecht, E. Underwater Internet Cable Cutting: A Neglected Aspect of Cyber Warfare. In: BESA Center Perspectives Paper No. 203, April 18, 2013.
  • Hinck, G. Cutting the Cord: The Legal Regime Protecting Undersea Cables, 21 November 2017. https://www.lawfareblog.com/cutting-cord-legal-regime-protecting-undersea-cables
  • International Cable Protection Committee, https://www.iscpc.org/information/frequently-asked-questions/
  • International Telecommunication Union, http://itu150.org/historical-timeline/
  • Kuehl, D The Information Revolution and the Transformation of Warfare, 2002.
  • Kurbalija, J. Back to cable geo-politics?, 7 October 2013. https://www.diplomacy.edu/blog/back-cable-geo-politics-first-part
  • Kurbalija, J. “Ten parallels between the telegraph and the Internet in international politics”, 15 October 2013. https://www.diplomacy.edu/blog/ten-parallels-between-telegraph-and-internet-international-politics
  • Schmitt M. N. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press, 2017.
  • MacAskill, E. “Russia could cut off internet to Nato countries, British military chief warns”, 14 December 2017. https://www.theguardian.com/world/2017/dec/14/russia-could-cut-off-internet-to-nato-countries-british-military-chief-warns
  • Mainoldi, L.. Washington e Silicon Valley non si amano ma spiano il mondo insieme. In: Limes – “La Rete a Stelle e Strisce”, 10/2018.
  • Malecki, E. J.; Wei, H. A Wired World: The Evolving Geography of Submarine Cables and the Shift to Asia. In: Annals of the Association of American Geographers. Vol. 99, n. 2, 2009. pp. 360–82. https://doi.org/10.1080/00045600802686216.
  • Matis, M. The Protection of Undersea Cables: A Global Security Threat. U.S. Army College, 2012.
  • Maulin, A. Cable Breakage: When and How Cables Go Down?, 3 May 2017. https://www.huffingtonpost.com/daniel-nisman/who-cut-egypts-internet_b_2974208.html?guccounter=1
  • Mills, J. R. The Key Terrain of Cyber. In: Georgetown Journal of International Affairs, International Engagement on Cyber 2012: Establishing Norms and Improving Security, pp. 99 – 107.
  • Nisman, D. Who Cut Egypt’s Internet?, 28 May 2013.
  • Noam, E. Who Owns the World’s Media?. Arlington, VA: George Mason University School of Law, 2013.
  • Cellini P., La Rivoluzione Digitale. Economia di Internet dallo Sputnik al machine learning, Roma 2018, Luiss University Press, p. 144.
  • Pantin, N. T. Key Terrain: Application to the Layers of Cyberspace, Monterey California: Naval Postgraduate School, March 2017.
  • Raymond, M. Puncturing the Myth of the Internet as a Commons. In: Georgetown Journal of International Affairs, International Engagement on Cyber III: State Building on a New Frontier (2013 – 2014), pp. 53 – 64.
  • Schmitt, M. N.. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press, 2017.
  • Sechrist, M. New Threats, Old Technology – Vulnerabilities in Undersea Communications Cable Network Management Systems. Harvard Kennedy School, Discussion Paper #2012-03.
  • Sunak, R. Undersea Cables. Indispensable, Insecure. In: Policy Exchange, 2017. ISBN: 978-1-910812-38-9.
  • TeleGeography, https://www2.telegeography.com/submarine-cable-faqs-frequently-asked-questions
  • Westbrook, T.; Kaye, B. China’s Huawei slams Australia 5G mobile network ban as ‘politically motivated’, 23 August 2018. https://www.reuters.com/article/us-australia-china-huawei-tech/australia-bans-chinas-huawei-from-5g-mobile-network-angers-beijing-idUSKCN1L72GC
  • Winseck, D. The Geopolitical Economy of the Global Internet Infrastructure. In: Journal of Information Policy, Vol. 7 (2017), pp. 228 – 267.
  • Wood Forsyth, J. Jr.; Pope, B. E.. Structural Causes and Cyber Effects. In: Strategic Studies Quarterly, Vol. 9, n. 2 (Summer 2015).
  • Wroe, D. Australia refuses to connect to undersea cable built by Chinese company, 26 July 2017. https://www.smh.com.au/politics/federal/australia-refuses-to-connect-to-undersea-cable-built-by-chinese-company-20170726-gxj9bf.html

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati