RIFLETTERE SUL DOMINIO CIBERNETICO PER RIPENSARE AI DOMINI CLASSICI

di Cristiano Galli

 

Già da qualche tempo il concetto di “multi domain battle” (Kimmons 2016, Palazzo, A. & McLain III, D. P. 2016) ha introdotto nel pensiero militare una profonda riflessione sul significato stesso del termine “dominio”. Come sintetizzato perfettamente da Frank Hoffman e Michael Davies nello scritto del 2013 “Joint Force 2020 and the Human Domain: Time for a New Conceptual Framework?”, l’ormai accettato utilizzo dei costrutti concettuali dei quattro domini classici: terra, mare, cielo e spazio con l’aggiunta dell’ultimo nato e forse più peculiare spazio cibernetico, “crea una cornice di riferimento che definisce la preparazione e la condotta del conflitto. Ogni istituzione e servizio militare sviluppano la dottrina e le piattaforme specificamente disegnate per operare o manovrare nell’ambito del proprio dominio dominante. Poca preparazione viene fatta per la condotta del conflitto al di la di questo costrutto limitante”.

 

L’affermazione di Hoffman e Davies è tanto vera quanto la costante applicazione di un pensiero limitante che vede ogni Forza Armata continuare a ragionare in una logica esclusiva e non integrativa di domini separati che si integrano solamente nel momento in cui la realtà della guerra moderna, così complessa e olistica, le porta a scendere sul “campo di battaglia”. Senza una preparazione dottrinale e di pensiero coerente le Forze Armate si trovano costantemente ad adattare in fase tattica la condotta del conflitto ad una situazione cognitivamente priva di chiarezza strategica, operando in uno stato di costante disallineamento fra ends, ways e means.

 

Riflettere sul significato del più giovane dei domini, lo spazio cibernetico, ci può aiutare a ripensare i domini classici, ma soprattutto ci può aiutare a sviluppare un nuovo modo di pensare allo significato stesso di “dominio”.

 

Lo spazio cibernetico (cyberspazio) è il dominio caratterizzato dall’uso dell’elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le loro infrastrutture fisiche. A differenza dei domini classici, è un ambiente artificiale frutto per eccellenza dell’attività umana e rappresenta la quinta dimensione della conflittualità.

 

La natura artificiale del cyberspace lo rende, di per sé, più che un dominio a se stante, un vero e proprio “strato” trasversale a tutti gli altri domini fisici, ma soprattutto la caratteristica che lo contraddistingue è proprio la dimensione “umana”. Per la prima volta un dominio operativo, al di là della propria natura fisica, mette l’uomo al centro del sistema. Il cyberspace non esisterebbe nemmeno se non fosse legato all’agire, cognitivo ed emotivo, dell’elemento umano al suo interno.

 

Questo è sicuramente l’elemento rilevante su cui ragionare. Prendendo in prestito una definizione dalla dottrina della Pubblicazione AJP 3.10, la funzione InfoOps è descritta come “una funzione dello staff  a staff mirata ad analizzare, pianificare, valutare e integrare le attività informative per generare gli effetti desiderati sulla volontà, la comprensione e le capacità degli avversari”.

 

Ci rendiamo subito conto che agire sulla volontà, la comprensione e le capacità degli avversari significa, a tutto tondo, agire sulla dimensione della cognizione umana che comprende proprio l’agire nella sua versione più olistica. In ogni dominio operativo l’elemento essenziale è proprio caratterizzato dall’elemento umano. E’ l’uomo che percepisce i segnali che derivano dai propri sensi, è l’uomo che processa questi segnali in percezioni ed è l’uomo che, sulla base della realtà virtuale creata da queste percezioni, attiva tutti i processi emotivi e cognitivi che portano alle decisioni ed alle conseguenti azioni. Tutti questi processi avvengono pertanto nel centro operativo dell’essere umano: il cervello. È il cervello che genera la realtà, più o meno oggettiva, sulla base della quale si generano collaborazioni, cooperazioni, conflitti e guerre. La vera dimensione operativa diventa pertanto la dimensione cognitiva, da intendersi quale massima espressione dell’attività cerebrale più elevata dell’homo sapiens.

 

Partendo dal costrutto classico della strategia che vede mezzi e modi al servizio dei fini, possiamo riflettere sul fatto che il fine ultimo di ogni operazione militare è proprio nella capacità di influenzare la dimensione cognitiva di un  potenziale avversario. Mezzi e modalità debbono pertanto essere orientati a questo fine strategico. Come nel costrutto dell’intelligenza emotiva di Daniel Goleman, le competenze intra-personali (conoscenza, comprensione e gestione di sé) ed inter-personali (conoscenza e comprensione dell’altro e gestione delle relazioni sociali) costituiscono gli elementi fondanti per poter gestire in maniera efficace ogni forma di relazione umana. Perché dovrebbe essere diverso quando si parla della più complessa e potenzialmente distruttiva forma di relazione, il conflitto?

 

Si tratta pertanto di ripensare la cornice concettuale propria delle dimensioni operative puntando ad una convergenza mono-dimensionale nella quale lo spazio cognitivo – da intendersi quale sintesi di sensazione, percezione, comprensione, volontà ed azione o comportamento – diventi un unico spazio all’interno del quale ristrutturare la dottrina, i processi decisionali e le capacità operative.

 

L’evoluzione di pensiero passa necessariamente dalla ricerca e dalla capacità di fare sinergia con i campi scientifici che si occupano della materia. Le neuroscienze cognitive, il neuro-marketing, la neuro-economia, insieme alle scienze sociali sono settori che, grazie all’evoluzione tecnologica, ci stanno mettendo nelle condizioni di addivenire ad un nuovo livello di consapevolezza rispetto alle modalità con le quali i nostri cervelli funzionano, influenzando ogni forma delle nostre relazioni sociali.

 

Lo spazio cibernetico non è atro che un prodotto della cognizione umana che, per la prima volta, ha generato un network globale nel quale ogni forma di intelligenza individuale si sta fondendo in una vera e propria forma di “intelligenza collettiva”.

 

La sfida del futuro diventa pertanto proprio la capacità di acquisire consapevolezza e conseguentemente dominare questa dimensione dell’agire umano. I domini classici: terra, mare, cielo e spazio ed il dominio cibernetico si devono pertanto fondere in un unico dominio cognitivo nel quale ogni operazione militare, cinetica e non cinetica, deve avere, come fine ultimo, quello di influenzare l’agire dell’avversario in modalità funzionali ai propri obiettivi strategici.

CYBERBIOSECURITY: RISK CONVERGENCE FOR LIFE SCIENCES

di Massimiliano Passalacqua

 

Cartoons, comics and videogames was a favorite activity for many teenagers during the 80s, and the term “cyber” was strictly related to futuristic Japanese anime, American comics, manga and sci-fi movies. Almost forty years later everything is “cyber”: cyber-security, cyber-sports, cyber-law, cyber-porn, cyber-jihad; there are 400 English entries listed on Wiktionary with the prefix “cyber”. This is an ongoing process, where technology is gradually building the IoT, the Internet of Things, a demi-god entity made of billions of items and devices embedded with electronics and sensors, interconnected to each other and continuously exchanging information.

 

The Internet of things is the natural consequence of the extraordinary technological progress of recent years, where astonishing computing power met awesome mobile and sensor technologies at ridiculously cheap costs.

 

Cyberspace is turning into an intricate realm, made of digital, virtual and physical objects; in cyber-physical systems, (CPS) – even though Phygital is the new trending portmanteau – physical and software components are deeply intertwined, each operating on different spatial and temporal scales, exhibiting multiple and distinct behavioral modalities, and interacting with each other in a myriad of ways that change with context (US National Science Foundation definition).

 

The outcome of these systems’ failures and malicious use could be catastrophic.

Here comes the security policy, a written document outlining how to protect an institution or a company from threats, including computer security threats, and how to handle situations when they do occur.  A security policy must identify all company assets as well as all the potential threats to those assets. Biology and biotechnology – just like any other human activity – entered the digital age, and the frontier between biology and cyberspace is becoming increasingly unclear.

 

The recent use of DNA as a substrate to inject malware into a computer system is a case in point (Ney, P. et al, 2017, Computer Security, Privacy, and DNA Sequencing: Compromising Computers with Synthesized DNA, Privacy Leaks, and More). On the other side, security policies concerning these sciences have not kept the pace with change. As a computer-controlled industry, risks are present in every step of the biotechnology workflow; yet, despite this overwhelming evidence, operators involved in biotechnology supply chain do not take any precautions during their daily activities. This is partly associated with the perceived reputation of academic institutions or biotech companies.

 

However, as Wachinger undelined in 2013, limited exposure to cyberbiosecurity (CBS) incidents also shapes the perception of these risks. Most policies are still based on sample containment, but it is easy to read DNA sequences or to make molecules out of publicly available sequences from bioinformatics databases.

 

Most projects have a cyber dimension, introducing a new category of risk.

Security policies in life science fall into two categories:

  • Biosafety procedures, designed to prevent exposure to pathogens and accidental release of biological agents. Measures of this kind are represented by protective clothing, sterilization procedures, airlock devices in which dust, particles and biological agents are prevented from leaking out by maintaining the room at a lower pressure than the surroundings.

  • Biosecurity policies on the other side are usually associated with travel, supply chains, terrorist The term was first used by environmental and agricultural communities, eventually the prevention of the intentional removal of biological materials from research laboratories was included in response to the threat of biological terrorism.

 

Breaches can be accidental (e.g. traveler bringing contaminated material) and intentional (e.g. bioterrorism).

 

A key component of biotechnology risk analysis is gene synthesis, which can be used to develop biological weapons via genomic sequences of pathogens. Therefore, cyberbiosecurity aims at understanding emerging risks at the cyberspace and biology frontier, developing fitting policies. Most people have basic sense of how to manage their own cybersecurity, same should be true for life sciences.

 

More resilient and secure (ruling out safety as an already acquired skill) organizations and processes in life sciences can be built through:

  • Employees are trained on the bio-safety aspects, and the same should be done on the cyber-biological risks.

  • Awareness development about the different infrastructural, cyber, cyber–physical vulnerabilities, besides the supply chain and biological processes.

  • Risk analysis. Identification of exposures not covered by the existing bio-safety/security policies. Examples of CBS risks can be found in bioinformatics databases, which could be corrupted altering sequences and annotations, thus delaying a research program or resulting in the uncontrolled production of infectious agents and toxic products. Regulatory approval and research could also be postponed due to discrepancies between the physical characteristic of the product and test data. The operation of a facility could be compromised through the injection of nefarious products, either via shipment interception or electronic orders tampering. After the risks have been identified, prioritization should follow, evaluating potential impacts and probability of occurrence.

  • Policy upgrade: implementing appropriate security policies detecting and preventing incidents that could jeopardize life sciences assets.

 

Now that DNA sequencing, synthesis, manipulation, and storage are increasingly digitalized, there are more ways than ever for nefarious agents both inside and outside of the community to compromise security.

 

Once life sciences organizations and institutions implement CBS policies, a new culture of CBS awareness will start to spread out across the industry; That will be the starting point for cooperation with regulators on developing ad hoc policies, thus preventing the nefarious use of genome editing technologies.

 

 

Massimiliano Passalacqua is a business lawyer & business economist, specialist in New Technologies and Environment.

A Trusted Adviser focused on anticipatory strategic advisory, decoding Regulations Research and Megatrends from challenges into opportunities.

 

LA CONQUISTA DEL TERRITORIO CIBERNETICO: LO STATO ISLAMICO E L’UTILIZZO DEL WEB

di Roberto Mugavero [1], Valentina Maddiona [2], Valentina Sabato [2]

 

Nonostante l’impressione comune, l’utilizzo della Rete da parte dello Stato Islamico (IS) a fini propagandistici non è una novità: sebbene in modo più discreto, è Bin Laden a svolgere il ruolo di pioniere in questo ambito, utilizzando Internet come canale comunicativo già nel 1997 per l’attività promozionale di Al- Qaeda. Sarà poi Al- Zawahiri a riconoscerne ulteriormente l’importanza nel 2005, affermando come “più di metà della battaglia è nei media”, e localizzando così il teatro operativo nel quale lo Stato Islamico ha voluto primeggiare: il mondo informatico.

 

La guerra del Califfato è divenuta così una guerra allo stesso tempo sia psicologica sia di informazione: IS si rivela infatti sempre più assimilabile a un brand, attorno al quale ruota una campagna di marketing, attuata in larga parte sui social network, che cerca di renderlo attraente a differenti target di popolazione. Alcune ricerche spiegano come, al fine di soddisfare i bisogni dell’uditorio, le agenzie di comunicazione del Califfato abbiano costruito delle vere e proprie narrative, in questo caso interpretazioni contestuali dell’ideologia salafita, mirate a soddisfare proprio i bisogni del pubblico.

 

Le tematiche preponderanti all’interno della campagna propagandistica sono suddivisibili in quattro macrocategorie. La prima, maggiormente conosciuta, è rappresentata da valori religiosi, come ad esempio il concetto di Tawhid, ovvero l’unicità di Dio, o il credo nei sei pilastri dell’Islam, denominati Iman; il secondo tema prevalente è il manifesto relativo agli obiettivi che si pone lo Stato Islamico, di cui la restaurazione dell’antico Califfato è divenuto l’emblema, e viene costantemente descritto con chiari intenti di propaganda strategica improntati a richiamare l’attenzione sul benessere all’interno dello stesso. La condotta comportamentale da attuare e mantenere per essere un jihadista modello è il terzo tema su cui si impernia la propaganda, e definisce quindi ciò che è lecito fare o meno per essere un valido combattente. Questa narrativa è altamente attraente per i giovani adulti, in quanto permette un’identificazione nell’immagine eroica del guerriero che si immola per salvare gli oppressi, e che quindi trasmette la sensazione di poter emulare le gesta di figure cavalleresche quali Maometto e Saladino, combattendo per la salvaguardia del popolo. In ultimo, si nota come l’identità di gruppo e le sue caratteristiche più salienti siano sempre presenti per rafforzare il senso di coesione; uno su tutti il concetto di Umma, ovvero di comunità globale dei musulmani sunniti salafiti, che funge infatti da vero e proprio “collante” ideologico, improntato a ricostruire un senso di appartenenza in opposizione alla frammentazione geografica dei musulmani dislocati in vari paesi del mondo, per spingerli a ricongiungersi allo Stato a cui realmente appartengono.

 

Questi temi vengono utilizzati in maniera differente in base al tipo di pubblico a cui ci si rivolge. Non è un caso che il materiale audio e video a cui gli Stati occidentali sono sottoposti sia intriso di brutalità e violenza, perché deve spaventare e indurre un senso di sconfitta verso il nemico, oppure allo stesso tempo cerca di instillare un senso di indignazione e quindi indurre reazioni impulsive a livello militare e operativo da parte dei governi stessi. Al contrario, in Siria e nei paesi limitrofi, è maggiormente propagandato un messaggio di amore e solidarietà, e di volontà di ricostruire uno stato islamico che integri al suo interno ciascun musulmano sunnita, soddisfando ogni sua necessità. Pull factors spesso utilizzati sono la presenza di un sistema sanitario e di quello educativo, o la presenza di beni di consumo estremamente desiderati.

 

Se il motto di IS è “stabilire ed espandersi”, si può dire che questo sia stato applicato alla lettera proprio nel mondo virtuale. Oggi, grazie all’attività coordinata di ben 41 agenzie di comunicazione, il Web viene saturato di messaggi e video strutturati su un modello narrativo occidentale; la spettacolarizzazione delle immagini e l’immediatezza del messaggio, rendono queste clip efficaci, grazie anche al minore ostacolo linguistico che impongono, richiedendo basilari conoscenze della lingua inglese o araba. Questa attività è gestita nella realtà da un certo numero di soggetti, non più di duemila, che svolgono il ruolo di disseminatori, cioè di “diffusori” della propaganda. Molto spesso inoltre il materiale diffuso non riguarda la semplice propaganda ufficiale, ma anche quella prodotta dai supporters, soggetti non militanti che appoggiano la causa jihadista, come immagini, poesie, musica e ulteriori video.

 

L’utilizzo di canali di comunicazione virtuali non è utile solo a fine propagandistico, bensì anche tattico, in quanto molto spesso la manipolazione di informazioni è utilizzata per “disinformare” il nemico, distogliendo la sua attenzione e cogliendolo di sorpresa al momento propizio. Inoltre, l’IS si serve di gruppi hacker jihadisti, quali i più noti sono il Caliphate Cyber Army (CCA) l’Islamic State Hacking Division (ISHD) e lo United Cyber Caliphate (UCC). Tra le loro maggiori attività si annoverano le pubblicazioni di kill list di soggetti occidentali, civili e militari, rivolte a combattenti “lonewolves” attivi sul territorio che vogliano perpetrare attacchi mirati. Tuttavia, osservando le modalità di attacco utilizzate dai terroristi islamici negli ultimi anni, è chiaro come questi non dispongano di risorse infinite, ricorrendo anche a quella che in letteratura è chiamata “low technology” ove vi è l’utilizzo di materiali e strumenti di comune portata per compiere un attentato; questo modello di azione si riverbera anche sul settore informatico dove, le ultime novità in materia di cyberwarfare, si basano sull’utilizzo di attacchi DDoS (Distributed Denial of Service) e sull’impiego della rete per mantenere l’attività di propaganda in un momento di estrema instabilità territoriale. Di forte preoccupazione è però anche la minaccia di attacchi ransomware e di furto di identità, in particolare nell’ambito dell’aviazione civile, considerato per questo un settore a rischio.

 

Come ben noto, Twitter è il social network maggiormente utilizzato dal Califfato, che allo stesso tempo però si serve anche di altre piattaforme, come Facebook, Instagram, Tumblr, Ask.Fm e Paltalk, mentre per la messagistica istantanea si affida maggiormente a Telegram, più che a Whatsapp, per la difficoltà che la prima presenta nell’essere decriptata, e quindi “intercettata”. Secondo la “Relazione sulla politica dell’Informazione per la Sicurezza 2017” però, è cresciuto l’utilizzo di piattaforme criptate per poter comunicare e fare proselitismo, lasciando pensare che sia una inevitabile conseguenza della massiccia attività di controllo e difesa svolto sulle piattaforme social più comuni. Nonostante l’utilizzo di questi mezzi informatici, è ben noto come il reale motivo di allerta in realtà siano gli hub di radicalizzazione dislocati sul territorio.

 

È dunque in un’ottica di convergenza, ovvero di commistione tra differenti canali comunicativi, che si concretizza la strategia dell’IS. Mediante l’utilizzo congiunto di social network, blog, chat, siti web, piattaforme videoludiche, reti televisive e materiale letterario IS porta avanti la sua cyber jihad.

 

E’ di tutta evidenza quindi come, questi meccanismi di narrazione e di guerra psicologica, possano portare molte persone, soprattutto in condizioni di fragilità, disagio e disadattamento, ad intraprendere azioni contrarie ai loro interessi senza alcun apporto o implementazione di forze fisiche o coercitive esterne.

 

Comprendere i poteri persuasivi della propaganda e della comunicazione è perciò oggi centrale per gli sforzi internazionali contro le nuove minacce asimmetriche. In questo la massima urgenza è costituita dal comprendere le tattiche narrative del reclutamento terroristico e della propaganda. Ciò allo scopo di poter sviluppare idonee capacità e tecniche per destabilizzare, sfruttandone debolezze e criticità, tali strumenti manipolativi con un approccio al problema nel quale l’obiettivo finale non è più vincere una battaglia militare ma piuttosto vincere una battaglia di idee.

 

 

[1] DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

[2] OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

 

RISCHIO CYBER E VULNERABILITÀ DELLE INFRASTRUTTURE CRITICHE CBRNE

di Roberto Mugavero1, Stanislav Abaimov2, Valentina Sabato3

 

Negli attuali scenari di rischio, in cui la minaccia assume sempre più la connotazione asimmetrica, gli attacchi cyber stanno diventando la tipologia predominante di eventi ai danni delle Infrastrutture Critiche (IC) ed in particolare di quelle in cui vi è la presenza di agenti CBRNe (Chimici, Biologici, Radiologico-Nucleari ed esplosivi).

 

La Direttiva Europea 114/08, definisce infrastruttura critica (IC) ogni struttura, impianto o parte di esso, situata negli Stati Membri che rivesta un ruolo centrale nel sistema Paese. Sono IC tutti quei siti che erogano servizi la cui interruzione e/o sospensione potrebbe produrre un impatto significativo per uno o più Stati Membri. In tale prospettiva, un evento ai danni di una IC CBRN potrebbe avere effetti trasversali sulla società in considerazione del fatto che potrebbe colpire contestualmente la cittadinanza, l’economia del Paese e la società nel suo complesso (fiducia del pubblico, interruzione della vita quotidiana, ecc).

 

Il primo attacco cyber ai danni di una IC CBRNe si è avuto a metà degli anni ’90 ma il problema emerse nella sua complessità solo nel gennaio del 2002 quando la centrale nucleare Ohio’s Davis-Besse fu vittima di un evento cyber a causa del quale il sistema di monitoraggio fu disconnesso dalla rete per cinque ore con l’impossibilità di controllare il corretto funzionamento della struttura. Negli ultimi quindici anni si è assistito ad un progressivo aumento del numero di attacchi informatici tanto che si sta diffondendo la convinzione che nel futuro questi saranno il principale vettore di attacco alle Infrastrutture Critiche colpendo i loro sistemi di backup o interferendo con i loro sistemi di controllo e acquisizione dei dati (SCADA). I più diffusi software di gestione della sicurezza informatica non sarebbero sempre in grado di soddisfare gli standard di sicurezza necessari per proteggere una IC CBRN a causa dell’uso di piattaforme e protocolli poco affidabili e ciò potrebbe rappresentare una concreta minaccia per la sicurezza della comunità. In tale ottica, diventa fondamentale monitorare in modo puntuale e costante queste strutture e per farlo si necessita di sistemi e tecnologie di sicurezza che siano contestualmente non invasivi e con elevati livelli di resilienza e impenetrabilità.

 

Il ruolo della sicurezza cyber cresce esponenzialmente nel settore CBRN poiché in caso di evento le aziende subiscono ingenti perdite economiche e il livello di rischio per la vita umana, la sicurezza nazionale e l’ambiente è incalcolabile. Per tali motivi, le attività di Risk Management nelle IC CBRN hanno una elevata sofisticazione e sovente non è di semplice realizzazione l’implementazione di sistemi capaci di comunicare con l’architettura hardware esistente con un conseguente notevole aumento degli investimenti nonché un cambiamento nelle policy aziendali e governative.

 

Tutti i sistemi tecnologici presenti in tali strutture sono strumenti sensibili progettati per operare in ambienti in cui sono presenti sostanze e agenti pericolosi e pertanto devono garantire un elevato grado di affidabilità, rispetto dei protocolli di sicurezza in campo informatico, per l’ambiente e gli operatori, una corretta gestione dei dati, dei tempi e delle performance di produzione. Aumentare la sicurezza degli operatori e l’efficienza dei processi produttivi non va di pari passo con una minore vulnerabilità agli attacchi da parte dei sistemi informatici poiché questi sono connessi ad un network di gestione che aumenta notevolmente le possibilità di attacco tanto alla parte hardware che a quella software e anzi si registra la nascita di nuovi vettori di attacco.

L’attuale configurazione dei sistemi ITC di protezione delle Infrastrutture Critiche potrebbe quindi non fornire le necessarie garanzie di sicurezza poiché potrebbe essere richiesto un nuovo approccio: 

 

  1. IC non connesso a Internet

    a. Attualmente le IC sono sempre connesse alla rete.

  2. Maggiore uso di firewall e sistemi di rilevamento delle intrusioni

    b. I firewall attuali non sempre sono sufficienti per proteggere la rete dalle violazioni.

  3. Utilizzo di sistemi di più difficile comprensione per gli hacker

    a. Generale tendenza a sviluppare sistemi ICT di più facile gestione per gli utenti/operatori/ingegneri

    b. Maggiore inclinazione a rendere pubblici dati e informazioni che possono aiutare i malintenzionati a comprendere il funzionamento di una determinata IC.

  4. Uso di sistemi ICT complessi e con architetture innovative al fine di evitare/minimizzare le possibilità di questi di essere infettati da malware comuni

    a. I sistemi operativi più diffusi (MS Windows, Linux, Unix) che vengono utilizzati per creare le infrastrutture ICT per le workstation sono vulnerabili al malware “standard”.

  5. Gli obiettivi degli hacker sono lo spionaggio aziendale/industriale e le frodi fiscali

  6. Le vulnerabilità rilevate nei sistemi ICT devono essere corrette non appena viene rilasciato l’aggiornamento dei protocolli di sicurezza.

    a. Spesso le IC dispongono di sistemi ICT sofisticati e complessi il cui aggiornamento può non essere facile e pertanto la manutenzione può comportare la riconfigurazione del sistema e un fermo macchina di ore o settimane.

 

Prima che il concetto di globalizzazione investisse trasversalmente ogni settore, i sistemi informatici di protezione delle IC avevano come unici obiettivi la persistenza e la sicurezza e pertanto si basavano su codici e standard prioritari a cui avevano accesso solo una ristretta cerchia di operatori,  facevano largo uso di sistemi SCADA che rendevano la vita degli hacker particolarmente complessa e lavoravano in ambienti completamente isolati (logicamente e fisicamente) tanto che non erano necessari sistemi di protezione ICT poiché la sicurezza fisica le rendeva sufficientemente protette da attacchi esterni mentre oggi le Infrastrutture Critiche sono soggette ad una serie di vulnerabilità che possono essere così riassunte:

  • Grande uso di hardware, sistemi operativi e protocolli Internet commerciali (IPv4, SNMP, telnet, ecc.)

  • Uso di applicazioni open source.

  • Larga disponibilità in rete di guide, casi d’uso e manuali su applicazioni software e protocolli di sicurezza utilizzati nelle IC

  • Collegamento diretto o indiretto delle reti di IC a reti locali e pubbliche per favorire anche il controllo remoto delle IC da tablet e smartphone

  • IC CBRN sempre più vulnerabili a causa del lungo ciclo di vita delle sofisticate apparecchiature elettroniche

  • Possibilità di accesso remoto (cablato e wireless) sempre più diffuso nei sistemi ICT e SCADA

 

In questo, il perseguire di una sempre maggiore facilità di accesso e gestione di sistemi complessi per gli operatori, la massima trasparenza nei confronti del cittadino/utente nonché una più efficiente ed efficace condivisione della conoscenza, sta facendo venire meno la capacità di rendere realmente sicuro e protetto il delicato settore delle IC informatizzate anche in relazione al settore CBRNe. Il futuro delle strategie nazionali ed internazionali in tema di security dovrà quindi saper tenere conto di ciò, anche alle luce dei nuovi scenari di minaccia terroristica, presentando una serie di proposte per incrementare la prevenzione, la preparazione e la risposta ai diversi livelli di competenza.

 

1 DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

2 CNIT – Consorzio Nazionale Interuniversitario per le Telecomunicazioni

3 OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

DOMINIO CIBERNETICO E POTERE AEROSPAZIALE: UN LEGAME CONCETTUALE INDISSOLUBILE

di Cristiano Galli

 

Nella dottrina militare internazionale ed accademica il cosiddetto “dominio cibernetico” (cyberspace) si è aggiunto ai tradizionali domini di Terra, Mare, Cielo e Spazio. Le più rilevanti Potenze Internazionali occidentali vedono l’Aeronautica Militare alla guida delle strutture organizzative militari deputate al presidio del dominio cibernetico (Cyber Command USA). Ma quale delle forze armate tradizionali è meglio preparata, dottrinalmente e culturalmente, per guidare il presidio del dominio cibernetico nei conflitti moderni e futuri? Prima di addentrarci nel tentativo di fornire una risposta alla domanda è necessario risolvere eventuali dubbi sulla natura stessa delle domanda. La domanda non è di natura “esclusiva” ma “integrativa”, applica pertanto la logica dell’”e” e non quella dell’”o”. Affermare che vi sia una forza armata più “adatta” per guidare un processo conflittuale non significa che nei conflitti moderni l’efficace e sinergico utilizzo di tutti gli strumenti militari a disposizione – terrestri, navali o aeronautici – sia ormai da considerare quale condizione sine qua non per il raggiungimento degli effetti strategici, che in ultima analisi rimangono comunque e sempre di natura squisitamente politica. Non si tratta perciò di una guida di natura esclusiva ma semplicemente della guida del “best fit for leading” in un contesto sicuramente interforze.

 

Applicando una logica puramente temporale, l’Aeronautica Militare è stata la più recente forza militare a doversi confrontare con un dominio (quello aereo prima e spaziale successivamente) nuovo. La stessa sorte, sempre in ottica temporale, è toccata prima alla Marina Militare quando la tecnologia ha cominciato a consentire il dominio della dimensione marittima. Molti dei concetti insiti nel dominio della “terza dimensione” possono essere applicati nel nuovo dominio cibernetico.

 

Lo spazio cibernetico è un dominio creato dall’uomo caratterizzato da comunicazioni e sistemi informativi interconnessi; è una dimensione nuova dell’agire umano di rilevanza esponenzialmente crescente. La natura prettamente “non naturale” del dominio cibernetico rappresenta sicuramente una delle sue caratteristiche più rilevanti. Per la prima volta l’uomo, sfruttando le proprie capacità cognitive e creative, ha inventato qualcosa che, in conflitto con le naturali tendenze evolutive, “è radicalmente diverso da sé”. Se riflettiamo sulle creazioni originate dall’uomo, fino ad arrivare ad internet e dal conseguente sviluppo del cyberspace, nessuna creazione esula dal modello rappresentato dalla forma animale. Anche il computer, che nell’ultimo secolo ha rivoluzionato le nostre modalità di vita, rappresenta un modello tecnologico e artificiale simile all’uomo. Organi specializzati (memoria, periferiche di input ed output) ed un sistema di controllo centralizzato (CPU). La vera rivoluzione è stata caratterizzata non dalla tipologia dei “nodi”, bensì dal loro numero e soprattutto dalla quantità delle connessioni. Fenomeno tipico della natura dei Sistemi Adattivi Complessi, il passaggio dalla logica lineare e gerarchico funzionale a quella “reticolare” ha generato un dominio artificiale di natura squisitamente complessa, che non aderisce più alle dinamiche lineari e logico funzionali tipiche dei prodotti tecnologici precedenti.

 

L’Aeronautica Militare è la più giovane forza militare che si è dovuta confrontare con il presidio di un dominio nuovo, la terza dimensione e pertanto è, operativamente, dottrinalmente, tecnologicamente e culturalmente, la meglio attrezzata per guidare lo sviluppo del dominio in questo nuovo terreno conflittuale creato dall’uomo.

 

Il potere aerospaziale è caratterizzato da una riduzione esponenziale dello spazio-tempo. Mai prima dell’avvento dei mezzi aerei e missilistici sarebbe stato ipotizzabile il potere di influenzare il contesto anarchico internazionale in tempi così brevi e da distanze così rilevanti. Per il dominio cibernetico questi concetti non sono nuovi ma sono stati ulteriormente ridotti. Nel dominio cibernetico le opportunità e le relative minacce si manifestano e svaniscono in tempi pressoché immediati e la distanza è diventata assolutamente irrilevante. Un’operazione di natura cibernetica, sia essa di attacco o di semplice intelligence (exploitation), può essere condotto da distanze immense, senza alcun impegno di natura logistica legata al rischieramento di forze ed in tempistiche nell’ordine di qualche frazione di secondo.

 

A queste caratteristiche già esistenti, il dominio cibernetico ne ha introdotte di nuove. In primo luogo, collegata comunque alla caratteristica spaziale, si presenta la caratteristica della extraterritorialità. La capacità di operare all’interno di una rete connettiva globale garantisce agli attori una forma di “cittadinanza globale” o di “assenza di cittadinanza” che permette di operare al di fuori dai canonici principi garantiti dal diritto internazionale. Questa caratteristica è legata a doppio filo alla seconda: “impossibilità di attribuzione”. L’insieme di questi due aspetti permette allo strumento militare di operare in una sorta di limbo spazio temporale, agendo in forma assolutamente “anonima” e impedendo così l’esercizio dei classici strumenti di tutela garantiti dall’evoluzione dei principi delle relazioni internazionali classiche.

 

S’intravede pertanto una similitudine significativa tra il potere aereo e il cyber power. Oggi, come già avvenuto tra primo e secondo decennio del secolo scorso, si assiste all’introduzione di nuove e rivoluzionarie tecnologie, che inevitabilmente producono un impatto sulla maniera di pensare ai – e preparare i – conflitti armati del futuro. Ieri si trattava dell’aereo, oggi, tra altre, delle tecnologie elettroniche ed informatiche che qui ci interessano in modo particolare.

 

Le promesse che ogni tecnologia autenticamente rivoluzionaria inevitabilmente porta con sé inducono sempre alcuni a credere che essa sia destinata a mutare radicalmente il corso della storia, nel caso specifico della guerra. Tra gli anni Dieci e Venti del secolo scorso tutti i maggiori teorici cosiddetti “classici” del potere aereo – Giulio Douhet, William Mitchell e Hugh Trenchard –, sebbene con una profondità di riflessione teorica e sfumature diverse, ritennero che l’introduzione dell’aereo, offrendo in particolare la possibilità di effettuare azioni devastanti di bombardamento in profondità entro il territorio (sulle città) del nemico, avrebbe mutato per sempre la condotta delle guerre e, cosa più importante ai nostri fini, consentito a chi fosse in grado di effettuare con successo simili azioni di vincere le guerre del futuro.

 

Allo stesso modo in questi anni c’è chi ritiene che quello che nelle guerre di domani risulterà decisivo sarà piuttosto la capacità di condurre attacchi devastanti di natura cyber, anziché tradizionale o cinetica, nei confronti dell’avversario. È interessante notare come le due tesi si fondino, a ben vedere, sul medesimo assunto: il presunto effetto dirompente che gli attacchi condotti con l’impiego delle nuove tecnologie avrebbero sull’apparato produttivo e/o sull’intera struttura sociale (la tenuta morale) del Paese che tali attacchi subisce, ovvero sulla sua tenuta morale.

 

Douhet attribuiva massimo valore strategico al bombardamento massiccio delle città nemiche perché riteneva che gli effetti di simili azioni belliche avrebbero provocato inevitabilmente il crollo morale dell’avversario. L’esperienza storica della Seconda Guerra Mondiale ha dimostrato l’inesattezza di queste teorie: non solo la tenuta morale della popolazione tedesca e di quella giapponese, che pure dovettero subire perdite e distruzioni crescenti, non fu spezzata dai bombardamenti degli Alleati, ma la produzione bellica della Germania conobbe addirittura un incremento parallelo rispetto a quello della quantità di bombe sganciate sul Paese, raggiungendo il picco nello stesso anno, il 1944, in cui anche il tonnellaggio delle bombe sganciate sulla Germania risulta il più alto dell’intero periodo bellico.

 

Anche le più recenti esperienze storiche dei conflitti balcanici e libici ci hanno insegnato che nessuna forma di potere potrà mai essere considerata risolutiva, se non legata agli scopi reali di ogni forma di conflitto, cioè i “fini politici”. Come affermato in precedenza, il dominio cibernetico, dal punto di vista del raggiungimento degli obiettivi politici, non rappresenta alcuna novità. Semplicemente, per sua stessa natura “complessa”, il dominio del cyberspace richiederà l’applicazione di dottrine e strumenti sempre più integrati e sinergici. Il dominio cibernetico ha annullato non solo i confini spaziali e temporali, ma soprattutto i confini interni fra i classici strumenti di potere: diplomatico, informativo, militare ed economico. Nell’ambito del potere militare, l’Aeronautica, solo perché da considerarsi la più “giovane” e più “tecnologica” delle Forze Armate, deve ritenersi lo strumento più funzionale per guidare lo sviluppo di strategie e dottrine di settore che permettano ad un entità statuale di presidiare con successo la difesa, lo sfruttamento informativo e l’offesa all’interno dello spazio cibernetico.

BLOCKCHAIN: COME NASCE, COME FUNZIONA

di Serena Lisi

 

Il termine blockchain è diventato noto con l’uso delle monete virtuali ed in particolare del Bitcoin. Letteralmente, blockchain non significa altro che “catena di blocchi” (crittografati), ossia una serie di record collegati tra loro. Il record è una serie di elementi eterogenei, cioè diversi tra loro, raggruppati insieme secondo regole stabilite dal programmatore. Nel caso della blockchain, questi record sono composti da sequenze che servono a tracciare operazioni fatte sfruttando reti peer-to-peer (P2P), vale a dire reti paritarie, dove tutti gli utenti connessi hanno accesso a risorse messe in comune per essere condivise e scambiate.

 

Per i profani, si ricorda che, nel linguaggio macchina, tutto è composto da bit, vale a dire sequenze di 0 e 1 (impulsi che segnalano l’apertura o la chiusura di un circuito elettrico) in stringhe da 8 e suoi multipli, ossia in gruppetti di 8 e multipli di 8. I vari blocchi vengono via via aggiunti e collegati gli uni agli altri grazie ad un cosiddetto puntatore hash, una funzione che traccia la posizione e associa elementi dei blocchi stessi, e le operazioni vengono convalidate attraverso un cosiddetto timestamp, cioè una marca temporale che identifica il momento in cui una certa operazione è avvenuta. Per capire il timestamp basta ricorrere a immagini del quotidiano: le matrici numerate di un assegno o di una ricetta medica “a caselle rosse” da piano terapeutico. In breve, siamo in presenza di un sistema gestione e tracciamento di dati virtuali. Per questo motivo, la blockchain viene usata come libro contabile per gli scambi del Bitcoin. Per la valuta virtuale l’utilizzo della blockchain è importante perché permette di tracciare ed anche di convalidare le transazioni, dato che, pur parlando di numeri grandissimi, sappiamo che l’ammontare di Bitcoin è limitato e che, senza l’intervento dei cosiddetti miners, tale ammontare sarebbe distribuito in maniera casuale tra i vari utenti.

 

I miners sono operatori che mettono a disposizione una o più macchine, quindi una certa potenza di calcolo, per elaborare ed

associare un codice ad ogni blocco. I miners ricevono in media 25 Bitcoin per ciascun blocco elaborato. Chiunque abbia un minimo di dimestichezza con un computer può diventare miner, ma solo chi è esperto può ottenere un vero guadagno dall’attività di mining, impiegando una certa potenza di calcolo. Il volume dei dati trattati, infatti, è ingente: il picco di crescita di tale volume si è registrato tra 2014, quando si parlava di una blockchain 20 gigabyte, e il 2017, quando siamo arrivati a quasi 145 gigabyte. Il dato così scritto è poco significativo e può sembrare modesto, ma il sito https://blockchain.info/it/charts/blocks-size ci spiega quanto repentina sia stata questa crescita e quale aumento esponenziale della potenza di calcolo sia richiesta per gestire i blocchi.

 

In realtà, la blockchain nasce molto prima delle valute virtuali. Viene creata negli Anni 90 per perfezionare il funzionamento di funzioni hash chiamate Merkle Tree, che formano un albero di blocchi di informazioni, come dice la parola stessa. Tali funzioni servivano per rendere sicuri certi tipi di database. Fu nel 2008, però, che l’uso della blockchain fu associato al Bitcoin dal suo inventore Nakatomo Satoshi, al secolo Craig Stephen Wright secondo The Economist e BBC International, testate alle quali il “misterioso” personaggio ha rilasciato interviste. Ciò che risulta interessante di questa notizia non è la sua veridicità o meno: in realtà, Wright non ha mai dato vere prove circa la sua identità. È, invece, interessante notare che il caso Bitcoin non viene trattato diversamente da qualsiasi altra notizia dal punto di vista mediatico: l’interesse del grande pubblico, tra 2015 e 2016, si è spesso concentrato maggiormente sull’identità del creatore della blockchain, piuttosto che sulle vere caratteristiche della funzione matematica in quanto tale.

 

Molti utenti – ma anche operatori di sicurezza di enti pubblici e privati – non conoscono nemmeno i rudimenti delle proprietà delle funzioni iniettive di hash, ossia delle funzioni che generano la blockchain. Per capirne l’uso, bisognerebbe intanto riflettere sulle potenzialità di software gestionali quali MinePeon, DiabloMiner, POCLBM. I risultati cambiano enormemente se l’utente è un principiante o invece un ultra-esperto di computer e programmazione, o di matematica e logica. Spesso, invece, si scarica semplicemente uno dei suddetti software per usarlo in modo rudimentale (non user taylored) al fine di raggiungere frettolosamente (e malamente) lo scopo.

 

Un altro aspetto particolarmente delicato è quello legato alla normativa, soprattutto in Italia: l’argomento “monete virtuali” viene spesso liquidato citando il fatto che esse non hanno corso forzoso e che non sono metodi di pagamento elettronico, ma solo forme di baratto (si vedano, per esempio, le avvertenze della Banca d’Italia in merito). Nulla viene detto invece sulla reale tracciabilità delle valute virtuali, che è garantita più in teoria che in pratica. Si dice che il bilancio e le transazioni di Bitcoin  sono pubblici e che nessun indirizzo è totalmente anonimo, ma lo stesso sito https://bitcoin.org/it/proteggi-la-tua-privacy  spiega alcuni trucchi per rendere più difficile la tracciabilità di queste transazioni, come ad esempio il cambio costante di indirizzo.

 

Anche per le monete reali esistono problemi di tracciabilità, ma la differenza con le monete virtuali risiede proprio nel fatto che, se per le monete reali esiste una pur imperfetta normativa in materia, il mondo virtuale è ancora governato da caos e incertezza, sinonimo, per alcuni, di libertà, per altri di alto tasso di rischio. Non a caso, negli ultimi giorni sono sorte discussioni a proposito di hashgraph, il nuovo metodo crittografico che dovrebbe sostituire blockchain. Hashgraph si basa sempre sulle già citate funzioni hash, che servono per tracciare la posizione di un elemento, ma opera in maniera molto più precisa rispetto alle catene di blocchi. Hashgraph, infatti, non avrà bisogno dei miners, ossia dei validatori esterni, per validare blocchi e transazioni. Dato che l’operato dei miners è invece fondamentale per le transazioni eseguite in Bitcoin, sarà molto difficile che hashgraph, seppur più precisa e sicura, vada a sostituire blockchain nel mondo delle valute virtuali che, perciò, resterà sempre dominato da una alta percentuale di incertezza e rischio.

CRYPTOVALUTE: LUCI ED OMBRE DELLA CYBERMONETA

di Cristiana Era

 

Da qualche tempo si parla di cryptovalute anche in Italia, un fenomeno che esiste già da un po’ ma che al di là della parola “Bitcoin” che distrattamente si incrocia navigando su internet o tramite qualche media, pochi ancora hanno un’idea chiara di cosa si tratti e, soprattutto, di come funzioni. La cryptovaluta è una moneta digitale virtuale: non esiste in forma fisica ma solo su internet ed è basata sulla crittografia, un sistema di cifratura di dati che dovrebbe rendere questa moneta “sicura” e quindi non facilmente violabile. La cryptovaluta utilizza la blockchain, un database non centralizzato (“distributed”, distribuito, in gergo tecnico) che sfrutta la tecnologia peer-to-peer per la creazione dei cosiddetti “blocchi” (da cui l’origine del termine) sui quali vengono registrate le transazioni in rete effettuate con le cryptovalute, transazioni che vengono validate dalla rete stessa e che sono irreversibili.

 

La cryptovaluta è un argomento controverso sul quale si è aperto un dibattito con numerosi esperti di settore che si sono pronunciati sia in favore che contro. Naturalmente, una nuova idea di moneta, avulso dai concetti e dalle proprietà della tradizionale valuta fisica a cui si è abituati, mette in discussione l’intero sistema su cui sono state costruite l’economia e la finanza moderna, che con il tempo hanno certamente subìto una evoluzione. Ma la moneta virtuale è rivoluzione, non evoluzione, dunque con un impatto sul mondo reale potenzialmente destabilizzante. Decentralizzazione vs centralizzazione, anonimato vs tracciabilità, trasparenza vs ambiguità, semplicità vs burocrazia, zero (o quasi) costi vs. costi elevati per le transazioni: sono solo alcuni aspetti che per molti rendono “appetibile” questo nuovo sistema di scambio, dietro il quale non ci sono istituzioni finanziarie né governi, ma il cui valore ed affidabilità vengono, diciamo così, garantiti dai creatori e dagli altri fruitori. L’immediatezza delle transazioni e il mancato controllo di una autorità su di esse con annessa l’eventuale procedura burocratica sono un valore aggiunto che spingono molti, aziende e individui, a utilizzare le cryptovalute.

 

Come accennato, in tempi recenti la moneta virtuale ha trovato spazio anche sui media, più per gli effetti prodotti che per le caratteristiche intrinseche. Il Bitcoin è quella più conosciuta, anche perché la prima ad essere stata creata e immessa sul mercato nel 2009; ma in realtà sulla rete circolano oltre un migliaio di nuove valute, tra cui le più note sono Ethereum, Litecoin, Ripple, Dash, Monero.

 

Il successo o meno di queste valute si basa sulla disponibilità di una comunità in rete disposta a sostenerle, e tramite la quale acquistano credibilità. Il successo di Bitcoin, oltre al fatto di essere stata la prima cryptovaluta, è dovuto al livello di fiducia che è riuscita a conquistarsi, dunque ad un utilizzo sempre più diffuso come mezzo di pagamento, che a sua volta ha comportato un allargamento della comunità di supporto. E questo spiega come si autosostiene questo tipo di moneta, il cui valore non è garantito da una banca centrale ma da un sistema decentralizzato orizzontale in cui non esiste una autorità al vertice che ne decide autonomamente le quotazioni o il valore. Inoltre, la quantità di cryptovaluta in circolazione non è infinita. I Bitcoin, ad esempio, sono programmati per un tetto massimo di 21 milioni di unità (al momento ne sono in circolazione oltre 15 milioni), raggiunto il quale si interromperà l’attività di mining, ossia di estrazione. I Bitcoin sono, infatti, contenuti nei “blocchi” creati ad intervalli di tempo definiti, ciascuno dei quali ne contiene 25, protetti da un codice criptato. Chi riesce a decriptarli, “libera” e incassa i Bitcoin (si veda in proposito l’articolo di Giuditta Mosca su Wired, https://www.wired.it/economia/finanza/2016/02/22/blockchain-come-funziona/). L’attività dei miners è complessa: occorrono strumenti per elevate capacità di calcolo e tali strumenti impiegano ingenti quantità di energia, per cui l’attività di estrazione risulta estremamente costosa. I Bitcoin posso essere acquistati, da broker o da piattaforme di scambio, definite “cryptocurrency exchange”.

 

Al di là dei vantaggi presentati dai sostenitori delle monete virtuali, vi sono anche dei rischi connessi. Innanzitutto la sicurezza dei propri portafogli elettronici, i “wallet”, dove vengono depositate le valute. Esistono delle applicazioni apposite, così come dei depositi presso le cryptocurrency exchange, ma in entrambi i casi la protezione non è mai garantita perché hacker esperti possono violare il sistema di sicurezza e rubare i depositi presso le piattaforme o trovare una porta di accesso a smartphone e computer. Lo scorso dicembre, la YouBit, una exchange coreana, ha dichiarato fallimento dopo aver subito due attacchi cyber durante l’anno e nonostante l’innalzamento dei sistemi di sicurezza. A tutti gli effetti l’equivalente di una rapina in banca.

 

Un altro rischio legato alle cryptovalute è la volatilità. Dal 2009 al oggi il prezzo del Bitcoin ha raggiunto i 19mila dollari, ma il picco è stato raggiunto nell’ultimo anno, passando da circa 700 dollari ai 18mila di oggi, tanto da far parlare di una bolla speculativa che in molti si aspettano possa esplodere a breve. E in effetti, non essendoci una autorità centrale che può intervenire, il mercato delle cryptovalute è instabile: in dicembre sono improvvisamente calati i prezzi di tutte le valute virtuali, facendo temere un crollo del sistema, che invece non si è verificato. Tuttavia, se Bitcoin rimane una delle valute su cui è maggiore la fiducia e la credibilità, per altre non si può dire lo stesso. Scommettere su una nuova cyber moneta rimane un azzardo che può portare ad ingenti perdite. E questo rappresenta un altro fattore negativo. In caso di perdite, legate a truffe, furti informatici o altro, in assenza di una autorità centrale non esiste neanche la garanzia di poter ottenere un risarcimento poiché non fa parte di un sistema riconosciuto a livello legale con strumenti a disposizione degli utenti per ridurre le perdite. Una transazione bancaria può, in molti casi, essere bloccata. Con il sistema blockchain, invece, tale possibilità è preclusa.

 

Infine, l’anonimato di chi effettua una transazione rende il sistema particolarmente attraente per i traffici illegali da parte di individui, network criminali, ma anche Stati. Quest’ultimo è il caso della Corea del Nord che sembra essere particolarmente interessata alle valute digitali, come dimostrano gli attacchi frequenti agli exchange asiatici attribuiti ad hacker nordcoreani. Le valute virtuali rappresentano, infatti, un modo per fare fronte alle condizioni di grave crisi economica in cui versa il Paese a causa delle politiche di un regime dittatoriale chiuso ma anche delle sanzioni economiche internazionali. Anche gruppi terroristici e reti criminali comuni trovano nelle transazioni via blockchain un modo per portare avanti attività illecite di vario tipo sia nello spazio cibernetico che nel mondo reale: dal riciclaggio di denaro ai finanziamenti di gruppi jihadisti, dagli attacchi via ransomware (tipo cryptolocker e wannacry) alle richieste di riscatto, per quest’ultimo il primo caso verificatosi a fine 2018, quando a seguito del rapimento di un dirigente di una società di cambio di cryptovalute, è stato pagato un riscatto di oltre un milione di dollari in Bitcoin.

 

È difficile al momento ipotizzare che la cryptovaluta possa sostituire in toto quella fisica a cui siamo abituati. Siamo di fronte ad una rivoluzione “instabile”, intendendo con questo un processo non ancora completato (e quindi non irreversibile) di radicalizzazione e accettazione culturale di questa nuova entità, ma che presumibilmente, anche in caso di ridimensionamento del fenomeno, non scomparirà. Con tutta probabilità, invece, tenderà ad affiancarsi al sistema centralizzato con il quale già adesso pretende di entrare in competizione. E ancora di più è un tema aperto quello dello sviluppo della piattaforma blockchain, che viene utilizzata soprattutto per le cryptovalute e transazioni finanziarie, ma che si trova ancora allo stato embrionale quanto ad opportunità di sviluppo e di utilizzo, poiché tramite blockchain si può letteralmente effettuare qualsiasi tipo di scambio in qualsiasi settore, non solamente finanziario.

SICUREZZA CYBER E IMPRESE ITALIANE: A CHE PUNTO SIAMO?

di Serena Lisi

 

Il tema della sicurezza informatica nelle aziende è sempre stato molto dibattuto, anche da prima dell’avvento di Internet. Fin dalla fine degli anni settanta, epoca in cui si registra il primo uso sistematico dello strumento informatico, i temi caldi erano principalmente tre: la sicurezza degli archivi, specialmente quelli contenenti progetti da brevettare e registrare; la sicurezza della catena comunicativo-informativa, sia del loop interno che con l’esterno; la gestione e la comunicazione delle situazioni di crisi. Allora, come oggi, uno dei problemi principali riguardava la corretta formazione ed educazione del personale, fosse esso addetto o meno alla sicurezza. Uno dei problemi fondamentali delle aziende italiane, infatti, è sempre stato quello di poter gestire la fuga di notizie e le informazioni dannose (perché errate o riservate) divulgate in pubblico: un caso emblematico fu quello della Olivetti, che negli anni ottanta fu accusata di intrattenere rapporti poco chiari con l’URSS, in occasione di una visita dell’allora Presidente della Repubblica Francesco Cossiga.

 

Le sfide del mondo attuale sono cambiate nella forma, ma non nella sostanza. Una delle tematiche ancora oggi più delicate è proprio quella dello spionaggio industriale, reato penalmente perseguibile ai sensi degli art. 621, 622, 623 del Codice Penale. Lo spionaggio industriale, così come le altre minacce, è un problema che interessa sia le grandi aziende che le PMI. Da una parte, le grandi aziende spendono sempre di più per proteggere i propri “segreti” e la propria catena produttiva: il più delle volte ci riescono, anche se talora importanti falle vengono alla luce. Molti sono i casi noti, come ad esempio quello ad una “connected car” di FCA, caso poi risolto con lo sviluppo di sistemi di comunicazione “resilienti”. In Italia, la differenza fondamentale tra gli attacchi che colpiscono le grandi aziende e quelli destinati alle PMI sta nel fatto che le grandi aziende hanno i mezzi, economici ed operativi per potersi difendere e per attuare in breve tempo quella dottrina della “resilienza” (risposta difensiva e recovery) tanto sponsorizzata sin dai tempi del DPCM del 24 gennaio 2013 (il primo in materia di cyber security) ed oggi teorizzata nel Quadro Nazionale sulla Sicurezza Informatica.

 

La teoria sulla resilienza ha senza dubbio un giusto e solido fondamento, ma il problema per le PMI resta: più del 70% delle aziende, in Italia, può essere classificato tra le PMI o addirittura tra le micro-imprese. Oltre il 30% di queste imprese subisce attacchi cyber, secondo i dati riportati da fonti quali Il Sole 24 Ore e il Rapporto Clusit 2017. E questo dato fa riferimento ai soli casi dichiarati, che non sono certo la totalità. Le aziende, soprattutto se piccole, temono che dichiarare di aver subito un attacco cyber crei loro un danno d’immagine. Anche le grandi aziende hanno questo timore, ma spesso lo superano proprio sponsorizzando l’eventuale risposta studiata per l’attacco. La capacità di risposta delle PMI, invece, è ancora limitata. Il DPCM 24/01/2013 prevedeva di implementare le misure di sicurezza cyber a zero euro.

 

Dal 2016 in poi, il Piano Nazionale per la Sicurezza Cyber ha previsto fondi dedicati a tale materia. Ma ad oggi i 150 milioni di euro stanziati risultano essere insufficienti alle esigenze del Paese, che vede una domanda di fondi e sicurezza polverizzata al pari di quella dei generi alimentari. Le piccole aziende, tra l’altro, sono spesso lasciate da sole di fronte alla formazione del personale. Al momento attuale, non esiste una normativa organica per la formazione e la sicurezza dei dipendenti in materia cyber, a differenza di ciò che succede con la pur imperfetta legge 81 del 2008 per la sicurezza dei luoghi di lavoro e dei dipendenti. Una possibile soluzione potrebbe essere proprio questa: aggiornare la legge 81 anche alla luce della minaccia cyber. La sicurezza di uno scenario, infatti, è attualmente legata ad una molteplicità di fattori: alcuni di essi richiamano i concetti tradizionali di “salute umana” e “diritti dei lavoratori”, mentre altri sono inevitabilmente connessi al rapporto uomo-macchina e uomo-rete. Anche questo è un portato dell’età contemporanea e non deve essere trascurato, poiché il progresso è un fenomeno sempre presente nel tempo ma va adeguatamente coltivato e gestito.

 

LA RETE E I MECCANISMI DI FUNZIONAMENTO DEI SISTEMI ADATTIVI COMPLESSI

di Cristiano Galli

 

Il termine “rete” è ormai entrato a pieno titolo nel gergo informale utilizzato ogni giorno per descrivere il mondo di internet. Come molti dei termini di origine tecnica che diventano linguaggio comune, anche “rete” ha lasciato per strada molti dei significati peculiari che lo contraddistinguono. Una rete come quella di internet è a tutti gli effetti un Sistema Complesso del quale riproduce tutte le caratteristiche peculiari ed i principi di funzionamento.

 

Un Sistema Complesso è caratterizzato da un numero piuttosto elevato di elementi di per sé semplici nel proprio funzionamento che attraverso un ancor più elevato numero di connessioni è in grado di generare o, come si dice in gergo, “far emergere” meccanismi di funzionamento molto complessi. Uno dei Sistemi Complessi per eccellenza è rappresentato dal cervello umano. In questo sistema ogni nodo è costituito da un “neurone” che di per sé svolge una funzione abbastanza semplice: riceve un segnale di stimolo (eccitatorio o inibitorio) dai neuroni con i quali è collegato e, attraverso un processo di conduzione elettrochimico, stimola a sua volta uno o più neuroni facenti parte della propria rete connettiva. Attraverso un numero elevatissimo di connessioni l’insieme di questi neuroni è in grado di far emergere meccanismi veramente complessi come la “coscienza umana”. La stessa abilità di poter visualizzare, comprendere e dare un significato alle parole di questo scritto è a tutti gli effetti un “comportamento emergente” del nostro cervello che all’origine è caratterizzato da una serie pressoché infinita di trasmissioni neuronali apparentemente semplici.

 

Particolare categoria di Sistemi Complessi è rappresentata dai Sistemi Adattivi Complessi o CAS (Complex Adaptive Systems) che possono essere visti come delle macchine per l’apprendimento collettivo. Un CAS non è altro che un Sistema Complesso che si confronta continuamente con la risoluzione di problemi che l’ambiente gli propone, utilizzando una serie di meccanismi che, quando funzionano in maniera efficace, producono un fenomeno definito “co-evoluzione”: ambiente problematico e CAS, modificandosi reciprocamente, si trasformano in qualcosa di nuovo, di più evoluto e, in un certo senso, migliore.

 

La sempre più spinta connessione reticolare della nostra vita privata e lavorativa moderna ci vede funzionare come nodi di una rete adattiva complessa nella quale, per poter essere efficaci, dobbiamo sviluppare “consapevolezza situazionale” sui meccanismi che ne regolano il comportamento. Il ricercatore Howard Bloom ci propone un’interessante sintesi dei meccanismi di funzionamento che regolano le relazioni fra i membri di un Sistema Adattivo Complesso di natura sociale. A tutti gli effetti tale sistema può essere inteso come una “macchina per l’apprendimento collettivo”.

 

Bloom ipotizza l’esistenza di cinque meccanismi basilari attraverso i quali un CAS di natura sociale affronta i problemi che l’ambiente gli propone:

  1. Impositori di conformità (conformity enforcers): questi meccanismi svolgono la funzione di imprimere similarità all’interno di un gruppo sociale, così da fornirgli una forte “identità”. Le similarità riguardano, pertanto, una forma di linguaggio comune che consente di uniformare la modalità di percepire, pensare e attribuire significato alla realtà. L’identità acquisita influenza in maniera marcata gli individui, unificandone atteggiamenti e comportamenti. I conformity enforcers assumono rilevanza quando la macchina collettiva deve confrontarsi con problemi percepiti come minacce o comunque ritenuti troppo complessi perché un singolo individuo possa trovare da solo una soluzione. Molti di questi meccanismi sono stati studiati scientificamente nelle dinamiche dei “comportamenti di massa” ed hanno trovato conferma nelle teorie di Bloom.

  2. Generatori di diversità (diverity generators): questi meccanismi svolgono la funzione di seminare varietà. Caratteristica tipica dei sistemi complessi è l’impossibilità di una previsione lineare del futuro. Il futuro non è “prevedibile” ma “possibile”. Questo significa che in un siffatto sistema, ogni individuo nel presente, nell’ambito della mente collettiva, rappresenta l’ipotesi di un possibile futuro. Questo meccanismo di diversificazione trova la sua più classica applicazione nell’ambito di una delle più superbe macchine per l’apprendimento collettivo: il sistema immunitario. Il sistema immunitario contiene fra i dieci milioni ed i dieci trilioni di antibiotici naturali, molti dei quali non verranno mai utilizzati durante la vita di un organismo. Ciononostante, lo scopo stesso del sistema immunitario impone di minimizzare il rischio di doversi confrontare con minacce sconosciute, massimizzando le possibili opzioni di risposta proprio attraverso meccanismi di generazione e mantenimento della diversità. Nei contesti sociali simile funzione è garantita dalla diversificazione delle personalità, degli approcci cognitivi e delle culture.

  1. Giudici interiori (inner judges): sono dei veri e propri meccanismi biologici di autocontrollo profondamente radicati negli automatismi di funzionamento dell’organismo umano. In maniera continua e dinamica, gli inner judges misurano il nostro comportamento nell’ambito della rete sociale. Quando il nostro contributo alla causa collettiva è percepito come valido e funzionale, ci ricompensano attraverso meccanismi biologici premiali, ottimizzando il nostro bilanciamento ormonale e generando benessere, viceversa quando vi è la percezione di non essere apprezzati o funzionali, ci puniscono deteriorando il nostro sistema energetico, fino ad arrivare all’attivazione di veri e propri meccanismi di autodistruzione (apoptosi). Il fenomeno è stato scientificamente confermato nell’ambito della ricerca sulle malattie depressive e dei disturbi alimentari. L’attivazione di questi meccanismi nei pazienti affetti da disturbi depressivi ha permesso di rilevare un indebolimento del sistema immunitario, la disfunzione del sistema endocrino ed anche l’azione di comportamenti (verbali e non verbali) volti alla repulsione verso l’aiuto esterno.

  1. Trasferitori di risorse (resource shifters): l’algoritmo di funzionamento di questi meccanismi è brillantemente descritto in un versetto del Vangelo di Matteo (Mt. 13,12): “A chi ha sarà dato e sarà nell’abbondanza; e a chi non ha sarà tolto anche quello che ha”. Nell’ambito dei sistemi adattivi complessi le risorse energetiche, che sono sempre in misura finita, vengono spostate dagli elementi che non stanno contribuendo alla causa collettiva, verso quelli che risultano invece determinanti nell’azione risolutoria. Questi meccanismi funzionano in sinergia con gli inner judges. Quando l’elemento nodale di una macchina per l’apprendimento collettivo non svolge efficacemente la propria funzione, i meccanismi di resource shifting deviano le energie verso altri nodi e contemporaneamente gli inner judges attivano i meccanismi di autodistruzione del nodo stesso, ottimizzando così il bilancio energetico collettivo.

  1. Tornei intergruppo (intergroup tournaments): attraverso queste competizioni le intelligenze collettive svolgono dei veri e propri test sull’efficacia dei meccanismi comportamentali sviluppati nel proprio percorso di apprendimento. Le competizioni possono essere attivate sia a scopo di sopravvivenza, sia per semplice ricerca di confronto e di stimoli positivi derivanti dalla vittoria. Solo tramite questi meccanismi di confronto un Sistema Adattivo Complesso è in grado di verificare e promuovere i propri dispositivi di innovazione.

 

L’aspetto ulteriormente affascinante di questi meccanismi di funzionamento dei Sistemi Adattivi Complessi è la loro contemporanea presenza in ogni istante di vita del sistema stesso. In ogni istante, da qualche parte ed in qualche modo, in una rete complessa vi saranno conformity enforcers intenti a generare identità, diversity generators impegnati a sviluppare e mantenere in vita forme di diversificazione, inner judges innescati per l’autodistruzione di nodi inutili (o percepiti tali), resource shifters indaffarati a spostare le risorse energetiche verso le parti della rete più attive ed efficaci ed il tutto si svolgerà nell’ambito di costanti intergroup tournaments che, in ultima analisi, consentiranno di verificare l’efficacia e l’efficienza della macchina nella sua globalità.

 

Operare efficacemente nell’ambito dell’ambiente cibernetico sarà sempre più una questione di cultura, piuttosto che di strumenti e di tecnologia. La capacità di leggere, comprendere e attribuire significato ai meccanismi di funzionamento delle macchine per l’apprendimento collettivo rappresenta metaforicamente la “mappa per navigare nel mare cibernetico” e  sarà pertanto la competenza distintiva dell’essere umano del XXI Secolo.

CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

di Serena Lisi

 

Da una quindicina di anni a questa parte, i temi legati a sicurezza, al contrasto della criminalità e gestione del mondo cyber viaggiano spesso su strade parallele che, però, non sempre riescono ad incontrarsi. In particolare, è dall’inizio del nuovo millennio che in Europa si cercano misure per garantire sia la sicurezza dei cittadini UE che di quelli extracomunitari che della Comunità Europea: il 23 novembre 2001, infatti, è stata firmata la Convenzione di Budapest sul cyber crime, poi entrata in vigore a tutti gli effetti nel 2004, per garantire quello che, proprio a fine 2004, fu definito “lo spazio di libertà e sicurezza dell’Unione Europea”. Con questa espressione, l’UE designava sia ciò che rientrava nei confini fisici dello spazio Schengen, sia quello spazio virtuale (non necessariamente cibernetico) legato all’acquis comunitario e al framework europeo, fatti di norme e consuetudini. La Convenzione di Budapest stabiliva, appunto, norme-quadro e linee-guida per gli Stati aderenti su temi quali i delitti contro la sicurezza dei sistemi informatici, le violazioni informatiche (falsificazioni, frodi, accessi non autorizzati), i reati di pedo-pornografia e i reati contro la proprietà intellettuale e il diritto d’autore.

 

Stabilite queste fattispecie e il peso del reato connesso a ciascuna di esse, ogni Paese avrebbe poi dovuto emanare leggi ordinarie e decreti attuativi che andassero a creare in concreto la disciplina e la sanzione dei reati connessi. A questo proposito, l’Italia ha agito mostrando una doppia faccia. Da una parte, ha potenziato nuclei investigativi e corpi di eccellenza, come ad esempio la Polizia Postale, i Carabinieri del ROS e altri Nuclei di Esperti di Carabinieri e Guardia di Finanza. Dall’altra, però, la normativa è stata adattata al quadro europeo con molta lentezza ed in modo frammentario. La legge n.48, con la quale la Convenzione di Budapest è recepita all’interno dell’ordinamento italiano, risale solo al 2008: essa, in buona parte, introduce alcune “novazioni”, rettifiche e soppressioni agli articoli del Codice penale e di Procedura Penale già esistenti, come ad esempio l’art 491bis c.p. (sanzioni per identità e firme false, anche in digitale), art. 635 c.p. (danneggiamento di altrui materiali e dati, anche informatici), art 247 c.p.p. (adeguata conservazione e sequestro di prove di un eventuale reato, anche digitale), art. 612 bis c.p. (atti persecutori, anche penali,  tipo cyber-stalking).

 

Questi esempi indicano come, nonostante le innovazioni apportate, la normativa non vada al passo con i tempi. I settori più deboli, che necessiterebbero di una immediata integrazione, sono tre: quello, oggi estremamente attuale e dibattuto, del cyber-stalking; quello della corretta conservazione e lettura, nonché dell’adeguato sequestro di dati probatori telematici; quello della protezione del diritto d’autore e della proprietà intellettuale. Il primo tema è assai delicato e forse la normativa potrà essere aggiornata a breve proprio perché assai dibattuta: il cyber-stalking è una piaga sociale che va ad intrecciarsi con altre fattispecie assai complesse come il bullismo e quello che oggi viene chiamato, con termine forse poco appropriato, “femminicidio”. Da una parte, la ratio usata per le sanzioni dei reati di cyber-stalking è giusta, poiché alcuni di essi sono letti come aggravanti del già esistente reato di stalking/persecuzione; tuttavia, resta aperta una questione che riguarda il peso di queste aggravanti e la tracciabilità di tale reato, oggi non sempre così facile come sembra.

 

Il secondo tema si collega proprio a quest’ultima considerazione: ad oggi, non sempre l’efficacia probatoria degli elementi informatici è assicurata; un caso emblematico è quello di Garlasco, in cui sia il PM che l’imputato, Raffaele Sollecito, chiesero l’analisi delle prove contenute nel pc dell’accusato. Per il sequestro di tale supporto informatico non si seguì una procedura idonea a salvare i dati volatili ivi contenuti (i dati contenuti nella RAM, come orari di modifica di certi files, accesso a talune app, ecc) e quindi la prova non servì né all’accusa né alla difesa. Casi di questo genere sono all’ordine del giorno e si legano ad un tema che parrebbe più leggero dei precedenti, poiché si parla di violazione del diritto d’autore e di proprietà intellettuale anziché di efferati delitti contro la persona. Questo tema, però, è comunque di importanza strategica, giacché l’Italia, nonostante la crisi economica è uno dei Paesi leader in fatto di prodotti dell’ingegno da proteggere (brevetti industriali, moda, arte, letteratura). Si pensi che, nonostante tutte le innovazioni introdotte in materia di protezione del diritto d’autore, a partire dalla legge 248/2000 per finire con la legge 208/2015 e il D.lgs 8/2016, l’articolo 2697 del codice civile stabilisce che l’onere della prova è a carico di chi ha subito il furto o la violazione della proprietà intellettuale: un dettaglio da non trascurare, in un mondo dove ormai tutto è immagine e pochi privilegiano la sostanza.