Minacce informatiche: fine delle relazioni diplomatiche o nuovo inizio?

Da Bloglobal @bloglobal_opi
Print PDF

di Simone Vettore

Edward Snowden, il tecnico informatico addetto della Booz Allen Hamilton [1] che ha svelato al mondo i programmi di monitoraggio delle comunicazioni (avvenissero esse telefonicamente, via mail o Skype oppure ancora attraverso i social network) portati avanti dal Governo statunitense ai danni dei propri cittadini (e non solo), continua il suo soggiorno forzato presso l’area transiti dell’aeroporto moscovita di Sheremetevo, nell’attesa che venga sbrogliata la matassa diplomatica che si è creata attorno alla sua persona. Gli Stati Uniti lo vogliono indietro per processarlo per aver divulgato segreti di Stato mentre all’opposto è stata ventilata la concessione dell’asilo politico da parte di numerosi Stati, non necessariamente ostili agli Stati Uniti (come l’Islanda o la Finlandia), anche se all’atto pratico le uniche opzioni effettivamente percorribili condurrebbero in Sud America ed esattamente al Venezuela di Nicolas Maduro, “delfino” e successore di Hugo Chavez, all’Ecuador di Rafel Correa (uno per intenderci che non ha mancato di assicurare il suo sostegno ad Ahmadinejad, accogliendolo trionfalmente a Quito qualche anno fa) per finire con la Bolivia di Evo Morales [2]. La vicenda dunque parrebbe rientrare, ad un’analisi superficiale, all’interno dei tradizionali schemi dell’antiamericanismo sudamericano che tanto ha in odio gli yankee per la tutela (non richiesta e men che meno desiderata) che questi ultimi pongono a quello che essi ritengono, in linea con il celebre corollario Roosevelt alla dottrina Monroe, il loro backyard.

In realtà l’Nsagate (o datagate, se vogliamo usare il nome prevalentemente usato dalla stampa italiana), oltre a certificare la crisi di credibilità nella quale è precipitata Washington [3], rappresenta un caso paradigmatico di come anche le relazioni internazionali risentano in misura crescente del nuovo contesto massicciamente permeato dalle tecnologie digitali e da Internet, ambiente ideale per la condotta di azioni di spionaggio informatico e di guerra cibernetica.

Se ne era avuto un primo assaggio in occasione del cablegate, ovvero della pubblicazione in Rete di documenti segreti, cablogrammi tra le ambasciate, dispacci, etc., da parte di quella Wikileaks (i cui hacktivist stanno, guarda caso, fornendo assistenza legale a Snowden) e se ne era avuto un secondo con i ripetuti attacchi, alcuni dei quali tesi proprio a solidarizzare con Wikileaks ed il suo co-fondatore Juliane Assange [4], portati nei confronti di multinazionali e siti di istituzioni pubbliche da parte di quell’eterogeneo arcipelago di sigle, permeato dall’etica hacktivist, che tendenzialmente si nasconde dietro alla / collabora con la sigla Anonymous [5].

È stata probabilmente proprio questa serie continua e ravvicinata di episodi che ha fatto maturare la piena consapevolezza anche in coloro che non rientrano nella ristretta cerchia degli addetti ai lavori delle serie minacce che possono essere portate sfruttando le vulnerabilità delle reti informatiche.

Purtroppo i media generalisti, usando come intercambiabili i termini cyber espionage e cyber warfare, hanno creato un po’ di confusione: dal punto di vista teorico infatti con la prima si intende quell’insieme di attività di media durata, condotte da attori che non sono necessariamente Stati, tese a carpire informazioni di natura economica, industriale, politica e solo eventualmente militare; con la seconda invece si intende un insieme di attività, condotte da attori statuali, di durata medio-lunga e che possono essere tese in una fase iniziale a carpire i segreti dell’avversario onde individuarne i punti deboli ma che in seconda battuta puntano a metterne in ginocchio l’assetto sociale, economico e statuale, assoggettandolo, all’opposto, al proprio sistema di interessi e di valori [6].

È opinione dello scrivente che tale definizione teorica, seppur necessaria per arginare i pressapochismi giornalistici, sia eccessivamente ancorata ad una visione delle relazioni internazionali incentrata su attori statuali: in verità una delle novità che emerge con vigore è proprio l’ascesa, nell’agone delle relazioni diplomatiche, di attori non statuali o perlomeno “non perfettamente statuali”.

I contrastati rapporti tra Google ed il governo cinese sono esemplificativi di questa tendenza [7]: l’azienda californiana, pur di penetrare l’appetibile mercato cinese (siamo nel 2006), aveva accettato di “adeguarsi” alle leggi cinesi adottando dei “filtri” (in buona sostanza strumenti censori) alle ricerche effettuate attraverso il suo motore di ricerca; ciò nonostante nel 2010 il colosso di Mountain View annunciava la chiusura della sua filiale cinese lamentando attacchi informatici ai propri server ed in particolare a quelli contenenti le mail di dissidenti politici. D’ora in poi quegli internauti cinesi che avessero voluto continuare ad usare i servizi di Mountain View sarebbero stati “dirottati” ai server presenti ad Hong Kong. Si apriva dunque uno scontro dai connotati sempre più politici (Google infatti, rispolverando con una certa faccia tosta il suo motto “don’t be evil” affermava di non voler più porre restrizioni alle ricerche) e che vedeva l’intervento dello stesso Segretario di Stato Hillary Clinton. Lo scontro, sotterraneo, si è protratto in questi anni tant’è che solo pochi mesi fa (maggio 2013) Google comunicava di aver scoperto che, sempre nel 2010, altri server erano stati oggetto di attacchi informatici da parte di elementi dell’intelligence cinese: un’accusa circostanziata che di certo non ha contribuito a svelenire il clima di sospetti tanto più che il dossier sarebbe giunto alle principali agenzie federali e pure sulla scrivania della Camera Ovale [8].

Il caso riportato è importante perché dimostra come Google si relazioni ai più alti livelli con entità statuali e, soprattutto, come questa azienda sia consapevole della rilevanza politica della sue azioni. A tal riguardo è da discutere con quale grado di autonomia Google, e più in generale tutte le aziende high-tech, statunitensi e non, agiscano sullo scacchiere globale: di sicuro la Cina (vedi l’articolo citato in nota 7) considera come un tutt’uno il governo degli Stati Uniti e le aziende a stelle e strisce ma probabilmente l’unità di intenti tra amministrazione e big corporate non è così automatica come creduto a Pechino e non andrebbe pertanto eccessivamente enfatizzata.

D’altro canto l’Nsagate ha dimostrato in modo difficilmente confutabile come i rapporti e gli “scambi di cortesie” siano più stretti di quanto si vorrebbe far credere (e c’è da scommettere che agli occhi di Pechino si sarà trattato di una ulteriore conferma alle proprie convinzioni): Facebook, Microsoft (con Skype), Google, Yahoo!, Apple, etc., che per inciso hanno prontamente respinto ogni addebito, sono state a vario titolo chiamate in causa ed accusate di garantire un accesso privilegiato ai propri sistemi (attraverso quelle che in gergo si chiamano backdoor) e non è nemmeno mancato chi ha sottolineato come la nascita stessa della Silicon Valley sia intimamente collegata (per uomini chiave e finanziamenti) a quello che una volta, con connotazione esplicitamente negativa, si definiva il “complesso militar-industriale” [9].

Si potrà pertanto a questo punto giustamente obiettare che non c’è niente di nuovo sotto il sole: non solo oggi e non solo negli Stati Uniti le grandi multinazionali hanno intessuto stretti rapporti con il potere politico ed hanno svolto un ruolo attivo in politica estera!

Ciò è innegabile ma non inficia l’assunto di base di questo articolo, ovverosia che queste aziende, siano esse collegate o meno all’azione politica dei rispettivi Governi, si stiano ponendo in maniera diversa e nel contempo sempre più marcata al centro delle relazioni diplomatiche, talvolta a discapito od in sostituzione di quei governi dei quali, secondo alcuni, esse costituirebbero la longa manus.

Chi vi scrive in verità è molto scettico riguardo a quest’ultima tesi ed anzi ritiene, in virtù della naturalezza con la quale le aziende high-tech operano nell’ambiente “virtuale” delle Reti, che siano gli attori statuali “convenzionali” ad avere bisogno delle prime, faticando essi a comprendere e a presidiare il nuovo contesto operativo.

Prove, seppur indiziarie, di queste difficoltà sono le periodiche campagne di reclutamento di hacker da parte delle varie agenzie deputate alla sicurezza informatica (in pratica si pesca all’esterno figure professionali che non si riesce a coltivare all’interno) oppure ancora gli stretti rapporti per l’appunto con le aziende informatiche, con le quali si finisce per instaurare un rapporto che non si limita alla semplice consulenza tecnica ma che si potrebbe quasi definire di emulazione: secondo il colonnello Gregory Conti, docente di Military Intelligence all’accademia di West Point, il problema di fondo è infatti in primo luogo culturale ed organizzativo, motivo per cui egli raccomanda l’effettuazione di stage e tirocini da parte degli aspiranti cyber warrior presso aziende come Google, Microsoft e NetApp [10].

Le implicazioni negative di un simile ritardo non vanno sottovalutate: c’è infatti da chiedersi quale possa essere la reale capacità operativa del Cyber Command statunitense e degli altri reparti appositamente pensati per fronteggiare questa minaccia: a parte l’israeliana Unit 8200, di dimensioni ragguardevoli al punto che costituisce una delle più grandi unità delle Israel Defence Forces (IDF) e fornita organicamente di un elevato grado di autonomia, in genere si tratta di team numericamente poco consistenti ed incardinati burocraticamente all’interno di altri reparti.

È altamente probabile, in altri termini, che analogamente alle unità tradizionali, che proprio per la loro staticità ed eccessiva gerarchizzazione risultano inadeguate a fronteggiare le sfide asimmetriche poste dai nemici “liquidi” che caratterizzano questo scorcio iniziale di XXI secolo, anche le unità deputate alla guerra cibernetica non rappresentino lo strumento più idoneo per assolvere con successo al compito loro preposto. È infatti opportuno ricordare come la maggior parte delle tipologie di attacchi che possono essere condotti attraverso la Rete rientrano perfettamente nella definizione classica di conflitto asimmetrico (si pensi ai danni che un singolo hacker può provocare mandando in tilt il software che gestisce gli scambi di una piazza finanziaria od interrompendo l’erogazione di energia elettrica da parte di una centrale o ancora il sistema di gestione del traffico aereo) con la sostanziale differenza che ad essere conteso in questo speciale campo di battaglia è, di norma, il bene informazione e, ad un livello superiore, il dominio / controllo delle Reti stesse in cui quest’ultimo circola (ovviamente l’interdizione / esclusione del nemico dal cyberspazio è un obiettivo complementare).

Dopo questa ponderosa quanto necessaria digressione possiamo finalmente ritornare a parlare dell’impatto che hanno le minacce cibernetiche, ed in particolare al loro interno le attività di spionaggio informatico, sulla condotta degli affari internazionali:

- la prima e principale l’abbiamo già ampliamente sviscerata, avendo dato il là al nostro ragionamento, e consiste appunto nel ruolo svolto da un crescente numero di attori non statuali. Abbiamo anche visto che nella maggior parte dei casi si tratta di aziende intimamente connesse alle nuove tecnologie digitali: sarà interessante vedere se e come continueranno esse a svolgere questo ruolo nel prossimo futuro. Alcuni utili indizi possono venire dall’analisi dell’evoluzione che sta subendo quella Wikileaks che sta in un certo senso all’origine di tutto: nata come movimento liquido basato sull’attività di volontari geek entusiasticamente rinchiusi nel loro bunker sotterraneo ricolmo di server nel cuore di Stoccolma [11], è cresciuta grazie alle donazioni ma anche trasformando in business la divulgazione in anteprima a selezionati media dei dati raccolti, ed ora come accennato in nota 4 si sta tramutando in un assai più tradizionale partito. Il Wikileaks Party che parteciperà alle prossime elezioni australiane non costituisce, si badi, un caso isolato: diversi Pirate Party, che attingono ampliamente alla medesima “cultura hacker” e che non a caso portano avanti simili istanze, si sono presentati alle elezioni in diversi paesi, ottenendo pure alcuni seggi. Un ulteriore elemento che suggerisce l’idea che probabilmente, negli anni a venire, assisteremo ad una “normalizzazione” (ma che muterà sensibilmente gli schieramenti politici) viene infine proprio dalla Sylicon Valley: Mark Zuckerberg, fondatore di Facebook, ha annunciato di “scendere in politica” con un programma volto a preservare il vantaggio competitivo statunitense in fatto di tecnologie avanzate (ad es. attraverso politiche immigratorie che favoriscano ulteriormente l’ingresso di cervelli) ed incassando così l’appoggio di molti altri CEO della Valley [12].

- la seconda considerazione deriva a cascata dalla prima: la presenza di movimenti / partiti che si ispirano ai medesimi ideali / valori potrebbe portare alla creazione di blocchi per certi versi simili a quelli che hanno caratterizzato la seconda parte del XX secolo. I citati Pirate Party hanno trovato un terreno di crescita particolarmente fecondo in quei paesi del Nord Europa dalla legislazione tradizionalmente avanzata in tema di “diritti digitali” e di tutela della privacy: Svezia, Finlandia (dove l’accesso ad una connessione Internet veloce è un diritto), Paesi Bassi, Islanda, Estonia [13] ma anche Austria e Repubblica Ceca. Insomma, non sorprenderebbe se in un prossimo futuro dovessimo assistere alla nascita di una coalizione trasversale sulla falsariga del Movimento dei paesi non allineati.

- la terza ed ultima considerazione non è meno importante di quelle che l’hanno preceduta: il venir meno della necessaria cornice di sicurezza che tradizionalmente ha consentito la sopravvivenza di canali diplomatici “confidenziali” ed adeguatamente riservati anche tra Stati in guerra tra di loro e/o con rapporti diplomatici ufficialmente interrotti. Il timore che vengano trafugati e successivamente divulgati documenti, sovente dal contenuto politico pressoché irrilevante ma che, raccontando vizi e virtù vari del potente di turno, assecondano l’insano desiderio di gossip presente in buona parte dell’opinione pubblica mondiale, rischia infatti: a) verso l’esterno di ridurre drasticamente il flusso di contatti tra gli appartenenti ai vari corpi diplomatici, riduzione che potrebbe in alcuni casi causare incomprensioni e, di conseguenza, inutili tensioni e frizioni b) verso l’interno di alterare, rendendolo ancor più segreto, il flusso di informazioni centro – periferia (e viceversa) rendendo in ultima analisi ancor meno trasparenti di quanto già lo sono le modalità di formazione e definizione delle politiche estere dei vari Stati.

Concludiamo con una considerazione che vuol essere per certi versi di conforto per tutti coloro che sono abituati a guardare in modo tradizionale alle relazioni internazionali: abbracciando infatti le visioni organicistiche che trattano gli Stati alla stregua di esseri viventi, è normale che essi, adattandosi all’ambiente nel quale si trovano ad agire, mutino pelle ed eventualmente muoiano venendo sostituiti da nuovi tipi di “entità”.

Pertanto, guardando gli eventi in questa prospettiva, il cambiamento risulta un fenomeno del tutto naturale che, inutile dirlo, va attentamente seguito e compreso; solo così facendo verranno prese quelle contromisure che appaiono indispensabili per assicurare un’adeguata governance a questa delicata fase di transizione.

* Simone Vettore è Dottore in Storia Contemporanea (Università di Padova)

[1] In realtà il passato e la formazione di Snowden sono stati oggetto di infinite discussioni: da quanto si ricava dalla stampa pare assodato che egli, dopo aver tentato la carriera militare, abbia lavorato prima per la CIA (che si occupa della sicurezza all’infuori degli Stati Uniti, n.d.r.) e successivamente per l’NSA (che invece si occupa della sicurezza interna, n.d.r.), salvo poi finire come “esterno” alla citata Booz Allen Hamilton, ultimo incarico in ordine di tempo che avrebbe ricoperto. Per quanto riguarda la formazione di Snowden taluni hanno messo in dubbio la sua preparazione informatica, tal’altri hanno al contrario rimarcato che essa sia stata sottostimata. Nell’ottica di questi ultimi Snowden non sarebbe quel pesciolino che si vorrebbe far credere ma uno 007 a tutti gli effetti, tesi corroborata dalla sua  conoscenza del mandarino e dal modo piuttosto scaltro con il quale ha gestito la sua fuga (o perlomeno le sue prime fasi). A prescindere da tutto, è curioso osservare l’incoscienza con la quale gli Stati Uniti esternalizzano funzioni vitali (capita assai di frequente anche con i tecnici che pilotano i vari droni e, nella fase successiva, con gli analisti che vagliano il materiale riservato da questi raccolto e trasmesso).

[2] Ha suscitato notevoli polemiche il presunto diniego di scalo tecnico e sorvolo dei cieli nazionali posto da parecchi Stati europei, tra i quali l’Italia, all’aereo sul quale Morales era in volo di ritorno da un viaggio ufficiale a Mosca e sul quale si temeva ci fosse Snowden stesso.

[3] Nonostante le pressanti richieste di estradizione né Cina / Hong Kong prima né Russia dopo hanno seriamente preso in considerazione l’ipotesi ed al contrario la lista degli Stati disposti ad ospitare Snowden è, come si è visto, più lunga di quanto si potrebbe credere.

[4] La vicenda che coinvolge Julian Assange è tuttora in fase di stallo: il controverso cittadino australiano ha infatti trovato rifugio presso l’ambasciata dell’Ecuador a Londra per sfuggire al mandato di cattura spiccato dalle autorità svedesi per un presunto reato a sfondo sessuale, ricevendo successivamente lo status di rifugiato politico. Assange tuttavia non riesce ad abbandonare il Regno Unito né dovrebbe valergli un salvacondotto l’eventuale elezione al Parlamento del suo Paese, al quale si è recentemente candidato con l’appositamente fondato Wikileaks Party. Vedi http://www.corriere.it/esteri/13_luglio_25/assange-corre-per-elezioni-australia-wikileaks-party_1648768c-f55b-11e2-b38b-ce85f307318c.shtml. Su Wikileaks torneremo più avanti.

[5] Lul-Zec, ad es., altro gruppo assurto alle cronache, ha “collaborato” con Anonymous a certe specifiche campagne.

[6] Vedi Jarno Limnell, The Danger of Mixing Cyber Espionage with Cyber Warfare.

[7] Per quanto in parte superato dagli eventi è ugualmente utile la lettura, per le riflessioni contenute, di Alfonso Desiderio, Google e la cyberwar con la Cina. E gli USA?.

[8] Vedi Philip Di Salvo, Google e il database di dati sensibili violato dalla Cina.

[9] Vedi Francesco Patti, Silicon Valley: c’è anche la CIA dietro il «boom» delle start-up?.

[10] Vedi Gregory Conti, Jen Easterly, Recruiting, Development, and Retention of Cyber Warriors Despite an Inhospitable Culture. Soffermandosi un istante sulle tipologie di aziende modello con le quali avviare queste collaborazioni va sottolineato che non si tratta solo di social network o di società di TLC ma in molti casi di softwarehouse specializzate in sistemi antivirus ed in generale in sicurezza informatica; celebre il legame tra i moscoviti Kaspersky Lab e gli apparati di sicurezza russi (lo stesso fondatore Eugene Kaspersky sarebbe un ex agente del KGB) che ha portato all’individuazione del sofisticatissimo virus Stuxnet responsabile degli attacchi agli impianti nucleari iraniani. Su Stuxnet vedi Nima Baheli, Iran sotto attacco, le nuove frontiere della cyber war.

[11] Si veda il seguente video: Wikileaks: Inside the website’s Stockholm ‘bunker’.

[12] Vedi Facebook scende in politica. Zuckerberg lancia un gruppo per migliorare le politiche dell’immigrazione e aiutare la ricerca scientifica.

[13] A Tallinn, per certi versi paradossalmente, ha anche sede il team NATO che si occupa di cyberwar; si rammenta che il nuovo concetto strategico della NATO uscito dal summit di Chicago fa esplicito riferimento al ruolo che l’Alleanza Atlantica deve svolgere in materia.

Photo Credit: Co-operative Cyber Defence Centre of Excellence (CCDCOE), Tallin, Estonia

Share on Tumblr

Potrebbero interessarti anche :

Possono interessarti anche questi articoli :