Le nuove minacce del cyberspazio: come rispondere?

Terra, mare, cielo, spazio: questi sono i domini della teoria della guerra “classica”. Ma alla svolta degli anni ’90 fu ufficialmente enunciato un “quinto elemento”: il dominio cibernetico.
In questi decenni, l’informazione e i media sono diventati sempre più decisivi nel tracciare la linea confusa tra vittoria e sconfitta nel mondo multipolare che stiamo vivendo: il mondo della cosiddetta “guerra dell’informazione”.

Non è passato un giorno in cui un leader mondiale non individua la centralità dell’infosfera nella strategia mondiale contemporanea. Solo lunedì 26 agosto, ad esempio, il primo ministro australiano Scott Morrison, che si è unito al vertice del G7 in Francia come “osservatore”, ha dichiarato che «Internet, piattaforme digitali, questa incredibile nuova tecnologia che cambia la vita delle persone in tutto il mondo il mondo è fantastico per la nostra economia – è tutto straordinario. Ma allo stesso tempo, nelle mani dei terroristi e nelle mani di coloro che cercano di fare del male agli altri, può essere piuttosto un’arma ». A margine dell’evento, Emmanuel Macron e Narendra Modi hanno rilasciato una dichiarazione bilaterale, dichiarando che Francia e India intendono lavorare a stretto contatto per proteggere il cyberspazio. Anche il G7 di Biarritz avrebbe dovuto discutere delle opportunità e dei rischi connessi alle infrastrutture emergenti, come il 5G, e dell’elevato potere di armamento intrinseco ad esso.

Mentre tutto ciò sta accadendo a livello mondiale, gli Stati Uniti si stanno preparando per le elezioni presidenziali del 2020 in patria. La guerra cibernetica può essere un dominio relativamente nuovo ma c’è molta storia da cui imparare. Un’attenzione speciale deve essere prestata alla storia recente, comprese le campagne di disinformazione in Europa e la diffusione di “notizie false” che hanno portato al voto sulla Brexit nel 2016 o al trionfo del “sovranismo” in molti paesi dell’UE, come l’Italia, nonché il l’hacking e la manipolazione russi ampiamente riconosciuti della campagna presidenziale degli Stati Uniti del 2016, che ha portato la “guerra dell’informazione” a un livello senza precedenti.

Chiaramente, il Cyberspace è diventato molto più di una semplice infrastruttura che consente il flusso e la distorsione delle informazioni, o armi e sistemi di allarme rapido: ora è un dominio completo in cui è proiettato il potere, gli obiettivi strategici possono essere raggiunti senza l’uso della forza e le guerre sono già in lotta. L’avvento di questa cosiddetta “era cibernetica” è ancora più evidente di prima, poiché la dipendenza dalla tecnologia diventa cruciale nelle operazioni militari, mentre le reti delle tecnologie dell’informazione e delle comunicazioni (TIC) rimangono non sicure e vulnerabili a pirateria informatica o malfunzionamento.

Ora che le campagne di propaganda e comunicazione vengono utilizzate come strumenti per perseguire obiettivi di politica interna ed estera, è necessario un nuovo approccio per combattere le minacce emergenti. Nuove forme di attacchi informatici combinate con le strategie dei social media presentano una moltitudine di minacce che i governi da soli non possono gestire e richiedono una collaborazione pubblica e privata con il pensiero critico dei cittadini del mondo per identificare tali minacce in tempo reale e agire di conseguenza.

Guerra d’informazione nell’era dei social media

Oggi, i social media sono sempre più rilevanti nel modellare l’opinione pubblica, e non conosciamo ancora i limiti di questo processo, ma è opinione comune che siano solo “camere di eco”. Gli attori stranieri con intenti maliziosi sono in grado di sfruttare questa caratteristica intrinseca dei social media, manipolare le informazioni online per influenzare l’opinione pubblica. Inoltre, il cyberspazio consente un ampio grado di anonimato, dietro il quale è facile automatizzare la propaganda, e gli attacchi informatici sono sfruttati per esfiltrare ed esporre contenuti sensibili o ottenere il dominio delle informazioni durante le operazioni militari, aumentando la rilevanza strategica dello “spazio informazioni”.

La quantità quasi incommensurabile di informazioni sui principali social network, come Facebook, Twitter, YouTube, Instagram o Linkedin, insieme alle controparti cinesi come Weibo o WeChat, ci costringono ad immergerci in questo dominio. I dati e le informazioni contenuti nel flusso dei social media e nello stock acquistano valore e danno potere a chi li possiede, a seconda della loro portata.

Nel luglio 2009, la capitale della provincia cinese dello Xinjiang, Ürümqi, ha vissuto enormi manifestazioni e disordini per le strade e su Twitter. La forte censura cinese di Internet ha consentito alle autorità cinesi di chiudere i servizi mobili e di social media, impedendone l’uso e potendo reprimere ulteriormente le proteste in breve tempo, dimostrando chiaramente che il potere duro dell’ultimo decennio potrebbe controllare fortemente le attività dei social media . In pochi anni, le cose erano già aumentate. Le dimostrazioni guidate dai social media si sono verificate all’inizio del 2011 in quella che divenne nota come la primavera araba. Manifestazioni di massa in Tunisia e in Egitto hanno portato a cambiamenti di regime, mentre in Siria e in Libia i disordini si sono presto trasformati in guerre civili che sono ampiamente considerate nella più grave crisi dei nostri tempi.

Se nel 2009 nello Xinjiang l’intervento del governo è riuscito a fermare – o almeno a nascondere e indebolire – le proteste. Considerando che, il risultato della primavera araba, è stato completamente diverso. Le autorità tunisine hanno tentato di hackerare ed eliminare gli account Facebook dei sospetti promotori degli scontri. Le autorità egiziane hanno istituito un blackout su larga scala di Internet e dei servizi mobili. Tuttavia, queste contromisure non erano sufficienti per porre fine alle proteste in entrambi i paesi. Quando si è rotta la prima ondata della primavera araba, molti paesi africani hanno cambiato la loro strategia. Successivamente, quando questi paesi hanno iniziato a sperimentare, o aspettarsi, disordini politici, hanno deciso di bloccare in modo proattivo l’accesso ai social media. Dopo questa fase, i nuovi appelli alle proteste tramite i social media in Nord Africa non hanno avuto successo, ma ciò non significa che il loro valore politico fosse finito. Al contrario, siamo entrati in una nuova era.

La primavera araba descriveva che i social media potevano essere usati per ottenere informazioni, diffondere codice malizioso e influenzare le percezioni. I social media sono stati impiegati nella gestione della percezione, orchestrano dimostrazioni su larga scala, stabilendo la sua rilevanza per le operazioni psicologiche e una chiara applicazione militare.

CIBs are the new APTs

Nel settore informatico, gli esperti hanno già familiarità e rispondono attivamente alle “minacce persistenti avanzate” (APT). Originariamente utilizzato per descrivere le intrusioni informatiche contro le organizzazioni militari. Gli APT si sono evoluti e non si limitano più al dominio militare. Come sottolineato in numerose violazioni della sicurezza su larga scala, gli APT hanno preso di mira una vasta gamma di settori e governi.
Gli APT sono attacchi informatici furtivi e deliberatamente lenti che mirano a compromettere i sistemi di informazione interconnessi senza rivelarsi. Gli APT usano spesso una varietà di metodi di attacco per ottenere inizialmente un accesso non autorizzato al sistema e poi gradualmente diffondersi in tutta la rete. Finora, gli APT sono stati considerati i più difficili da rilevare e mitigare in quanto raramente vengono utilizzati per interrompere i servizi, ma principalmente per rubare la proprietà intellettuale, i documenti aziendali interni sensibili e legali e altri dati.

Con l’ascesa dei social media, si sta parlando di un altro tipo di minaccia che ha il potenziale per colpire e diffamare gli individui, per influenzare le elezioni e minare le democrazie in tutto il mondo. I giganti dei social media come Facebook hanno chiamato questa nuova minaccia Coordinated Inauthentic Behaviour. Coordinated Inauthentic Behavior (CIB) è quando gruppi di pagine o persone lavorano insieme per fuorviare gli altri su chi sono o cosa sono o cosa stanno facendo. Le persone dietro questa attività generalmente si pongono come locali nei paesi presi di mira da questa campagna – spesso usando account falsi – e hanno creato personaggi fittizi per gestire pagine e gruppi, diffondere i loro contenuti, aumentare il coinvolgimento e guidare le persone verso un dominio off-platform. Gestirono Pages che si mascheravano come organizzazioni di notizie locali.

Poiché i social media comprendono una vasta gamma di stili di comunicazione, dai messaggi brevi alle esperienze multimediali e immersive, e collegano una vasta gamma di utenti in una vasta gamma di società, la complessità della rete è una dimensione strutturale. Ciò rende i social media un potente moltiplicatore degli effetti destabilizzanti delle informazioni distorte. I suoi punti di forza (alta connettività, bassa latenza, basso costo di ingresso, punti di distribuzione multipli senza intermediari e totale disprezzo per la distanza fisica o i confini nazionali) diventano una responsabilità in termini di prevenzione e sicurezza. Quando parliamo di influenzare il dibattito online, discutiamo quindi di “gestione della percezione” in un ambiente completamente non lineare.

Queste caratteristiche intrinseche dello spazio cibernetico e sociale sono sfruttate da molti attori diversi con l’intento di intercettare e diffondere notizie false e diffondere contenuti manipolati online per «ingannare, distrarre e disinformare l’opinione pubblica, rovinando il dibattito con verità divergenti, che alla fine disorientare e corroborare un senso di dubbio tra il pubblico, o modellare l’opinione di un pubblico target specifico su una determinata questione ».

Data la sua natura onnipresente, è evidente che i social media sono diventati più diffusi nei conflitti basati sull’informazione e il suo ruolo è diventato più significativo.
Poiché lo scopo principale dei social media è facilitare la comunicazione, rimane ancora la sua capacità di fungere da rete di comando e controllo improvvisata o piattaforma di comunicazione di massa per operazioni psicologiche. A causa della sua influenza nel flusso di società, lo stato finale dei social media nel conflitto di informazioni deve ancora essere determinato.

Mentre il sabotaggio digitale mira a infiltrarsi, disorganizzare, interrompere o distruggere le funzioni di uno Stato, la guerra delle informazioni mira a fuorviare l’avversario, screditare i suoi decisori e disorientare e demoralizzare le sue forze pubbliche e armate. Ciò si riflette, ad esempio, nella dottrina militare della Russia del 2014, la “guerra di nuova generazione”, che include una combinazione di potere duro e morbido in diversi settori e attraverso l’applicazione di strumenti militari, diplomatici ed economici coordinati. In questo contesto, gli attacchi informativi integrano tutti gli altri domini. “Sono condotti durante il tempo di pace e in tempo di guerra nei domini dei media domestici, degli avversari e internazionali, e sono percepiti come uno degli strumenti più convenienti di coercizione non nucleare e uno strumento essenziale per ridurre al minimo gli impegni cinetici”.

Se le operazioni nello spazio delle informazioni sono così critiche, non è ancora chiaro cosa può portare l’escalation di immediatezza, attività e portata in termini di sicurezza internazionale. Ecco perché i governi sono sempre più orientati a includerlo nelle loro strategie globali “del mondo reale”. Al vertice NATO di Varsavia del 2016, gli alleati hanno riconosciuto che “gli attacchi informatici rappresentano una chiara sfida alla sicurezza dell’Alleanza e potrebbero essere dannosi per le società moderne come un attacco convenzionale” e che il cyberspazio è un “dominio delle operazioni”.

National Cyber Strategy

Il 2018 è stato un anno cruciale per la definizione di strategie globali nel cyberspazio, in particolare per gli Stati Uniti. Secondo Command Vision per gli Stati Uniti, Cyber ​​Command, chiamato “Raggiungere e mantenere la cyber superiorità”, il cyberspazio è “già militarizzato” e tecnologie dirompenti, basate sull’intelligenza artificiale, accelereranno la capacità degli avversari di imporre costi.

La Cyber ​​Command Vision degli Stati Uniti attira l’attenzione sulle campagne informatiche in corso sotto la soglia dell’uso della forza che rappresenta una “minaccia strategica e persistente per l’interesse vitale degli Stati Uniti”. Descrive che la postura reattiva introduce “rischi inaccettabili per gli interessi degli Stati Uniti e deve essere aggiornata ridimensionando la risposta all’entità della minaccia, cercando una maggiore libertà d’azione e impegnando in modo proattivo gli avversari statunitensi ovunque e ogni volta che vengono trovati, al fine di ottenere un vantaggio tattico, operativo e strategico ”.

Nell’ultimo decennio, gli attacchi informatici durante la crisi internazionale e le operazioni militari si sono moltiplicati: il worm Stuxnet (2010), l’attacco informatico contro le reti elettriche ucraine (2015), l’hacking dell’agenzia di stampa del Qatar durante la recente crisi del Golfo (2017) . Garantire il massimo livello di protezione delle reti di comando, controllo, coordinamento e comunicazione (C4) istituite per la gestione internazionale delle crisi e la difesa nazionale / collettiva è sempre stata una delle massime priorità per le forze armate e non sorprende quindi che con l’avvento dell’era cibernetica perseguirono una solida capacità di difesa informatica. Inoltre, praticamente tutti i sistemi d’arma dipendono da reti sicure, affidabili e resilienti e il progresso tecnologico sta solo contribuendo a rendere la cibersicurezza un elemento centrale che abilita le capacità militari. Tuttavia, la difesa informatica va ben oltre la protezione delle reti militari: un attacco informatico che disabilita le infrastrutture critiche nazionali civili quasi sicuramente comprometterebbe il corretto svolgimento delle operazioni militari. Ma c’è di più: poiché la potenziale superficie degli attacchi informatici si espande in tutti i settori delle società moderne, la “superiorità del cyberspazio” diventa cruciale. La superiorità informatica è la chiave nel teatro dei conflitti futuri, nel segnalare le capacità informatiche a fini di deterrenza e nel dare forma alle norme internazionali dei comportamenti degli stati nel cyberspazio.

Sei mesi dopo la Cyber ​​Command Vision degli Stati Uniti, il governo degli Stati Uniti ha pubblicato la nuova National Cyber ​​Strategy, la prima dal 2003. Questo documento indica Cina, Iran, Corea del Nord e Russia come i principali attori internazionali responsabili del lancio di attacchi informatici malevoli e campagne di guerra delle informazioni contro Interessi occidentali e processi democratici. Washington ha chiarito la sua intenzione di ridimensionare la risposta all’entità della minaccia, perseguendo attivamente l’obiettivo di un “Internet aperto, sicuro e globale”.
Nell’ottobre 2018, Josephine Wolff, assistente professore al Rochester Institute of Technology, ha scritto sul New York Times che «la National Cyber ​​Strategy rappresenta un brusco e spericolato cambiamento nel modo in cui il governo degli Stati Uniti si impegna con gli avversari online. Invece di continuare a concentrarsi sul rafforzamento delle tecnologie difensive e sulla riduzione al minimo dell’impatto delle violazioni della sicurezza, l’amministrazione Trump prevede di intensificare le operazioni informatiche offensive. Il nuovo obiettivo: scoraggiare gli avversari attraverso attacchi informatici preventivi e far temere alle altre nazioni i nostri poteri di ritorsione ».

La National Cyber ​​Strategy delinea una visione ampia di come l’amministrazione intende affrontare i problemi online e sottolinea l’importanza di imporre «conseguenze rapide, costose e trasparenti» agli aggressori online. Ma questo documento da solo non ci racconta la storia completa: pochi giorni prima dell’articolo del New York Times, il Dipartimento della Difesa ha pubblicato il proprio documento sulla ciberstrategia, un piano più dettagliato su come i militari approcceranno la cibersicurezza. Descrive lo stesso piano con parole diverse, dicendo che l’intenzione è quella di “difendere in avanti” inseguendo le minacce “prima che raggiungano i loro obiettivi” e interrompendo “l’attività informatica dannosa alla fonte”.
L’idea di utilizzare attacchi informatici offensivi a fini difensivi non è nuova: le discussioni sui potenziali rischi e benefici del “ritorno all’hacking”, in particolare nel settore privato, risalgono a più di cinque anni fa. Ma per il governo americano accettare questa strategia è un netto cambiamento rispetto all’approccio prudente e orientato alla difesa degli ultimi dieci anni.

«La dura verità – ha detto l’anno scorso Renée DiResta, direttore della ricerca presso una società di sicurezza informatica, a cui è stato chiesto dal Senato degli Stati Uniti di indagare sull’intera portata della” recente operazione russa pluriennale per influenzare l’opinione americana eseguita da una società chiamata Internet Research Agency “- è che il problema delle campagne di disinformazione non sarà mai risolto; è una corsa agli armamenti in costante evoluzione. Ma può – e deve – essere gestito. Ciò richiederà che le piattaforme dei social media, i ricercatori indipendenti e il governo lavorino insieme come partner nella lotta. Non possiamo fare affidamento – né dovremmo gravare completamente sulle stesse piattaforme dei social media ».

Nel dominio della “guerra tradizionale” non abbiamo mai veramente abbandonato il “paradigma di sicurezza nucleare”, che può essere sintetizzato nel motto “l’unico modo per vincere non è giocare”, ma nel dominio cibernetico ci stiamo muovendo verso un approccio completamente diverso , in cui l’unico modo per vincere è “impegnare persistentemente gli avversari”. L’obiettivo finale di questo impegno persistente è “migliorare la sicurezza e la stabilità del cyberspazio” ed evitare escalation nel dominio convenzionale “chiarendo la distinzione tra comportamento accettabile e inaccettabile nel cyberspazio”.

Information warfare in a multipolar world: European Union

Anche se non è condotto con armi “calde”, Information Warfare non è guerra fredda, perché il mondo non è più bipolare. Viviamo in un mondo multipolare e la guerra di informazione e conoscenza si diffonde al resto dell’Occidente e di conflitti in corso. La manipolazione delle informazioni esiste ed è usata da tutti: da coloro che vogliono sostenere una protesta, a coloro che invece vogliono sostenere un governo, dagli attori privati ​​non statali alle alleanze internazionali.

Lo scenario multipolare è particolarmente critico per l’Unione europea, che non è mai stata una superpotenza geopolitica e militare ma, a causa della sua posizione, non può evitare il proprio ruolo e le proprie responsabilità.
L’Unione europea è un attore di sicurezza complesso, che copre un numero crescente di settori e politiche e affronta la sfida dell’integrazione dei sistemi di 27 paesi diversi. Un tratto caratteristico di questa complessazione è stata l’enfasi posta dall’Unione europea sulla fusione della sicurezza interna ed esterna e sulla necessità di sviluppare politiche, attori e strumenti coerenti in questo contesto di sicurezza.
Ciò è particolarmente rilevante quando si considera la sicurezza informatica. Con il Regolamento generale sulla protezione dei dati (GDPR), emesso dall’Unione Europea nel 2016, l’IT è diventata la spina dorsale delle società europee e l’UE ha reso la sicurezza informatica una delle sue principali priorità di sicurezza. Tale definizione delle priorità si è riflessa non solo a livello delle nuove iniziative proposte, ma anche nell’idea che, affinché l’UE sia un attore efficace della cibersicurezza, deve essere pienamente coerente. La sicurezza informatica come dominio unificato è ancora un campo d’azione recente per l’UE, perché la prima strategia dell’UE in questo settore risale solo al 2013, ma le cose si stanno evolvendo.

La pubblicazione della strategia dell’UE per la sicurezza informatica del 2013 – Un cyberspazio aperto, sicuro e protetto (EU-CSS) è particolarmente rappresentativa della spinta verso un approccio più coerente, come risultato di uno sforzo combinato tra l’allora rappresentante locale, l’alto commissario e DG Connect Commissioner. I resti UE-CSS su tre pilastri principali di azione: le informazioni critiche di protezione delle infrastrutture, criminalità informatica e di difesa cibernetica. La strategia mirava a migliorare il coordinamento tra queste tre dimensioni, che gradualmente sono state incluse nell’area della sicurezza informatica, ma sono state ancora considerate abbastanza separate. In particolare, il concetto di cyber defence, che mira a salvaguardare i sistemi di comunicazione e informazione alla base dei meccanismi di difesa nazionali, è stato messo in atto per la prima volta.

Quindi, il 13 settembre 2017, la Commissione ha adottato un nuovo pacchetto sulla sicurezza informatica. Il Cybersecurity Act, entrato in vigore il 27 giugno 2019, è probabilmente l’elemento più rilevante. I cambiamenti che questo nuovo regolamento UE comporta principalmente una riforma globale dell’ENISA (Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione) e la creazione di un quadro di certificazione.

La legge sulla sicurezza informatica conferisce un mandato permanente all’ENISA, insieme a maggiori risorse finanziarie e umane, al fine di fornire sostegno agli Stati membri, alle istituzioni e alle imprese dell’UE in settori chiave, compresa l’attuazione della direttiva sulla sicurezza delle reti e dei sistemi di informazione (NIS ), che prevede misure legali per aumentare il livello generale di sicurezza informatica nell’UE. L’agenzia riformata ha anche il mandato di contribuire a rafforzare sia la cooperazione operativa sia la gestione delle crisi in tutta l’UE.

Il progetto della Commissione per una rapida risposta alle emergenze fornisce un piano in caso di incidenti o crisi informatici transnazionali su vasta scala. Stabilisce gli obiettivi e le modalità di cooperazione tra gli Stati membri e le istituzioni dell’UE per rispondere a tali incidenti e crisi e spiega in che modo i meccanismi di gestione delle crisi esistenti possono sfruttare appieno le entità di sicurezza informatica esistenti a livello dell’UE.

Quindi, a settembre 2018, la Commissione europea ha emesso un pacchetto di misure a sostegno di elezioni europee libere ed eque, tra cui una raccomandazione “sulle reti di cooperazione elettorale, la trasparenza online, la protezione contro gli incidenti di cibersicurezza e la lotta alle campagne di disinformazione nel contesto delle elezioni europee Parlamento ”, sperimentato nelle ultime elezioni del maggio 2019, quando tutti gli organi istituzionali dell’UE sono stati rinnovati.

La nuova Commissione europea deve affrontare nuove sfide nel campo della guerra dell’informazione. Mentre i singoli paesi hanno ancora la prima voce in capitolo sulla sicurezza nazionale, l’UE sta conducendo sempre più una lotta coordinata contro quattro fenomeni specifici: campagne di disinformazione russe, hacking sostenuto dallo Stato cinese, criminalità informatica e minacce di sorveglianza. È probabile che nei prossimi cinque anni verrà discusso un piano di revisione del quadro giuridico dell’UE sulle infrastrutture critiche, in linea con l’intenzione dichiarata di fissare lo standard globale sulla sicurezza del cloud, del 5G e altro ancora. In questa fase, una manciata di paesi dell’UE sta conducendo tentativi alle Nazioni Unite di fermare la proliferazione della guerra informatica.

Etica nella guerra dell’informazione

Approccio militare, politico, tecnico ed educativo: la guerra dell’informazione è sicuramente un dominio a più fattori. Ma che dire dell’etica? Se consideriamo la guerra delle informazioni come parte della guerra generale, invece come un’entità separata, dobbiamo approfondire questa dimensione.

Dall’alba della storia documentata del conflitto, sono stati fatti tentativi di elaborare un approccio etico alla guerra, seguendo due percorsi principali: una serie di linee guida riguardanti le condizioni di guerra (jus ad bellum), definite nella Carta delle Nazioni Unite e la condotta della guerra (jus in bello), definita dalla Convenzione di Ginevra e da tutto il suo addendum, consistente in un insieme di regole in base alle quali i combattenti, se dovessero aderire a loro, potrebbero combattere durante una guerra in modo giusto.

Ma è possibile stabilire norme umanitarie e linee rosse applicabili all’uso della forza nel cyberspazio? Nell’era della guerra dell’informazione, è tempo di rivedere questi concetti etici, mentre stanno emergendo nuove forme di conflitto per testare la comprensione esistente delle “giuste guerre”.

Secondo lo scienziato dell’informazione Gurpreet Dhillon, professore e responsabile dei sistemi informativi e della gestione della catena di fornitura presso la Bryan School of Business and Economics, Università della Carolina del Nord, Greensboro, «la guerra dell’informazione rende la guerra più pensabile. Sembra inevitabile e alquanto preoccupante. Tuttavia, non è necessario che la guerra delle informazioni sugli ingaggi sia distruttiva o ingiusta. Al contrario, le nozioni etiche del solo combattimento bellico continueranno probabilmente a fornire una guida utile al comportamento fino all’era dell’informazione ». Allo stesso modo, potrebbe essere possibile creare un regime internazionale di controllo degli armamenti informatici? I trattati di pace cibernetica potrebbero essere la risposta dopo tutto? Il nostro futuro contiene le risposte a queste domande relative all’etica. Mentre abbracciamo tecnologie superiori come l’intelligenza artificiale e le tecnologie di contabilità distribuita (DLT), forse l’abbraccio etico ci aiuterà a trovare i mezzi necessari per combattere contro le minacce informatiche che affrontiamo oggi.

Conclusion

Nonostante il diverso approccio specifico adottato da UE e USA, esiste una qualche forma di convergenza. Innanzitutto, la necessità di rafforzare i nostri meccanismi di governance e di risposta a livello istituzionale.

Ma le leggi e i regolamenti da soli non bastano: la consapevolezza della minaccia, del gioco in gioco e del prezzo in gioco, sia tra il grande pubblico che ai massimi livelli istituzionali, è la prima linea di difesa. Anche se questi strumenti non sono in grado di proteggere i paesi dalle minacce cibernetiche persistenti, sono una misura facile e relativamente economica in un approccio proattivo invece di spendere enormi quantità di denaro e tempo per affrontare le emergenze: spiegare in modo innovativo e partecipativo al grande pubblico i pericoli delle informazioni manipolate possono costituire un’efficace barriera culturale contro le notizie false, mentre le nostre società sviluppano un sano scetticismo mentre imparano a gestire, interpretare e valutare grandi volumi di informazioni non intermedie. La consapevolezza, in altre parole, può aiutare a ridurre l’effetto “eco-camera” dei social media, promuovendo un altro elemento chiave di una più profonda difesa contro le minacce informative: la coerenza con i valori fondamentali della nostra società. Come affermato da Fabio Rugge, un diplomatico che attualmente lavora come Capo dell’Ufficio responsabile della NATO e delle questioni di sicurezza e politico-militari, «La guerra dell’informazione rappresenta un attacco a una vulnerabilità inevitabile delle democrazie aperte, ma ciò non significa che dovremo mettere in discussione o negoziare il nostro impegno per la trasparenza, l’apertura e lo stato di diritto. Mentre dobbiamo affrontare la guerra delle informazioni straniere frontalmente e dobbiamo aumentare la trasparenza dei finanziamenti politici al fine di evitare intromissioni straniere nei nostri processi democratici, dobbiamo anche, allo stesso tempo, evitare una caccia alle streghe contro chiunque sia ideologicamente in linea con Le posizioni di Mosca: un tale corso d’azione alla fine eroderebbe la legittimità delle nostre istituzioni democratiche, con l’effetto di dissipare precisamente ciò che volevamo preservare ». La disinformazione funziona meglio proprio dove c’è mancanza di fiducia.

Ci sono stati abbattimenti su larga scala di APT e CIB, il più recente dei quali è stata la rimozione da parte di Facebook del comportamento non autentico coordinato (CIB) dalla Cina. Ciò di cui abbiamo veramente bisogno è uno sforzo di condivisione e mitigazione delle informazioni sulle minacce pubblico-privato per combattere queste minacce emergenti. Mentre questi meccanismi e campagne di mitigazione delle minacce sono in corso, dobbiamo prepararci a proteggere l’integrità delle nostre elezioni e elezioni in tutto il mondo per rispondere agli attacchi di tipo Cyber ​​Political Engineering che combina tutte le forme di attività informatiche dannose basate sulla rete, spear phishing, guerra delle informazioni, lo spionaggio informatico e la manipolazione di massa dell’opinione pubblica temporizzando tale attacco per influenzare eventi significativi come le elezioni presidenziali. La pirateria informatica o qualsiasi altra forma di ingegneria politica informatica deve essere trattata come un incidente di sicurezza informatica su vasta scala. Le parti interessate in tutto il mondo devono seguire strumenti di nuova creazione come il playbook della campagna sulla sicurezza informatica di Harvard e raccomandazioni simili fatte dall’ENISA, l’agenzia europea per la sicurezza informatica.

Mentre una politica informatica offensiva basata sulla paura, come proposta dall’amministrazione Trump, potrebbe non essere il proiettile d’argento, sembra certamente avere senso a breve termine, come visto più di recente a giugno, quando un attacco informatico segreto contro l’Iran ha spazzato via un database critico utilizzato dal braccio paramilitare dell’Iran per tracciare attacchi contro le petroliere e ha degradato la capacità di Teheran di indirizzare segretamente il traffico marittimo nel Golfo Persico, almeno temporaneamente, secondo alti funzionari americani. Non solo ha neutralizzato la minaccia immediata e inviato un messaggio all’Iran, ma ha anche mostrato un uso efficace del cyberstrike per evitare una guerra a pieno titolo come meccanismo di risposta.

Altri episodi

La (non così lenta) morte dei ghiacciai – L’intervista a Vanda Bonardo di Legambiente

Tra agosto e settembre Legambiente, assieme al Comitato Glaciologico Italiano, è tornata sulle Alpi per la campagna di monitoraggio Carovana dei Ghiacciai, dove si analizza lo stato di salute di nevi e ghiacci perenni in alta quota. Ne abbiamo parlato con Vanda Bonardo, responsabile nazionale Legambiente Alpi. La carovana ha viaggiato lungo l’intero arco alpino... from La (non così lenta) morte dei ghiacciai – L’intervista a Vanda Bonardo di Legambiente

Gli studenti vogliono essere coinvolti – L’intervista a Maria Sole Piccioli di ActionAid

Oggi a Roma ActionAid e Unione degli Studenti organizzano un flash mob per contestare le politiche di lunga data nei confronti della scuola e degli studenti, ma anche per chiedere un maggior coinvolgimento degli alunni nei processi decisionali. Ne abbiamo parlato con Maria Sole Piccioli, responsabile settore education per ActionAid Italia. In particolare, viene lanciata... from Gli studenti vogliono essere coinvolti – L’intervista a Maria Sole Piccioli di ActionAid

Gli infermieri che mancano – Intervista a Massimiliano Sciretti di Fnopi

Nonostante l’impatto della pandemia sul sistema sanitario, e le relative risposte politiche, restano ampie le carenze di vario tipo. La Federazione Nazionale degli Ordini delle Professioni Infermieristiche (Fnopi) lamenta un numero impressionante di infermieri mancanti, rispetto ai bisogni: sarebbero ben 70mila. Ne abbiamo parlato con Massimiliano Sciretti, presidente dell’Ordine delle professioni infermieristiche di Torino. Abbiamo... from Gli infermieri che mancano – Intervista a Massimiliano Sciretti di Fnopi

Si respira una brutta aria – La rassegna stampa di RBE

Qualche giorno fa si è tenuta la Giornata dell’aria pulita, istituita dall’ONU per sottolineare l’urgenza del contrasto all’inquinamento atmosferico. Nell’estate sono stati pubblicati numerosi e vari studi sul tema. Emerge ad esempio che anche bassi livelli di inquinamento hanno effetti significativi sulla salute. Si è poi forse scoperto il collegamento tra polveri sottili e l’insorgere... from Si respira una brutta aria – La rassegna stampa di RBE

La guerra in Ucraina sta cambiando tutto il mondo

Sebbene il territorio interessato dall’invasione russa sia relativamente limitato, rispetto all’intero planisfero, gli effetti di questa guerra stanno sconvolgendo ogni angolo del pianeta. Con l’arrivo della stagione fredda, l’Europa in preda ai prezzi altissimi dell’energia vede allargarsi la propaganda russa anti Stati Uniti. A livello globale alcuni elementi vengono accentuati (come il peso statunitense nella... from La guerra in Ucraina sta cambiando tutto il mondo

La lunga strada per la parità di genere – Intervista ad Annalisa Valsasina

La Fondazione Libellula lavora da tempo per contrastare la discriminazione e la violenza di genere, soprattutto nel mondo del lavoro, portando avanti progetti e iniziative molto varie. Lo fa anche pubblicando alcuni dati. Con Annalisa Valsasina abbiamo parlato di “Vita ed esperienze delle donne al lavoro”, un’analisi che conferma il grande divario di genere nelle... from La lunga strada per la parità di genere – Intervista ad Annalisa Valsasina

Libertà di stampa sotto attacco – La rassegna stmpa di RBE – 8-09-22

In Egitto un partito molto legato al presidente avanza accuse penali contro quattro giornalisti per la scrittura di un articolo; è solo l’ennesimo caso di questo tipo nel paese, che è al 168esimo posto (su 180) nella classifica 2022 sulla libertà di stampa stilata da RSF. Un’inchiesta di Reuters mostra invece le modalità con cui... from Libertà di stampa sotto attacco – La rassegna stmpa di RBE – 8-09-22

Le 30 domande della Diaconia Valdese per i candidati alle elezioni – Intervista a Francesco Sciotto

Martedì 6 settembre con una conferenza stampa la Diaconia Valdese ha presentato una lista di 30 domande rivolte ai candidati alle elezioni parlamentari del 25 settembre. Ne abbiamo parlato col pastore Francesco Sciotto, presidente della CSD. I quesiti sono divisi in cinque sezioni: il lavoro, le migrazioni, l’ambiente, le politiche per gli anziani e la... from Le 30 domande della Diaconia Valdese per i candidati alle elezioni – Intervista a Francesco Sciotto
13 min

Perché il Cile ha respinto la nuova Costituzione?

Domenica 4 settembre i cileni sono stati chiamati alle urne, con voto obbligatorio, per esprimersi sulla bozza della nuova Costituzione, frutto del lavoro dell’assemblea costituente eletta nel maggio del 2021. Il voto è stato netto: il 62% dei votanti ha respinto questo testo, considerato molto progressista e sostenuto dal presidente di sinistra Gabriel Boric, in... from Perché il Cile ha respinto la nuova Costituzione?

Chi paga le catastrofi climatiche?

Il Pakistan è alle prese con una devastante serie di inondazioni che ha interessato un terzo del suo territorio e che fa segnare, per ora, più di 1200 vittime. Si stimano danni per 10 miliardi di dollari, ma sorge la domanda: chi deve farsene carico? Questi eventi meteorologici estremi sono causati dalla crisi climatica, alimentata... from Chi paga le catastrofi climatiche?

Pushing Back Responsibility: un nuovo rapporto sulle migrazioni in Europa

Il rapporto Pushing Back Responsibility fa luce sui respingimenti illegali di persone migranti ai confini dell'Unione Europea.... from Pushing Back Responsibility: un nuovo rapporto sulle migrazioni in Europa
11 min

Il Tigray torna indietro di decenni

Il conflitto nella regione etiope del Tigray ha superato la sua fase più acuta, ma le condizioni umanitarie sono in peggioramento. ... from Il Tigray torna indietro di decenni
13 min

Cosa succede lungo la rotta balcanica

Dopo l'incendio del 23 dicembre scorso al campo profughi di Lipa sembra che ben poco sia cambiato lungo la rotta balcanica.... from Cosa succede lungo la rotta balcanica
8 min

Il terzo lungo inverno dei migranti a Bihać

Le persone migranti devono affrontare per il terzo inverno consecutivo la situazione della rotta bosniaca, tra freddo e pochi interventi del governo.... from Il terzo lungo inverno dei migranti a Bihać
11 min

Arresti e condanne per il colpo di stato in Turchia

In Turchia proseguono arresti e condanne contro le opposizioni, e in particolare contro gli organizzatori del fallito colpo di stato del 2017.... from Arresti e condanne per il colpo di stato in Turchia
15 min

La chiusura delle indagini sull’omicidio di Giulio Regeni

La Procura di Roma ha chiuso le indagini sulla morte di Giulio Regeni, ma continua il silenzio da parte dell'Egitto.... from La chiusura delle indagini sull’omicidio di Giulio Regeni
8 min

Egitto contro Eipr

La scorsa domenica le autorità egiziane hanno arrestato alcuni membri dell'ong per i diritti umani Eipr, di cui fa parte Patrick Zaky.... from Egitto contro Eipr
7 min

La nuova edizione del Landmine Monitor

La 22° edizione del Landmine Monitor racconta l'evoluzione della mine action, tra limitazioni all'uso delle mine all'uso di ordigni non convenzionali.... from La nuova edizione del Landmine Monitor
11 min

Verso il trattato Onu contro le armi nucleari

Il 24 ottobre 50 Paesi dell'Onu hanno firmato un trattato per l'abolizione delle armi nucleari. All'appello mancano ancora alcune potenze.... from Verso il trattato Onu contro le armi nucleari
18 min

Un possibile cessate il fuoco in Libia

La firma di un cessate il fuoco rappresenta un punto di partenza importante per la risoluzione del conflitto in Libia. Un processo però ancora agli inizi.... from Un possibile cessate il fuoco in Libia
10 min

I corridoi umanitari ricominciano da mille

Raggiunta la quota inizialmente prevista dall’accordo con i ministeri di Esteri e Interno, il progetto portato avanti da Fcei e Sant’Egidio è già stato rinnovato e pronto a ripartire... from I corridoi umanitari ricominciano da mille

La legge sul biotestamento slitta ancora

Il Parlamento non discute ancora delle legge sul biotestamento: e ora?... from La legge sul biotestamento slitta ancora
8 min

La spianata delle Moschee senza pace

Sulla Spianata delle Moschee, chiamato Monte del Tempio dagli ebrei, si gioca una partita che sembra non avere orizzonti di risoluzione... from La spianata delle Moschee senza pace
9 min

Aggiornamenti da Ventimiglia

Il funzionamento a pieno regime del centro di accoglienza di Ventimiglia fa ben sperare per i migranti, che continuano ad essere bloccati dalla Francia.... from Aggiornamenti da Ventimiglia
8 min

La storia di Najma

Con gli arrivi di questi giorni saranno quasi 700 le persone arrivate nell’ultimo anno in Italia dal Libano con i corridoiumanitari, l’iniziativa ecumenica della Federazione delle Chiese evangeliche in Italia e della Comunità di Sant’Egidio, finanziata dall’Otto per Mille Valdese. Insieme agli operatori di Mediterranean hope abbiamo raccontato la storia di una delle persone arrivate... from La storia di Najma

Una richiesta di dignità

Intervista con Marco Cappato, tesoriere dell'associazione Luca Coscioni, dedicata al primo caso di sedazione profonda in Italia.... from Una richiesta di dignità