Il ruggito di un click

Sicurezza informatica, una questione di sicurezza nazionale che richiede un approccio transnazionale

2075
Il ruggito di un click

Fino a poco tempo, ci spiega Joseph Nye in "The Mouse Click that Roared", la sicurezza informatica era principalmente un affare per fanatici del computer. I creatori di Internet, parte di una piccola comunità chiusa, erano a loro agio in un sistema aperto in cui la sicurezza non era una preoccupazione primaria. Oggi, però, con circa tre miliardi di  utenti connessi ogni giorno questa apertura non solo è diventata una grave vulnerabilità, ma sta mettendo in pericolo le grandi opportunità economiche che Internet ha aperto per il mondo.
 
Un "attacco informatico" può assumere diverse forme, prosegue il teorico del soft power, dal defacement di siti web, al denial-of-service, allo spionaggio, alla distruzione di dati. E il termine "guerra informatica", anche se meglio definito come qualsiasi azione ostile nel cyberspazio, rimane altrettanto proteiforme, riflettendo le definizioni di "guerra" che vanno dal conflitto armato a qualsiasi sforzo comune per risolvere un problema (ad esempio, "guerra alla povertà").
 
Guerra informatica e spionaggio informatico sono in gran parte associati agli Stati, mentre la cyber criminalità e il terrorismo cibernetico sono per lo più associati agli attori non statali. I costi più alti attualmente derivano dallo spionaggio e dalla criminalità, ma, nei prossimi dieci anni o giù di lì, la guerra informatica e il cyber terrorismo possono diventare minacce più grandi di quanto non lo siano oggi. Inoltre, le alleanze e le tattiche si evolvono e le categorie possono sempre sovrapporsi. I terroristi potrebbero acquistare il malware dai criminali, e i governi potrebbero trovare utile nascondersi dietro entrambi.
 
Alcune persone sostengono che la deterrenza non funzioni nel cyberspazio, a causa delle difficoltà di attribuzione. Ma per Nye non è propiramente così. Sebbene la fonte di un attacco possa mascherarsi con successo sotto una "falsa bandiera", già solo le voci sulla responsabilità di un attacco considerate credibili ma non provate che danneggino l'immagine dell'attaccante possono contribuire alla dissuasione.
Infine, una riconosciuta capacità offensiva e una politica dichiarata di ritorsione possono contribuire a rafforzare la deterrenza. Naturalmente, gli attori non statali sono più difficili da scoraggiare e così una difesa efficiente e l'intelligenza umana diventato importanti in questi casi.  
  
Data la sua natura globale, Internet richiede un certo grado di cooperazione internazionale per essere in grado di funzionare. Alcune persone invocano per il cibernetico l'equivalente di trattati formali di controllo degli armamenti. Ma le differenze di norme culturali e la difficoltà di verifica renderebbero tali trattati difficili da negoziare o implementare. Al tempo stesso, è importante proseguire con gli sforzi internazionali per sviluppare regole in grado di limitare il conflitto.  
  
Sono le differenze culturali ad ostacolare le larghe intese a regolamentare i contenuti online, prosegue Nye. In più occasioni gli Stati Uniti hanno resistito ad accordi che avrebbero potuto portare a legittimare la censura di Internet da parte di governi autoritari. Un esempio è il "Great Firewall of China ", il sistema di sorveglianza di Internet applicato in Cina.  
  
Tuttavia può essere possibile identificare comportamenti, come la criminalità informatica, illegali in molte giurisdizioni nazionali. Cercare di limitare tutte le intrusioni sarebbe impossibile, ma si potrebbe cominciare con la cyber criminalità e il terrorismo informatico che coinvolge soggetti non statali. Qui, i principali membri avrebbero interesse a limitare i danni.
Il dominio cibernetico transnazionale pone nuove domande sulla sicurezza nazionale. Alcune delle risposte più importanti devono essere nazionali e unilaterali. E' probabile, tuttavia, che i principali governi scopriranno presto che l'insicurezza creata da attori informatici non statali richiederà una più stretta cooperazione tra i governi.

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

"I nuovi mostri" - Virginia Raggi "I nuovi mostri" - Virginia Raggi

"I nuovi mostri" - Virginia Raggi

Sui fatti di Torino Sui fatti di Torino

Sui fatti di Torino

Epstein e la nuova massoneria - Loretta Napoleoni di Loretta Napoleoni Epstein e la nuova massoneria - Loretta Napoleoni

Epstein e la nuova massoneria - Loretta Napoleoni

La spada di Damocle nucleare pende sull'Europa di Giuseppe Masala La spada di Damocle nucleare pende sull'Europa

La spada di Damocle nucleare pende sull'Europa

Halloween e il fascismo di Francesco Erspamer  Halloween e il fascismo

Halloween e il fascismo

Olimpiadi: meglio Petrecca! di Alessandro Mariani Olimpiadi: meglio Petrecca!

Olimpiadi: meglio Petrecca!

Quando le parole colpiscono più dei missili di Marco Bonsanto Quando le parole colpiscono più dei missili

Quando le parole colpiscono più dei missili

Il peggiore dei crimini possibili di Gilberto Trombetta Il peggiore dei crimini possibili

Il peggiore dei crimini possibili

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti