Cyber attacchi: la guerra 2.0

di:

Cyber attacchi

Il 22 maggio si è svolta a Washington una tavola rotonda sulle categorie etico-politiche all’interno delle quali sia possibile inquadrare la reazione degli stati e delle persone ad i cosiddetti cyber attacchi, ovvero attacchi di tipo cibernetico che hanno come obiettivo rubare dati, estorcere danaro, paralizzare interi sistemi informativi (organizzata dal Religion News Service, Religion News Foundation, Public Strategies Washington e CyberVista).

Esperti in ambito di sicurezza informatica, delle strategie politico-militari e di etica si sono confrontati su un tema che pone tutta una serie di nuove questioni in merito a come sia possibile reagire alla minaccia del cyber attack concentrandosi sulla network security, e su quali siano le basi etiche per poterlo fare in maniera legittimata dal diritto internazionale. Infatti, i cyber attacchi «rappresentano una forma di aggressione che sfida i modi tradizionali di pensare la moralità e la guerra».

Guerra giusta?

Sostieni SettimanaNews.itLe nuove tecnologie digitali, combinate con le tradizionali forme di armamento atomico, stanno spingendo la nostra civilizzazione oltre quelli che sono i confini e concetti con cui abbiamo lavorato fino ad ora. Secondo B. Hehir, professore presso Harvard University e prete della diocesi di Boston, sarebbe possibile continuare a muoversi nel solco della «guerra giusta», adattandone i paradigmi ai progressi compiuti in ambito tecnologico.

Sul versante degli esperti IT (information technology) si fa presente, però, che nel caso di cyber threats (minacce informatiche) risulta essere molto difficile, se non spesso impossibile, individuare il soggetto, o il gruppo, che ha lanciato l’attacco. Data la difficoltà di attribuzione, «diventa poi complicato immaginare quale dovrà essere la forma di reazione» all’attacco (S. Petrella, direttrice del dipartimento di strategie cibernetiche presso CyberVista).

Da un punto di vista morale, Hehir ha ricordato che, qualunque siano le sue forme, la guerra rappresenta sempre il limite estremo dell’ambito morale; limite che porta all’estremo anche le risorse etiche di cui disponiamo per offrire un quadro di comportamento giusto.

Tutti arruolati

Nel frattempo è facile constatare come gli attacchi dei black hat hacker, per intenderci gli hacker cattivi,  abbiano già trasformato radicalmente il corpo delle forze chiamato a rispondere a essi per garantirci sicurezza in rete. Comportando, chiaramente, uno slittamento della reazione, per quanto nebulosa essa possa essere, dalla dimensione puramente militare a una che potremmo chiamare diffusamente civile. Dopo un cyber attacco ci troviamo tutti improvvisamente arruolati nel mettere mano almeno alle prime difese, munendoci di antivirus, firewall, anti malware od aggiornando i nostri sistemi operativi, nel tentativo di limitare i danni che essi provocano nella vita digitale e reale di ciascuno di noi. Il recentissimo WannaCry, cryptlocker che ha crittografato dati in tutto il mondo, anche in situazioni molto sensibili (si ricorderà il grave colpo inferto al sistema sanitario nazionale inglese), ha usato una vulnerabilità nota di un protocollo comunissimo ed usatissimo nella condivisione di scanner e stampanti chiamato “SMB”, per la quale usci proprio nella prima frazione dell’anno una patch di sicurezza di Microsoft.

Con il passaggio in posizione di comando di tutta una serie di esperti informatici che prendono il posto di generali e consigli di sicurezza nazionale, si manifesta il livello del problema. Nel suo complesso la dipendenza dalle tecniche sta trasformando profondamente la struttura istituzionale dello stato moderno in cui oltre all’irrigidimento del controllo sulle telecomunicazioni, che sempre può minare le libertà, interviene anche il grande capitolo dei big data e di come questi, lecitamente o meno, intervengano ad indirizzare o plasmare le politiche; indice ulteriore di una sua sopravvivenza che si fa sempre più solo nominale.

 

Print Friendly, PDF & Email
Tags:

Lascia un commento

Questo sito fa uso di cookies tecnici ed analitici, non di profilazione. Clicca per leggere l'informativa completa.

Questo sito utilizza esclusivamente cookie tecnici ed analitici con mascheratura dell'indirizzo IP del navigatore. L'utilizzo dei cookie è funzionale al fine di permettere i funzionamenti e fonire migliore esperienza di navigazione all'utente, garantendone la privacy. Non sono predisposti sul presente sito cookies di profilazione, nè di prima, né di terza parte. In ottemperanza del Regolamento Europeo 679/2016, altrimenti General Data Protection Regulation (GDPR), nonché delle disposizioni previste dal d. lgs. 196/2003 novellato dal d.lgs 101/2018, altrimenti "Codice privacy", con specifico riferimento all'articolo 122 del medesimo, citando poi il provvedimento dell'authority di garanzia, altrimenti autorità "Garante per la protezione dei dati personali", la quale con il pronunciamento "Linee guida cookie e altri strumenti di tracciamento del 10 giugno 2021 [9677876]" , specifica ulteriormente le modalità, i diritti degli interessati, i doveri dei titolari del trattamento e le best practice in materia, cliccando su "Accetto", in modo del tutto libero e consapevole, si perviene a conoscenza del fatto che su questo sito web è fatto utilizzo di cookie tecnici, strettamente necessari al funzionamento tecnico del sito, e di i cookie analytics, con mascharatura dell'indirizzo IP. Vedasi il succitato provvedimento al 7.2. I cookies hanno, come previsto per legge, una durata di permanenza sui dispositivi dei navigatori di 6 mesi, terminati i quali verrà reiterata segnalazione di utilizzo e richiesta di accettazione. Non sono previsti cookie wall, accettazioni con scrolling o altre modalità considerabili non corrette e non trasparenti.

Ho preso visione ed accetto