Cyber attacchi: la guerra 2.0

di: Marcello Neri e Alessandro Benassi

Cyber attacchi

Il 22 maggio si è svolta a Washington una tavola rotonda sulle categorie etico-politiche all’interno delle quali sia possibile inquadrare la reazione degli stati e delle persone ad i cosiddetti cyber attacchi, ovvero attacchi di tipo cibernetico che hanno come obiettivo rubare dati, estorcere danaro, paralizzare interi sistemi informativi (organizzata dal Religion News Service, Religion News Foundation, Public Strategies Washington e CyberVista).

Esperti in ambito di sicurezza informatica, delle strategie politico-militari e di etica si sono confrontati su un tema che pone tutta una serie di nuove questioni in merito a come sia possibile reagire alla minaccia del cyber attack concentrandosi sulla network security, e su quali siano le basi etiche per poterlo fare in maniera legittimata dal diritto internazionale. Infatti, i cyber attacchi «rappresentano una forma di aggressione che sfida i modi tradizionali di pensare la moralità e la guerra».

Guerra giusta?

Sostieni SettimanaNews.itLe nuove tecnologie digitali, combinate con le tradizionali forme di armamento atomico, stanno spingendo la nostra civilizzazione oltre quelli che sono i confini e concetti con cui abbiamo lavorato fino ad ora. Secondo B. Hehir, professore presso Harvard University e prete della diocesi di Boston, sarebbe possibile continuare a muoversi nel solco della «guerra giusta», adattandone i paradigmi ai progressi compiuti in ambito tecnologico.

Sul versante degli esperti IT (information technology) si fa presente, però, che nel caso di cyber threats (minacce informatiche) risulta essere molto difficile, se non spesso impossibile, individuare il soggetto, o il gruppo, che ha lanciato l’attacco. Data la difficoltà di attribuzione, «diventa poi complicato immaginare quale dovrà essere la forma di reazione» all’attacco (S. Petrella, direttrice del dipartimento di strategie cibernetiche presso CyberVista).

Da un punto di vista morale, Hehir ha ricordato che, qualunque siano le sue forme, la guerra rappresenta sempre il limite estremo dell’ambito morale; limite che porta all’estremo anche le risorse etiche di cui disponiamo per offrire un quadro di comportamento giusto.

Tutti arruolati

Nel frattempo è facile constatare come gli attacchi dei black hat hacker, per intenderci gli hacker cattivi,  abbiano già trasformato radicalmente il corpo delle forze chiamato a rispondere a essi per garantirci sicurezza in rete. Comportando, chiaramente, uno slittamento della reazione, per quanto nebulosa essa possa essere, dalla dimensione puramente militare a una che potremmo chiamare diffusamente civile. Dopo un cyber attacco ci troviamo tutti improvvisamente arruolati nel mettere mano almeno alle prime difese, munendoci di antivirus, firewall, anti malware od aggiornando i nostri sistemi operativi, nel tentativo di limitare i danni che essi provocano nella vita digitale e reale di ciascuno di noi. Il recentissimo WannaCry, cryptlocker che ha crittografato dati in tutto il mondo, anche in situazioni molto sensibili (si ricorderà il grave colpo inferto al sistema sanitario nazionale inglese), ha usato una vulnerabilità nota di un protocollo comunissimo ed usatissimo nella condivisione di scanner e stampanti chiamato “SMB”, per la quale usci proprio nella prima frazione dell’anno una patch di sicurezza di Microsoft.

Con il passaggio in posizione di comando di tutta una serie di esperti informatici che prendono il posto di generali e consigli di sicurezza nazionale, si manifesta il livello del problema. Nel suo complesso la dipendenza dalle tecniche sta trasformando profondamente la struttura istituzionale dello stato moderno in cui oltre all’irrigidimento del controllo sulle telecomunicazioni, che sempre può minare le libertà, interviene anche il grande capitolo dei big data e di come questi, lecitamente o meno, intervengano ad indirizzare o plasmare le politiche; indice ulteriore di una sua sopravvivenza che si fa sempre più solo nominale.

 

Print Friendly, PDF & Email
Facebooktwittergoogle_plusredditpinterestlinkedintumblrmail

Lascia un commento

UA-73375918-1

Navigando il sito, accetti l'utilizzo dei cookie. Clicca per avere maggiori informazioni.

Questo sito utilizza i cookie di servizio ed analisi per fonire la migliore esperienza di navigazione possibile. Cliccando su "Accetto", acconsenti al loro utilizzo.

Chiudi