ENGLISH VERSION


Dati personali
Pubblicazioni
Articoli
CAP TV
Interviste
Voci dei lettori

 CERCA


Carlo A. Pelanda
X  

MENU   VITA   ARTICOLI   INTERVISTE
fb Tw print

Carlo Pelanda: 2021-8-6Milano Finanza e Italia Oggi

2021-8-6

6/8/2021

Dalla cibersicurezza passiva a quella attiva

Il mondo sta passando dalla seconda fase della connettività (2010-20) ad una terza che avrà le caratteristiche di una discontinuità evoluzionistica: internet delle cose, attuatori robotici ciberguidati dovunque, ecc. Pertanto il livello di cibersicurezza dovrà fare un salto analogo perché in caso contrario il capitale, nelle sue svariate forme, soffrirà problemi di rischio e costo, quindi di flop. Come accrescere la cibersicurezza? Potenziando non solo le difese passive per il ciberspazio, ma anche creando una deterrenza attiva/offensiva. Uno stimato studioso, padre della dottrina del soft power, Joseph Nye, classifica 4 modi per esercitare la ciberdeterrenza: 1) via punizione (punishment), cioè certezza di essere contrattaccato e distrutto; 2) via negazione degli accessi ad un attaccante (denial); 3) via intreccio degli interessi (entanglement) per evitare costosi attacchi reciproci, come accadde per esempio nella rinuncia da parte degli Stati ad usare i gas in guerra; 4) rafforzamento e condivisione delle norme anticrimine cibernetico nel diritto internazionale.  Nye ritiene più efficaci le strategie 2, 3 e 4 e non ritiene applicabile la 1 perché un ciberattacco può essere mascherato lasciando dubbi sul vero attaccante.

Chi scrive, invece, valuta che senza certezza della punizione-distruzione, cioè senza mezzi di hard power, resterà sempre un gap inabilitante di deterrenza-dissuasione per il difensore. Infatti sia la situazione odierna sia lo scenario prospettico nel ciberspazio, senza modifiche sostanziali, mostrano un’asimmetria che avvantaggia l’attaccante. Come rendere simmetrico il conflitto tra i due, rendendo più costoso l’attacco? Prima di tutto sviluppando una tecnologia che immetta nell’attaccante, che sia Stato o banda criminale autonoma oppure operante come proxy per uno Stato stesso, il dubbio, per intanto, di poter essere identificato. Poi, inserendo nel diritto internazionale di guerra l’equivalenza tra ciberattacco e attacco “cinetico” mentre attualmente il primo è considerato “sotto soglia” bellica. In realtà la dottrina statunitense già prevede una reazione con qualsiasi arma, anche nucleare, ad un ciberattacco, ma, qui lo scrivente condivide il pensiero di Nye: una norma globalmente condivisa avrebbe certa efficacia, almeno tra Stati. Il problema dell’identificazione, poi, richiede un rafforzamento, oltre che della tecnologia, anche della humint, cioè dell’intelligence condotta da umani. In sintesi, la ciber-rivoluzione va accompagnata da un adattamento della Teoria della deterrenza, e strumenti, che ancora non c’è stato.

(c) 2021 Carlo Pelanda
FB TW

(c) 1999 Carlo Pelanda
Contacts: letters@carlopelanda.com
website by: Filippo Brunelli
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti Cookie tecnici Cookie analitici di terze parti

Accetto Chudi