Category Archives: Cyberspace Articles

CYBER SECURITY E INFRASTRUTTURE CRITICHE: UN ARGOMENTO SOTTO TRACCIA

di Serena Lisi

Ai tempi della pandemia Covid-19, la locuzione “sotto traccia” è tornata di moda ed è particolarmente diffusa in discorsi scientifici e quotidiani per indicare una minaccia latente – in questo caso quella del virus SARS-COV-2 – che sembra scomparsa e che invece potrebbe ritornare prepotentemente a galla in un periodo successivo, al cambiamento di alcune condizioni ambientali, sociali e così via. Anche gli attacchi alle infrastrutture critiche sono rimaste sotto traccia in questo periodo: dopo le ultime notizie arrivate proprio dall’Italia in merito ad attacchi a database ospedalieri all’inizio della pandemia, la protezione delle infrastrutture critiche era passata in secondo piano rispetto al dibattito sulla tutela della privacy dei cittadini che sono invitati ad usare svariate app di tracciamento sanitario. In realtà, i due argomenti sono collegati più strettamente di quanto molti – siano essi esperti della materia o comuni cittadini – pensino. L’attacco al sistema idrico israeliano, avvenuto ad aprile 2020, ne è un lampante esempio. Il progetto, fermato sul nascere, appariva semplice, eppur destinato ad avere molteplici risvolti: un codice malevolo scritto in lingua farsi avrebbe dovuto ingannare i cosiddetti PLC (sistemi di controllo) dei processori collegati all’acquedotto, rivelando una abnorme quantità di cloro, disinfettante che diventa tossico se usato in concentrazione eccessiva. Il flusso di acqua sarebbe stato così bloccato ovunque, per scopo precauzionale e ciò avrebbe avuto un effetto disastroso sulla vita quotidiana ed anche sulla già provata economia israeliana, lasciando a secco migliaia di civili e centinaia di fattorie, in pieno lockdown ed in un periodo di caldo straordinario. In breve, l’attacco non avrebbe creato solo un fastidiosissimo Denial of Services, ma anche una vera e propria emergenza sanitaria, che si sarebbe aggiunta ed assommata ai problemi causati dalla pandemia. Israele, Paese all’avanguardia in tema di cyber defense, ha appunto bloccato l’attacco sul nascere. Tuttavia, l’espisodio deve essere un monito per tutti e soprattutto per quei Paesi la cui cultura (nonché abilità tecnica) in materia di cyber security e data protection non è così avanzata come quella israeliana. Pensiamo ad esempio all’Italia: molti passi avanti sono stati fatti in materia di sicurezza cyber, a partire dal DPCM 24 gennaio 2013 in poi; eppure, sia nella società civile che nelle grandi istituzioni pubbliche e private, esistono ancora molti gap ed esempi di digital divide. Il problema dei Paesi come l’Italia riguarda principalmente la velocità di reazione ad un attacco, dato che diversi suoi sistemi – non ultima la app Immuni – sono ancora in fase di sperimentazione e perfezionamento, in uno scenario in cui Regioni, Amministrazione e privati procedono spesso con passi, velocità e regolamenti diversi, finanche disomogenei. Una ulteriore riflessione sorge all’indomani dell’attacco al sistema idrico israeliano e riguarda la teoria della deterrenza e del cosiddetto second strikein ambito cyber. È noto che, nella cosiddetta quinta dimensione, tutte le teorie circa deterrenza, rappresaglia e contrattacco sono stravolte. Nel primo e secondo decennio degli Anni 2000, per esempio, molti esperti di materia e accademici concordavano sul tramonto delle teorie della deterrenza, vista l’impossibilità di paventare un second strike, nel terrore del quale l’avversario attaccante avrebbe dovuto desistere dal proprio intento. Tuttavia, è notizia del 6 luglio che un attacco informatico ha causato un incendio devastante sito nucleare di Natanz possa nascondere una rappresaglia proprio da parte di Israele, i cui organi ufficiali (al 6 luglio) non hanno né confermato né smentito l’ipotesi; a sua volta, l’Iran promette rivalse nei confronti dell’esecutore dell’attacco. Questi ultimi avvenimenti sembrano segnare l’avvento di una nuova e differente teoria della deterrenza, caratterizzata da azioni, reazioni e non dichiarazioni all’ombra di una Realpolitik delle fonti grigie e non più alla luce degli organi di Stato: fatto, quest’ultimo, che incide anche sulla concezione della conflittualità armata e non, sempre più violenta dal punto di vista strutturale e sempre più orfana di dichiarazioni ufficiali, sulle quali invece è basato il diritto internazionale.