XXVII CONVEGNO SISP UNIVERSITÀ DEGLI STUDI DI FIRENZE 12 - 14 SETTEMBRE 2013 8. SEZIONE RELAZIONI INTERNAZIONALI 8.7 Panel Intelligence e Globalizzazione: il caso italiano (I) La politica internazionale nell’era digitale: dispersione o concentrazione del potere? MARCO MAYER – NICCOLÒ DE SCALZI – IACOPO CHIARUGI UNIVERSITÀ DEGLI STUDI DI FIRENZE Prima bozza. Si prega di non citare senza il consenso degli autori. Sono benvenute osservazioni e commenti: [email protected]; [email protected], [email protected] 1 I. Introduzione Nella nuova era digitale gli studiosi di Relazioni Internazionali hanno iniziato l’esplorazione del cyberspazio. La rilevanza di questa nuova dimensione è fuori discussione, ma gli esiti delle ricerche in corso sono ancora incerti. L’aspetto più controverso si può riassumere nella seguente domanda: l’era digitale sarà caratterizzata da un processo di diffusione del potere oppure la diffusione è in realtà un epifenomeno che nasconde un processo di concentrazione? Per quanto riguarda i sistemi politici interni la Scienza Politica ha messo in luce due processi diametralmente opposti1: - La sensibile diffusione del potere tra cittadini, imprese, associazioni, movimenti di azione collettiva, gruppi criminali organizzati ecc.. La valutazione del cyberspace come spazio di libertà e come strumento di civic empowerment dei cittadini è condivisa dalla maggioranza degli studiosi. Questa visione può essere efficacemente riassunta nella formula coniata da Freedom House ed ispirata all’insegnamento di Eleanor Roosevelt: “The Internet is a crucial medium through which people can express themselves and share ideas and has become an increasingly important tool through which democracy and human rights activists mobilize and advocate for political, social, and economic reform”2. Alcuni autori sono andati oltre immaginando che la politica del futuro sarà assorbita dagli incerti contorni della cyberdemocracy ed e-democracy3. Altri studiosi esprimono una visione assai più pessimistica; tra questi, basti citare The Myth of Digital Democracy di Matthew Hindman4 oppure quanto sostiene Evgeny Morozov in un suo celebre articolo Two decades of the web: a utopia no longer: “The founding fathers of the internet had laudable instincts: the utopian vision of the internet as a shared space to maximise communal welfare is a good template to work from. But they got co-opted by big money, and became trapped in the selfempowerment discourse […] It’s time to decide whether we want the internet to look like a private mall or a public square”. 5 1 Occorre peraltro precisare che l’esercizio del potere di controllo statale da un lato è facilitato dalla possibilità di tracciare il comportamento, le percezioni e le identità digitali, ma dall’altro è ostacolato dalla porosità dei confini che contraddist ingue. https://itunews.itu.int/En/3940-Cybersecurity-takes-centre-stage.note.aspx 2 A.A.V.V., Internet Freedom, Freedom House. Consultabile: http://freedomhousedev.forumone.com/issues/internet-freedom 3 Sulla fattibilità di questi processi vedasi M. Hilbert, “The Maturing Concept of E-Democracy: From E-Voting and Online Consultations to Democratic Value Out of Jumbled Online Chatter”, in «Journal of Information Technology & Politics», May 2008, pp. 87-110. 4 M. Hindman, The Mith of Digital Democracy, Princeton University Press, 2008. 5 E. Morozov, “Two decades of the web: a utopia no longer”, in «Prospect», 22 June 2011. Consultabile: http://www.prospectmagazine.co.uk/magazine/morozov-web-no-utopia-twenty-years-short-history-internet/#.UihixBaX9rM 2 - Il secondo processo, di segno opposto, è costituito dal rafforzamento delle potenziali capacità di controllo centralizzate delle autorità statali preposte all’esercizio legittimo della forza e dell’intelligence. L’ampiezza, la facilità e la velocità dei processi di sorveglianza, investigazione e tracking non dipende solo dalla capacità tecnologiche di cui dispongono i poteri sovrani, ma è strettamente correlata alle diverse modalità in cui il dilemma libertà/sicurezza è concretamente declinato nei diversi sistemi politico-istituzionali. Ma al di là delle profonde differenze tra paese e paese l’interconnettività digitale globale determina in tutti gli Stati un delicato e complesso processo di adattamento istituzionale ed organizzativo. La capacità di adjustement degli Stati6 viene spesso sottovalutata negli studi sulla globalizzazione contemporanea. I processi di adattamento mettono in discussione i tradizionali equilibri di competenze e potere (soprattutto tra gli organi preposti alla sicurezza interna ed esterna e tra la stesse componenti e gerarchie civili e militari). Ciò comporta estesi ed inediti conflitti inter-organizzativi ed intra organizzativi sia a livello dell’arena burocratica sia a livello politico. Per quanto riguarda gli Stati Uniti le criticità interorganizzative dei vertici federali sono lucidamente analizzate dal Col. Jayson Spade in un saggio edito dal US War College7. Anche tra gli studiosi di politica internazionale, il dilemma tra diffusione e concentrazione del potere è al centro del dibattito. In ambito accademico la teoria sulla diffusione del potere è stata introdotta da Joseph Nye e dalla sua scuola 8. Questo approccio ipotizza un processo di distribuzione del potere tra un numero crescente di attori e immagina che la politica internazionale dell’era digitale si stia lentamente muovendo in direzione di un level playing field. L’interpretazione di Nye è tuttora prevalente nelle Relazioni Internazionali, ma alcuni autori prospettano uno scenario opposto: nel momento in cui la rivoluzione digitale sta diventando sempre più pervasiva, il potere si concentrerà nelle mani di un numero relativamente ristretto di attori: gli Stati e le grandi corporations (più o meno collegate ai poteri sovrani). Questa seconda interpretazione è stata implicitamente suggerita e accreditata da Henry Kissinger quando ha proposto un patto di cyberdeterrenza tra Stati Uniti e Cina, basato appunto sul mutuo riconoscimento di una “egemonia cibernetica” di questi due attori9. 6 Ci si riferisce qui all’analisi sistemica di Kenneth Waltz sulle caratteristiche strutturali del sistema internazionale e la capacità di adattamento per effetto dell’interazione dei vari Stati all’interno del sistema (o insieme). Cfr. K. Waltz, Teoria della Politica Internazionale, Bologna, Il Mulino, 1987. Si veda in particolare il capitolo sui livelli di analisi 7 J. Spade, “China’s cyber power and America’s National Security”, United States Army, July 2012. Consultabile: http://www.carlisle.army.mil/featured_articles/teaser1_8Jul12-SRP.htm 8 Ci si riferisce qui al celebre alla scuola teorica di Joseph Nye e al suo celebre The Future of Power, New York NY, Public Affairs, 2011. L’opera è stata tradotta anche in italiano: Id., Smart Power, Bari, Laterza, 2012. 9 Conversation with Henry Kissinger and Jon Huntsman”, Sir Harold Evans (interview), Reuters Global Editor-at-Large, 16 June 2011. Consultabile: http://in.reuters.com/video/2011/06/17/sir-harold-evans-in-conversation-with-he?videoId=216016664. 3 Secondo questo approccio l’azione di soggetti marginali quali crackers 10 che operano a livello globale viene spesso riassorbita nelle dinamiche e nei conflitti di potere degli attori predominanti. Più complesso è inquadrare l’azione dei gruppi terroristici che agiscono sia nel cyberspace sia nel mondo reale sfruttando le logiche classiche del conflitto asimmetrico 11. I dilemmi sul futuro della politica internazionale nell’era digitale sono da tempo all’attenzione delle comunità di intelligence. L’ultimo rapporto del National Intelligence Council americano “Global Trends 2030. Alternative Worlds” riporta il processo di diffusion of power come uno dei quattro più importanti mega-trend globali in atto12. Attenzione analoga al futuro digitale e alle minacce che esso comporta è quella dell’intelligence russa. Mosca elaborerà a breve un nuovo documento strategico in cui: “outline how Russia will react on cyber attacks and other international conflicts linked with cyber technologies”. Occorre inoltre segnalare una recente novità: il 17 giugno del 2013 Obama e Putin hanno annunciato in un comunicato congiunto il debutto di un dialogo bilaterale nel settore cyber articolato in tre obiettivi. 13 Rispetto all’impatto cyber nei sistemi politici interni l’analisi della politica internazionale si presenta più complessa. In un contesto globale per definizione privo di gerarchie istituzionali predefinite si tratta di rispondere a due ordini di problemi: a) Quali sono gli assetti, le gerarchie di fatto e le dinamiche di potere che caratterizzano specificamente il global cyberspace? b) Se e in che misura la nascita e l’evoluzione del cyberspace e la sue interazioni con il mondo “reale” mutano gli assetti e le dinamiche di potere che caratterizzano le relazioni internazionali nell’era digitale; 10 Esiste un luogo comune e con un abuso di linguaggio, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker". E' corretto invece utilizzare il termine hacker per indicare invece una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto nell'ambito del settore informatico ed elettronico. 11 Il concetto di cyberterrorismo, cui qui si fa implicito riferimento appare tutt’oggi piuttosto ambiguo nelle sue attribuzioni sia dal punto di vista legale che politico. Per una trattazione approfondita si rimanda a V. Baranetsky, “What is cyberterrorism? Even experts can’t agree,” in «The Record», Harward Law School, 5 November 2009. Consultabile a: http://hlrecord.org/?p=12752. 12 National Intelligence Council, “National Global Trends 2030”, Washington, NIC 2012-001, December 2012. Consultabile: http://www.dni.gov/files/documents/GlobalTrends_2030.pdf. 13 A)to create a mechanism for information sharing in order to better protect critical information systems, we have established a communication channel and information sharing arrangements between our computer emergency response teams;B)to facilitate the exchange of urgent communications that can reduce the risk of misperception, escalation and conflict, we have authorized the use of the direct communications link between our Nuclear Risk Reduction Centers for this purpose; C) finally, we have directed officials in the White House and the Kremlin to establish a direct communication link between high-level officials to manage potentially dangerous situations arising from events that may carry security threats to or in the use of ICTs. The White House, “National Strategy for Information Sharing and Safeguarding”, Washington DC, 2010 4 La comprensione di questi due aspetti e della loro reciproca interazione presuppone una profonda conoscenza dei vincoli tecnici che presiedono all’architettura ed al funzionamento del cyberspace. Le tipologie tecnologiche (in continua evoluzione) condizionano sia il campo di gioco (l’arena digitale globale) che i comportamenti dei partecipanti e le loro interazioni (gli attori). Esiste inoltre la necessità di costruire un linguaggio comune. Senza una definizione condivisa di termini quali cyberspace, cyberpower, cybersecurity, ecc. è difficile scavare sotto la superficie, cogliere le logiche più profonde che presiedono al funzionamento del cyberspace e spiegare la rilevanza crescente che lo spazio cibernetico sta assumendo nella politica contemporanea. Per questo è indispensabile avviare anche in Italia programmi di collaborazione multidisciplinare che coinvolgano studiosi di Relazioni Internazionali e ricercatori impegnati nell’ambito delle Information and Communication Technology (ICT). Il linguaggio neutro e tecno-funzionale che caratterizza la Computer Science e l’ICT deve in qualche modo essere integrato per valutare le implicazioni di potere che sottendono le diverse componenti tecniche, organizzative e funzionali del cyberspace. A titolo di esempio si può citare la diversa rilevanza dei nodi esemplificati dalla teoria dei grafi per un esperto di Computer Science o per uno studioso di Relazioni Internazionali14. Proprio per questo il nostro lavoro (parte di un più ampio progetto pluriennale di ricerca sulla globalizzazione in cui siamo impegnati)15 si inserisce nel nuovo filone di studi multi-disciplinari avviato congiuntamente da MIT e Harvard con il progetto pluriennale di ricerca “Explorations in Cyber International Relations” (ECIR), che coinvolge studiosi di Scienza Politica, Computer Science e Telecomunicazioni ed è finanziato dalla U.S. Navy 16. Come ha osservato Nazli Couchri, principal investigator di ECIR, la Scienza Politica sconta un sensibile ritardo nell’esplorazione del cyberspazio. Chouchri ha in particolare messo in rilievo come tra il 2000 ed il 2008 le riviste specialistiche hanno affrontato solo due volte il tema 17.. Sempre nell’ambito di ECIR David D. Clark – uno dei pionieri di Internet nonché attuale co-director del MIT Communications Futures Program – ha creato un ponte tra gli ambiti più strettamente tecnologici e lo studio delle dinamiche 14 Per un approfondimento sulla teoria dei grafi e gli studi sull’analisi delle reti complesse si rimanda qui a A.L. Barabási, Linked. The New Science of Network. How Everything is Connected to Everyting Else and What it Means for Science, Business and Everyday Life, Cambridge, Perseus Books, 2002. 15 Questo materiale, come il paper presentato a Palermo nel 2011 http://www.sisp.it/convegno/2011/paper/182/, si inserisce in un più ampio progetto di ricerca pluriennale “La Rivincita degli Stati. Il paradosso della globalizzazione multipolare” che stiamo conducendo sui processi di globalizzazione. L’ambito temporale della ricerca è il periodo 1991-2009. Le unità di analisi sono le interrelazioni tra i paesi G20 e le relazioni con i maggiori attori non governativi. 16 ECIR è un programma di ricerca interdisciplinare che cerca di creare un campo delle relazioni cibernetiche internazionali per il XXI secolo. È considerata un’iniziativa che si basa su strumenti e metodi precisi, misure, modelli, interpretazioni e analisi di issues e sfide emergenti. Il piano di ricerca ECIR integra le scienze sociali, gli studi legali, le scienze informatiche e l’analisi politica. Il team di ricerca può vantare risorse umane e istituzionali provenienti dal MIT e da Harvard. 17 Gran parte della letteratura politologica e delle scienze sociali si è concentrata esclusivamente sugli effetti del potere di gitale sulla società – dall’impatto politico dei social media nel mondo arabo alla cyber war, dal telelavoro alla telemedicina, dalle transazioni finanziarie al cyber crime. N. Choucri, Cyberpolitics in International Relations, Massachussets Institute of Technology, 2012, p. 240. 5 degli assetti di potere, introducendo la metodologia denominata “Control Point Analysis”. Essa rappresenta uno strumento prezioso per individuare il nesso tra i profili tecnologici e le dinamiche di potere18. La prima parte del nostro lavoro sarà appunto dedicata all’approfondimento delle dinamiche di potere interne al cyberspazio, mentre nella parte conclusiva accenneremo all’interazione tra cyberspace e politica internazionale. Il punto di partenza è che la rivoluzione tecnologica ha creato uno spartiacque, come è accaduto con altre grandi invenzioni tecniche: la ruota, l’orologio, la polvere da sparo, la stampa, il cannocchiale, il motore a scoppio, l’energia elettrica, l’aviazione, la fusione nucleare. E più recentemente con i precursori diretti dell’era digitale: il telegrafo, la radio, il telefono, la televisione. La novità è che le interconnessioni digitali hanno reso possibile la nascita di un vero e proprio dominio globale dalle caratteristiche inedite: il cyberspace. Nelle Relazioni Internazionali questo nuovo dominio può essere inquadrato nel classico schema concettuale arena-attori (arena digitale globale/attori digitali). Quali sono i suoi tratti distintivi rispetto agli altri domini? Un aspetto da mettere subito in evidenza è che il cyberspace si caratterizza per una peculiare combinazione tra anarchia e interconnettività19. La cornice teorica a cui facciamo riferimento per esaminare questo particolare intreccio si propone di integrare due concetti di solito contrapposti nella letteratura internazionalista: anarchia strutturale e interdipendenza complessa. A nostro avviso la combinazione di questi due concetti teorici consente di definire una mappa del potere del del cyberspace nonché e le dinamiche del suo concreto funzionamento. 18 La tecnica control point analysis è così descritta dallo stesso Clark: “A technical description of a system like the Internet usually begins with its modularity (e.g. layers and regions), and the functions and formats of its protocols. These sorts of descript ions are often not of much use when describing a system to a non-technical listener—the mass of unfamiliar details masks any insights about the implications of the design with respect to issues such as economics or the relative power of various actors to influence the operation of the system. This paper describes an informal method I call control point analysis that can be used to capture and understand the power relationships created by specific design decisions surrounding the Internet. In particular, control point analysis focuses on the question of finding the locus of power and control implied by the design—is power centralized (and if so, to what actor) or diffuse? Does the design create points of control or avoid them? A useful conversation across disciplines must begi n with a method of extracting and cataloging the important implications of the design without first getting lost in the technical details of the design. Control point analysis is a possible method for doing this.” David D. Clark, “Control Point Analysis”, ECIR Working Paper, TRPC Conference, 10 September 2012. 19 Occorre qui notare che il significato di interconnettività deve essere nettamente distinto da interdipendenza. Mentre con il primo termine si intende una relazione di connessione tra due o più fenomeni o sistemi, il secondo termine indica una relazione di dipendenza bidirezionale che si aggiunge alla relazione di connessione tra due o più fenomeni o sistemi. 6 2. Cyberspace e Cyber Power: definizioni 2.1. Cos’è il Cyberspace Non esistono definizioni condivise di cyberspace a livello scientifico 20 ed ogni governo utilizza una definizione diversa21. Alcuni, come ad esempio il Canada, lo definiscono un “Global Common”, altri come la Germania limitano la definizione all'universo di Internet escludendo esplicitamente altri tipi di networks tra computer22. L’ITU (International Telecommunication Union), l’agenzia delle Nazioni Unite per il settore telecom, definisce il cyberspace come “systems and services connected either directly to or indirectly to the Internet, telecommunications and computer networks”23. Tale definizione appare incompleta per l’assenza di alcune componenti fondamentali. La International Organization for Standardization (ISO/IEC 27032:2012 definisce il cyberspazio in questi termini :“the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form” 24. In tale definizione manca il riferimento alle infrastrutture fisiche senza le quali il cyberspace non potrebbe sussistere. Più fruttuoso appare, a nostro avviso, esaminare l’evoluzione delle diverse definizioni di cyberspace che si sono succedute al Pentagono. Nell’ ottobre 2007 per il “Dictionary of Military and Associated Terms”, il cyberspace è “The national environment in which digitized information is communicated over computer networks”25. La stessa pubblicazione aggiornata nell’agosto 2009 definisce il cyberspace in questi termini: “A global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers”26. La più recente versione del documento, pubblicata nel giugno 2013, definisce il cyberspace: “A global domain within the information environment consisting of the interdependent 20 SI consideri solo, a titolo esemplificativo, che Secondo F. D. Kramer esistono 28 differenti definizioni del termine cyberspace. Cfr. Id., “Cyberpower and National Security: Policy Recommendations for a Strategic Framework”, in Cyberpower and National Security, F.D. Kramer, S. Starr, L.K. Wentz (a cura di) National Defense University Press, Washington (D.C.) 2009. 21 Dal sito del Cooperative Cyber Defense Centre Of Excellence di Tallinn (Estonia) è possibile consultare i documenti strategici per la sicurezza cyber dei principali Stati del mondo. Si veda: http://www.ccdcoe.org/328.html. Consultato il 5 settembre 2013. 22 D. Rajnovic, “Cyberspace – What is it?” in Cisco Blogs, 26 July 2012. In questo articolo si trovano riportate le definizioni di cyberspace dei seguenti attori: Australia, Canada. Olanda Germania, Nuova Zelanda, Regno Unito, Stati Uniti e Unione Europea, International Telecommunication Union – Standardization (ITU-T), IOS/IEC. 23 THE ITU NATIONAL CYBERSECURITY STRATEGY GUIDE - Dr. Frederick Wamala (Ph.D.), CISSP®- September 2011 24 ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity 25 Department of Defense “Dictionary of Military and Associated Terms”, 12 April 2001 (As Amended Through 17 October 2007) 26 Department of Defense “Dictionary of Military and Associated Terms”,12 April 2001 (As Amended Through 19 August 2009) 7 network of information technology infrastructures and resident data, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers” 27. E’ interessante osservare come nel corso di pochi anni la definizione del 2007 sia stata radicalmente modificata nelle successive formulazioni, e come nell’ultima definizione sia stata aggiunta la locuzione “resident data”. Questi rapidi mutamenti nella dottrina sono il segno tangibile della crescente percezione della rilevanza strategica del fenomeno cyber. La definizione di spazio cibernetico utilizzata in Italia è molto simile a quella utilizzata dal DoD. Nel D.P.C.M. del 24 Gennaio 2013, lo spazio cibernetico viene definito come “l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi” 28. Pur ritenendo sostanzialmente corretta questa definizione, l’inserimento del termine “dati”, priva di una ogni altra specificazione, può generare, a nostro avviso, un’interpretazione errata. Riteniamo pertanto utile introdurre una distinzione: solo alcuni tipi di dati (ad esempio record DNS, dati per l’implementazione di protocolli di comunicazione, ecc.) sono elementi costitutivi del cyberspazio, mentre la maggioranza dei dati che viaggia e/o risiede nelle reti e nei sistemi sono contenuti nel cyberspazio; in altre parole essi possono esserci o non esserci, mentre senza alcuni dati caratteristici il cyberspace non potrebbe sussistere. Per stimolare la discussione intendiamo proporre anche una nostra definizione di cyberspazio che ci sembra utile proporre a livello divulgativo: Il cyberspazio è un dominio globale e dinamico (soggetto a continui mutamenti) caratterizzato dall’utilizzo combinato di elettroni e spettri elettromagnetici allo scopo di creare, immagazzinare, modificare, scambiare, condividere ed estrarre informazioni. Il cyberspazio comprende: a) le infrastrutture fisiche e dispositivi di telecomunicazione che consentono di collegare reti di computer systems nella sua accezione più inclusiva (SCADA devices, smartphones/tablet, computer, server, ecc.); b) computer systems (vedi punto a) ed i relativi software che garantiscono il funzionamento e la connettività di base del dominio; c) le reti tra computer systems; d) le reti di reti che connettono computer systems (la distinzione tra reti e reti di reti è prevalentemente di carattere organizzativo); e) i nodi di accesso degli utenti e i nodi intermediari di routing; f) i dati costituenti (o resident data). 27 Department of Defense “Dictionary of Military and Associated Terms”, 8 November 2010 (As Amended Through 15 June 2013) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. 28 8 Spesso nel linguaggio comune e talvolta nel linguaggio commerciale, le reti di reti (networks of networks) sono denominate internet (con la i minuscola), mentre le reti tra computer sono denominate intranet. Internet (con la I maiuscola, nel linguaggio giornalistico talora denominata la Rete, può essere considerata una parte dell’insieme a). Caratteristica costitutiva e distintiva del cyberspace è che nessuna entità centrale esercita un controllo sull’insieme delle reti che costituiscono questo nuovo dominio. Come nel mondo reale non esiste un governo mondiale, il cyberspazio è privo di un centro gerarchico istituzionalmente predefinito. Al cyberspazio, un dominio privo di un principio ordinatore gerarchico, si può dunque estendere la definizione di politica internazionale coniata da Kenneth Waltz: “a no system of law enforcable”. Ciò non significa affatto che nel cyberspace la dimensione del potere sia assente, né che il potere sia disperso e frantumato in mille rivoli invisibili né tanto meno che esso sia equamente distribuito tra una miriade di persone e organizzazioni come alcuni studiosi avevano prognosticato29. Al contrario il cyberspazio è caratterizzato da una precisa strutturazione di gerarchie di potere soggette a variazione nello spazio e nel tempo. I diversi attori del cyberspace dispongono di capacità e di risorse di potere fortemente differenziate. Mentre nel mondo reale almeno una parte dei fenomeni di potere è osservabile e/o intuibile, le gerarchie del cyberspace si presentano invisibili e misteriose. Questo aspetto è paradossale perché il cyberspace è un fenomeno artificiale e con alle spalle una brevissima storia. Sappiamo quasi tutto di questo dominio e quasi tutto è tracciabile. In teoria non dovrebbe essere difficile identificare gli attori e classificare la loro rilevanza, nonché analizzare le loro interazioni in termini di: scambio, cooperazione, competizione, conflitto, capacità di controllo e condizioni di dipendenza. Le ragioni di tali difficoltà di comprensione delle dinamiche di potere del cyberspazio sono molteplici, ve n’è però una a nostro avviso assolutamente preliminare: non esiste una definizione unica di cyberpower, perché essa presuppone un’analisi a più livelli (immagini di Waltz) articolata per ambiti di ricerca e ruolo degli attori. 2. 2. Cyberpower Nel mondo reale almeno una parte dei fenomeni di potere sono osservabili e/o intuibili anche se difficilissimi da misurare in termini quantitativi. Le dinamiche e le gerarchie di potere che caratterizzano il cyberspace si presentano viceversa invisibili e misteriose. Questa percezione è 29 Si fa riferimento qui tra gli altri al già citato J. Nye, Smart Power…op.cit. 9 paradossale perché il cyberspace è un fenomeno artificiale e con alle spalle una brevissima storia. Sappiamo quasi tutto di questo dominio e quasi tutto è tracciabile. In teoria non dovrebbe essere difficile identificare gli attori e classificare anche in termini quantitativi la loro rilevanza, nonché analizzare le loro interazioni in termini di: scambio, cooperazione, competizione, conflitto, capacità di controllo e condizioni di dipendenza. A differenza degli altri ambiti di politica internazionale possiamo immaginare - almeno in linea di principio - la costruzione di sofisticati modelli descrittivi di cyberpower costruiti attraverso molteplici e numerabili unità di misura. Nella letteratura una delle definizioni più citate di cyberpower è quella formulate nel 2009 da Daniel T. Kuehl: “the ability to use cyberspace to create advantages and influence events in the other operational environments and across the instruments of power”30. Questa definizione non esplicita tuttavia il carattere relazionale che è intrinsecamente connesso con l’abilità di un attore di usare il cyber spazio per influenzare gli eventi proprio vantaggio (ed a svantaggio di altri). Se consideriamo il cyberpower come potere relazionale le definizioni teoriche di cyberpower devono tener conto dei diversi livelli di analisi delle Relazioni Internazionali. Un fenomeno su cui intendiamo attrarre l’attenzione è il primo tentativo di misurare il cyber power degli Stati in chiave comparativa. Esso è stato realizzato dall’’Economist Intelligence Unit col sostegno di Booz Allen Hamilton con la creazione di un “cyber power index” che ha l’obiettivo di identificare, comparare e misurare il cyberpower tra i paesi che fanno parte del G20. Nel rapporto di EIU il cyberpower è definito nei termini seguenti: “For the purposes of this report, cyber power is defined as the ability to withstand cyber attacks and to deploy the digital infrastructure needed for a productive and secure economy. As such, governments around the world are increasingly interested in how to maximize cyber power.31” Questo indice sperimentale si propone di indagare e misurare il cyberpower di una nazione in chiave difensiva ovvero di protezione dei propri interessi nazionali nel dominio cyber. Ad essa si possono aggiungere definizioni in chiave espansiva ed offensiva come emerge dall’analisi delle principali dottrine operative militari per la proiezione del potere nel dominio cyber. In questo caso si è più vicini alla citata formulazione di Kuehl (abilità di un attore di influenzare ed ottenere vantaggi) 32. 30 Daniel T. Kuehl, "From Cyberspace to Cyberpower: Defining the Problem," in Cyberpower and National Security 48 (Franklin D. Kramer, Stuart H. Starr & Larry K. Wentz, eds. 2009). 32 Si veda anche N. De Scalzi, “All’attacco dei droni. Minaccia cyber e guerra aerea robotizzata” in U. Gori, S. Lisi (a cura di) Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, Milano, FrancoAngeli, 2013, pp. 179-200. 10 Dalla disaggregazione dei diversi indici settoriali che compongono il cyberpower index dell’EIU è possibile ricavare molteplici definizioni operative di cyberpower e attribuire un ranking alle diverse capacità dei attori nei singoli segmenti presi in esame 33. A tal proposito possiamo indicare due esempi: sulla frontiera dell’innovazione tecnologica cyber, il ranking tra DARPA e altri laboratori di ricerca “concorrenti”, sul piano economico è possibile misurare il potere di mercato nella raccolta pubblicitaria online di un attore come Google rispetto ai concorrenti. Questo aspetto è particolarmente rilevante perché la raccolta pubblicitaria è una delle condizioni economiche essenziali della sostenibilità di internet nonché un terreno minato per le politiche di tutela della concorrenza. Il caso di maggiore interesse viene dalla Cina dove a partire dal novembre 2011 l’autorità Antitrust ha messo nel mirino le tre aziende che controllano lo sterminato mercato cinese: China Mobile, China Unicom and China Telecom 34. Il procedimento è ancora in corso, ma le tre aziende hanno già sensibilmente abbassato le tariffe dei loro servizi Internet e telefonici; sono stati inoltre avviati processi di privatizzazione del comparto (il più grande mercato del mondo). E’ interessante segnalare,inoltre, che nel corso del 2013 l’Unione Europea ha cercato di contrastare con misure anti dumping alcune industrie cinesi che operano nel settore delle telecomunicazioni, ma dopo poche settimane Angel Merkel in persona ha pubblicamente annunciato il veto della Germania. Un primo punto di partenza per misurare il cyber power è dunque analizzare le quote di mercato degli agenti economici. Come vedremo meglio successivamente nel segmento di mercato IPS Tier 33 Le voci che contribuiscono a formare il cyberpower index sono quattro, ognuna delle quali costituisce un diverso livello di analisi delle capacità cyber di una nazione. Esse sono: il framework legale e normativo, il contesto economico-sociale, le infrastrutture tecnologiche, le applicazioni industriali. Cfr. Intelligence Economist Unit, “Cyberpower Index. Findings and Methodology”, The Intelligence Economist Unit sponsored by Booz Allen Hamilton, 2011. Consultabile: http://www.boozallen.com/media/file/Cyber_Power_Index_Findings_and_Methodology.pdf. 34 The country's three major telecom carriers, China Mobile, China Unicom and China Telecom, have planned to cut mobile and broadband charges in order to avoid becoming targets of the government's anti-trust campaign. The three telecom carriers are easy targets of anti-monopoly probes, thanks to their predominant market status. According to their financial statements, China Mobile racked up 303.1 billion yuan (US$50 billion) of revenue, up 14.1%, and China Unicom registered 148.6 billion yuan (US$24 billion), up 18.6%, with the three firms boasting 609.2 billion yuan (US$100 billion) of total revenue. According to the Chinese-language Securities Daily, of industries with monopolistic practises, the telecom sector is the one with the most pressing need to be broken up. As early as 2011, the National Development and Reform Commission started to look into possible monopoly of the broadband business by China Telecom and China Unicom, which may be liable to heavy fines should the government deem market interference has occurred. The investigation has yet to be completed. The inclusion of telecoms into the bureau's investigation list underscores once again the more serious phenomenons of the telecom market, as evidenced by the higher rates for China Mobile users i n the Chinese market than in Hong Kong, as well as the relatively high broadband-access rates of China Unicom and China Telecom users, said Hu Gang, a lawyer with the China Consumers' Association.In addition to harming consumer interests, the existence of a monopoly hampers the development of the telecom industry, which needs innovation. A guideline released by the State Council calls for a cut on telecom rates and transparency in the determination of the rates. The Economic Information reported that in the first quarter of 2013, the three major telecom carriers already reduced rates of mobile international calls by 50% on average and i n the second quarter, China Unicom and China Telecom further cut broadband access rates, with the former reducing some broadbandaccess rates by 30%. In the third quarter, China Mobile cut international-call rates again. The three telecom carriers plan to further reduce their broadband rates in the rest of the year. Want China Times “Chinese telecoms rush to cut rates fearing monopoly probe”, Staff Report, 28 August 2013. Consultabile: http://www.wantchinatimes.com/news-subclasscnt.aspx?id=20130828000007&cid=1102 11 1 (il più importante per il traffico globale di Internet) un ristretto gruppo di aziende fa la parte del leone. Esso è in gran parte collegato con le major Telecom Carriers, ma non coincide completamente con esse(figure I e II) FIGURA 1 E 2 Fonti: Fortune Global 500 figures released in July 2013 e IPS Magic Quadrant for Global Network Service Providers, ID:G00239842 6 http://www.us.ntt.com/uploads/pics/fortune_telecom_14.jpg http://www.gartner.com/technology/reprints.do?id=1-1F9EIBU&ct=130429&st=sg 2.3. Internet e dintorni Internet è nato sulla base dell’expertise tecnologico creato nel 1969 nel corso della prima sperimentazione di connessioni a distanza tra computer promossa dall’agenzia di ricerca del Pentagono (ARPA/DARPA) insieme a quattro università americane (Università dello Utah, Campus S.Barbara UCSB, Los Angeles UCLA e Standford Research Institute). L’esperimento ebbe successo dando vita alla rete Arpanet (a seguito della creazione del protocolli NCP e successivamente dal protocollo TCP/IP caratterizzato per la sua universalità e compatibilità). Il TCP/IP è tuttora una struttura base di Internet e di tutte le reti che lo compongono. Successivamente, per una serie di decisioni politiche e legislative statunitensi (ed anche in seguito ad un ampio dibattito nella comunità scientifica) l'Internet iniziale ha progressivamente mutato la sua natura: da entità utilizzata essenzialmente a livello governativo e da parte di istituti di ricerca si 12 è trasformato in uno spazio di inter-connettività globale. Nell’area della politica internazionale due caratteristiche di Internet si presentano particolarmente rilevanti: a) Pur restando tuttora profondamente radicata nell’ambiente statunitense, Internet si sviluppa come una rete aperta a tutto il resto del mondo con le stesse – peraltro minime – barriere di accesso degli utenti americani; b) Il collegamento bi-direzionale tra soggetti comunicanti tra diversi paesi è di tipo orizzontale e pertanto non richiede uno snodo di smistamento di carattere gerarchico e centralizzato. 2.4. Il futuro del Web A questo punto è indispensabile aggiungere qualche considerazione specifica sul mondo del Web. Innanzitutto, come Internet è una porzione dell’arena complessiva del cyberspace, il Web è una arena specifica all’interno della più ampia arena di Internet. Il Web è stato creato da Tim BernersLee durante la sua attività di ricerca presso il CERN di Ginevra tra il 1989 ed il 1991. Tim BernersLee. Berners-Lee, insieme a Jeffrey Jaffe, è tuttora alla guida il World Wide Web Consortium (W3C). Il Web è entrato a pieno titolo nell’universo di Internet il 23 agosto 1993 quando il CERN ha deciso di metterlo gratuitamente a disposizione di tutti rinunciando ad ogni diritto di proprietà intellettuale. Non c’è dubbio che questa decisione del Cern sia di portata storica come sottolineato da Tim Berners-Lee: “CERN's decision to make the Web foundations and protocols available on a royalty free basis, and without additional impediments, was crucial to the Web's existence. Without this commitment, the enormous individual and corporate investment in Web technology simply would never have happened, and we wouldn't have the Web today”. Nell’arena di Internet il World Wide Web è una sorta di “piazza pubblica di dimensioni globali ” che consente a miliardi di individui di navigare ed accedere ad una sterminata quantità di contenuti multimediali collegati o meno tra di loro35. Da questo punto di vista ci sono ottime ragioni per definirlo un Global Common. Il successo planetario di Internet è in buona parte dovuta alla creazione di questa nuovo spazio globale di navigazione e condivisione delle informazioni che ha un effetto moltiplicatore delle potenzialità della Rete. Il Web ha subito un processo di evoluzione in varie fasi: dall’iniziale Web 1.0 35 Grande Ragnatela Mondiale" è un appellativo che nasce come traduzione letterale di "World Wide Web" (anche se la traduzione letterale più accurata sarebbe "ragnatela grande quanto il mondo"). L'appellativo "Grande Ragnatela Mondiale" si è diffuso nei primi anni di affermazione del World Wide Web come sinonimo di Internet. Oggi esso è tendenzialmente in disuso nel linguaggio comune dove l’espressione Internet è diventata dominante. Come già segnalato nella realtà il web non è un sinonimo di internet ma è la denominazione di una delle sue parti più rilevanti. 13 all’odierno Web 2.0 alla prospettiva (più o meno imminente) del Web 3.0. Non intendiamo addentrarci nelle profezie avveniristiche sulle capacità del Web 3.0, ma è doveroso segnalare che la transizione è ormai avviata e due importanti novità sono già operative: a) I Big Data, b) il Cloud Computing. Ad esse saranno dedicati i prossimi due paragrafi. Per chi intende approfondire il tema segnaliamo un articolo di William Laurent che sintetizza lucidamente le potenzialità del Web 3.0 36. Alcune delle principali innovazioni saranno: a) ricerche su basi semantiche e conseguente capacità di realizzare reti di relazioni e connessioni “intelligenti” secondo logiche più elaborate del semplice collegamento ipertestuale; b) sviluppo di sofisticate applicazioni 3D sul web. (vedi figura 3). FIGURA 3 Un sintomo della crescente rilevanza del tema Web 3.0 nella politica internazionale è legata ad un fenomeno scarsamente noto anche tra gli addetti ai lavori. La Cina ha recentemente annunciato ingenti investimenti pubblici di carattere pluriennale non solo per sviluppare le sue infrastrutture e per sostenere la propria industria nell’area del IOT (Internet of things), ma anche per progetti di ricerca e sviluppo nell’area del Web. 3.0. A questo proposito è importante precisare che una delle 36 “With the semantic Web firmly in place, the automatic and instantaneous publishing and sharing of knowledge silos, especially those historically difficult to classify and describe, will be dramatically improved. The key driver in this scenario is the concept of taxonomies - standardized and self-describing classifications with codified semantics that are related to one another via highly normalized and descriptive metadata, not by a pastiche of static hyperlinks. For information on the World Wide Web to have a solid degree of relevance to users and live up to the 3.0 hype, it must contain a new magnitude of (artificial) intelligence. With Web 3.0, the Internet can finally realize elaborate and complex virtual worlds, where social interaction drives business operations. All in all, it is going to be fascinating to watch how both the software and hardware industries carefully balance the hype of Web 3.0 with marketplace realities and limitations. Massive improvements in mobile computing and interconnectivity of remotely enabled devices coupled with Web 3.0 developments will result in the positioning of the Internet as the "world's common database." In another interesting twist, current search engine optimization practices may undergo wholesale adjustments as the different information and architectural standards of Web 3.0 fight for supremacy. As with any new technology or Internet-related development, personal privacy issues will also cast a large shadow over the landscape”. W. Laurent “Interface: Where We're Headed with Web 3.0”, Information Management, 1 July 2010. Consultabile: http://www.information-management.com/issues/20_4/where-were-headedwith-web-3.0-10018222-1.html 14 principali criticità che rallenta l’introduzione nel Web 3.0 risiede nella difficoltà di trovare soluzioni che rispettino: privacy dei cittadini, tutela dei segreti industriali e proprietà intellettuale. La logica del Web 3.0 presuppone, infatti, una conoscenza dettagliata delle informazioni. Senza questo elemento i vantaggi delle innovazioni prospettate perderebbero buona parte del loro valore economico e sociale. Sotto questo profilo la propensione al controllo sociale e la scarsa sensibilità della Cina verso la privacy dei cittadini e verso la tutela di marchi e brevetti (coniugata alle dimensioni del suo mercato interno ed alla capacità di pianificare investimenti di lungo periodo) potrebbero creare le condizioni favorevoli perché la Cina possa assumere un ruolo di leadership mondiale nel nuovo universo del Web3. E’ dunque molto probabile che a seguito dell’evoluzione in corso non solo il Cyberspace ed Internet, ma anche la specifica arena Web cresceranno certamente i livelli di attenzione e le pressioni degli Stati. La “sovranità” sul Web sarà oggetto di accese discussioni tra le cancellerie alternando fasi di conflitto a momenti di cooperazione. I temi più caldi della Web 3.0 Agenda saranno collegati alla competizione tecno-economica tra sistemi paese, alla tutela della sicurezza nazionale e, con ogni probabilità, anche al rispetto delle diverse tradizioni e identità polticoculturali e religiose. 3. Cybersecurity: relazioni tra Internet ed altri segmenti del Cyberspace Nell’immaginario collettivo le immagini di Internet e Cyberspace spesso si sovrappongono. Focalizzare l’attenzione solo su una particolare forma di internet (Internet con la I maiuscola) rischia di creare una percezione falsa del cyberspace. Nella maggioranza dei casi Internet non è isolato da altre reti che popolano il cyberspace. Occorre considerare che Internet è spesso la porta esterna di accesso ad altre reti. Numerosi utenti utilizzano lo stesso computer e/o smartphone per comunicare contemporaneamente su Internet (pubblico) e nella propria intranet (che fa capo alla propria organizzazione). Aprire anche per un solo attimo fuggente la porta di accesso al mare magnum della Rete espone le reti “chiuse” alla contaminazione di tutto ciò che nel bene e nel male transita su Internet: attacchi mirati ed epidemie di malware. Per mitigare questo genere di rischi, nel novembre 2012 il “Defence Signals Directorate” (DSD o ASD), l’agenzia di intelligence del Ministero della Difesa australiano ha sentito l’esigenza di 15 pubblicare un dettagliato manuale di istruzioni operative per la business community. Esso è denominato “Bring Your Own Device” BYOD ed è finalizzato a prevenire i rischi connessi all’utlizzazione di dispositivi mobili in campo aziendale: “Bring Your Own Device (BYOD) scenarios is increasing as a result of more consumers owning powerful mobile devices, such as smartphones, tablets and laptops, which can provide greater freedom, convenience and job satisfaction to employees. BYOD enables organisations to take advantage of new technology faster, and has the potential to reduce hardware costs and improve organisational productivity and flexibility. BYOD will introduce new risks, both to an organisation's business and the security of its information, which need to be carefully considered before implementation. Importantly, there will always be residual risk in a BYOD scenario”.37 Altri tipi di rischi connessi a relazioni pericolose tra Internet ed altre reti di reti non accessibili al pubblico è costituito ad esempio dai pagamenti elettronici e dall’attività di online banking e di pagamenti online 38. Per dare una dimensione del fenomeno si riporta qui un comunicato in cui la Reuters informa che tra l’ottobre 2012 e la primavera 2013: “On the international front, the FBI and Department of Homeland Security have notified 129 other countries about 130,000 Internet protocol addresses that have been used in the banking attacks39. Per far fronte all’emergenza l’FBI ha deciso di coinvolgere i principali esponenti del sistema bancario americano nelle investigazioni fornendo loro anche informazioni secretate. Il più recente Report di Akamai relativo al primo trimestre 2013 riporta in dettaglio provenienze e tipologia degli attacchi40 37 Australian Governement, “Bring Your Own Device (BYOD) Considerations for Executives”, Department of Defence Intelligence and Security, November 2012. Consultabile: http://www.dsd.gov.au/publications/csocprotect/BYOD_Considerations_for_Execs.pdf 38 Vedi paragrafo su Certificate Authority. e Misure adottate dalla BCE http://www.ecb.europa.eu/pub/pdf/other/recommendationssecurityinternetpaymentsoutcomeofpcfinalversionafterpc201301en.pdf?a2 e53752d4a9f4d3ca89a865ca111b03 39 The White House, “Executive Order – Improving Critical Infrastructure Cybersecurity”, Office of the Press Secretary, 12 February 2013. Consultabile: http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructurecybersecurity. Si veda anche J. Menn, “FBI says more cooperation with banks key to probe of cyber attacks”, Washington, Reuters, 13 May 2013. Consultabile: http://www.reuters.com/article/2013/05/13/us-cyber-summit-fbi-banks-idUSBRE94C0XH20130513 40 Akamai maintains a distributed set of unadvertised agents deployed across the Internet that log connection attempts, which the company classifies as attack traffic. Based on the data collected by these agents, Akamai is able to identify the top countries from which attack traffic originates, as well as the top ports targeted by these attacks. It is important to note, however, that the originating country as identified by the source IP address may not represent the nation in which an attacker resides. For example, an individual in the United States may be launching attacks from compromised systems anywhere in the world. Akamai observed attack traffic originating from 177 unique countries/regions during the first quarter of 2013, the same number that was observed in the fourth quarter of 2012. While China kept its position as the single-largest volume source of observed traffic with 34 percent of the total (down from 41 percent in the previous quarter), Indonesia took over second place with 21 percent of observed traffic (up from 0.7 percent in the previous quarter). The United States dropped from second to third with 8.3 percent of observed traffic (down from 10 percent in the previous quarter). The top 10 countries/regions generated more than 80 percent of the observed attack traffic during the quarter. More than half of the total observed attack traffic originated from China and Indonesia. Port 445 (Microsoft -DS) continued to be the most targeted port in the first quarter, receiving 23 percent of observed attack traffic. Port 80 (WWW HTTP) was second at 14 percent, with a majority of these attacks observed to be originating in Indonesia. Observations on DDoS Attacks -Starting in the fourth quarter of 2012, the State of the Internet Report includes insight into DDoS attacks based on reports from Akamai customers. In the first quarter of 2013, Akamai customers reported 208 attacks, up slightly from the 200 reported in the previous quarter. Of those attacks, 35 percent targeted Enterprise customers; 32 percent were focused on Commerce customers; 22 percent on Media 16 FIGURA 4 Fonte: http://paulsparrows.files.wordpress.com/2013/01/akamai.png?w=595&h=510 Anche quando le reti non sono collegate né collegabili ad Internet esse sono esposte a minacce esterne: si pensi alla chiavetta USB introdotta da mano umana ed utilizzata per danneggiare con Stuxnet41 le centrali nucleari iraniane, oppure alle costose operazioni di cyber offence e/o electronic warfare attuate nel dominio cyber per manipolare, neutralizzare o distruggere una o più reti di un’entità ostile. customers; 7 percent on High Tech customers; and 4 percent targeted Public Sector customers. Attacks were reported by 154 different organizations in the first quarter of 2013.In the first quarter of 2013, Akamai observed attempted account takeover behavior for numerous e-commerce organizations that resulted from reuse of credentials obtained from other sites. Using automated tools known as "account checkers," attackers can quickly determine valid user ID/password combinations across a large number of ecommerce sites. Once an account is breached, attackers can collect a user's personal data and credit card information to use for further fraud. C. Nicholson, N. Temple Akamai Releases First Quarter 2013 'State of the Internet' Report, 23 July 2013. Consultabile: http://www.akamai.com/html/about/press/releases/2013/press_072313.html 41 U. Gori, S. Lisi (a cura di) Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, Milano, FrancoAngeli, 2013. (Si veda in particolare il capitolo dedicato a Stuxnet). 17 Una corretta definizione di Cyber security va dunque ben oltre i rischi connessi ad Internet. In Italia questa consapevolezza è esplicitamente definita dalla direttiva del Presidente del Consiglio dei ministri sulla sicurezza cibernetica. Il Decreto, firmato e sottoscritto anche da tutti i Ministri del CISR il 24 gennaio 2013, si pone l’obiettivo di accrescere le capacità del Paese di confrontarsi con le minacce provenienti spazio cibernetico. Come sottolinea il sito del DIS, si individua per la prima volta “una prima architettura di sicurezza cibernetica e di protezione delle nostre infrastrutture critiche, ponendo così le basi per un sistema organico in vista dell’adozione, auspicata entro l’anno, di un Piano nazionale per la sicurezza dello spazio cibernetico” 42. Una documentazione dettagliata su rischi e sulle strategie da adottare in materia di cyber security si può anche trovare sul sito del CNPI del governo inglese43. Per comprendere in profondità le dinamiche di potere che caratterizzano tuttora le definizioni di Cyberspace e Cyberpower e le esemplificazioni sin qui esposte non sono sufficienti perché attengono esclusivamente alla dimensione descrittiva del fenomeno e non affrontano le complesse logiche che presiedono al funzionamento del Cyberspace ed alle interazioni tra gli attori. Nel prossimo paragrafo nel tentativo di aprire la “scatola nera” procederemo a sezionare il Cyberspace utilizzando un approccio stratigrafico che viene generalmente ritenuto lo strumento più adatto per descrivere i profili funzionali del cyberspace ed identificare gli attori che ne controllano il funzionamento e le interazioni. 3.1. La stratigrafia del Cyberspace Come già accennato, nella letteratura scientifica le riflessioni sul quinto dominio dopo terra, aria, mare e spazio sono molteplici44. Per i fini della nostra ricerca ci sembra utile soffermarci su gli autori che hanno provato a fornire una descrizione del cyberspace in chiave stratigrafica (layers e/o levels). Tra questi, Martin Libicki ha rappresentato il cyberspace come un dominio costituita da tre livelli (altri autori come David Clark usano il temine strati): fisico, sintattico e semantico. Nell’interpretazione di Libicki il primo livello è costituito dalle componenti fisiche del cyberspace: cavi sottomarini, antenne, satelliti e fibre ottiche ecc.. Il livello sintattico è costituito dai protocolli, le regole e le proprietà naturali che governano il funzionamento e l’interazione tra le diverse 42 http://www.sicurezzanazionale.gov.it/sisr.nsf/archivio-notizie/direttiva-sulla-sicurezza-cibernetica.html http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2013/03/dpcm-24-01-2013.pdf 43 Si veda il seguente link: http://www.cpni.gov.uk/advice/cyber/Cyber-research-programmes/idata/ 44 Senza pretese di esaustività si rimanda qui a F.D. Kramer, S. Starr, L.K. Wentz, Cyberpower and National Security, National Defense University Press, Washington (D.C.) 2009 18 componenti fisiche del cyberspace, mentre il terzo livello, quello semantico, risultato dell’interazione dei primi due livelli è quello che da un senso, assicurando la funzionalità ed un significato ai processi dei livelli sottostanti45. Anche secondo l’interpretazione del Department of Defense (DoD), il cyberspace è formato da tre strati, fisico, logico e sociale 46. Ci proponiamo qui di ampliare sviluppandola la definizione stratigrafica fornita dal DoD aggiungendovi un altro strato, da noi ritenuto di sempre maggiore importanza, ovvero lo “strato dei dati”. 2.2. Strato “fisico”: Backbones ed Exchange points: cavi ottici, antenne e satelliti Per primo strato o strato “fisico” del cyberspazio ci riferiamo a tutte le infrastrutture e dispositivi fisici necessari all’elaborazione, memorizzazione e trasmissione digitale dei dati (vedi figura 1) in questi termini David Clarck: “The physical layer of cyberspace is the foundation of cyberspace—the physical devices out of which it is built. Cyberspace is a space of interconnected computing devices, so its foundations are PCs and servers, supercomputers and grids, sensors and transducers, and the Internet and other sorts of networks and communications channels. Communications may occur over wires or fibers, via radio transmission, or by the physical transport of the computing and storage devices from place to place”. 47 Questo primo strato fisico include la collocazione dello strato fisico nello spazio. L’importanza della geo-localizzazione delle componenti dello strato fisico è tale che si potrebbe proporre la definizione di componente “geo-fisica”. 45 Cfr. M.C. Libicki, Conquest in Cyberspace National Security and Information Warfare, Cambridge University Press, 2007. Department of the Army Headquarters, United States Army Training and Doctrine Command (2010), The United States Army’s Cyberspace Operations Concept Capability Plan 2016–2028, TRADOC Pamphlet 525-7-8, URL: http://www.tradoc.army.mil/tpubs/pams/tp525-7-8.pdf. 47 David Clark, “Characterizing cyberspace: past, present and future” MIT CSAIL, versione 1.2 del 12 marzo 2010, p. 2 (http://web.mit.edu/ecir/pdf/clark-cyberspace.pdf) 46 19 FIGURA 5 Fonte: http://www.jaymiescotto.com/jsablog/wp-content/uploads/2010/06/GFN-Map-Feb-20101.jpg FIGURA 6 MAPPATURA DEL PRIMO STRATO DEL CYBERSPAZIO Fonte: Washington Post: http://apps.washingtonpost.com/g/page/business/a-connected-world/305/ I pilastri fondanti del cyberspace sono dunque identificabili in una miriade di oggetti fisici, risorse naturali ed apparati: alimentazione elettrica, infrastrutture, materiali rari, componenti industriali, circuiti elettronici, protocolli e linguaggi dedicati, sofisticate tecnologie di installazione, stazioni che ospitano i dispositivi di raccolta, smistamento ed immagazzinamento dei dati (ad esempio i Centri Elaborazione Dati dei vari IPS), ecc.. Ai nostri fini è sufficiente attirare l’attenzione sulle 20 interconnessioni globali di informazioni fisiche nelle loro diverse articolazioni tipologiche (segnali ottici e segnali radio che consistono in fasci di elettroni utilizzati per trasmettere bits, ecc.). Questo strato si può a sua volta suddividere in tre macro-categorie a) mezzi di comunicazione ottici/rame (cavi sottomarini e terrestri); b) sistemi di comunicazione radio-terrestre (ponti radio, standard di telefonia cellulare, wi-fi, WiMax, ecc.); c) mezzi di comunicazione satellitare (satelliti geostazionari ecc.). Queste sono le spine dorsali del cyberspace a livello globale. Accanto a questi, altrettanto importanti appaiono le attrezzature ubicate negli Internet Exchange Hubs Points che smistano il traffico come in un aeroporto intercontinentale. FIGURA 7 Fonte: http://upload.wikimedia.org/wikipedia/commons/thumb/3/36/Internet_Connectivity_Distribution_%26_Core.svg/400px -Internet_Connectivity_Distribution_%26_Core.svg.png Un’interessante mappa interattiva dell’AT&T (una delle maggiori Upstream Internet Service Providers, ISPs48), offre una rappresentazione grafica puntuale dei suoi Hub49. In questo contesto, concentreremo l’attenzione sui sistemi di collegamento sottomarino oceanico perché essi costituiscono il collegamento intercontinentale più veloce e più utilizzato, nonché più costoso ed impegnativo in termini di investimento, realizzazione, gestione, controllo e manutenzione. L’esame delle connessioni intercontinentali via satellite sarà presa in esame in 48 Un Internet Service Provider è una struttura commerciale o una organizzazione che offre agli utenti, dietro la stipulazione di un contratto di fornitura, servizi inerenti all’internet. 49 La mappa interattiva del AT&T mostra la localizzazione degli Internet Data Center, AT&T Service Node e i Display Node List: http://www.corp.att.com/globalnetworking/media/network_map.swf 21 una fase successiva della nostra ricerca perché la loro specifica rilevanza è relativa all’ambito militare.50 FIGURA 8 Per cogliere la vastità della rete dei collegamenti transoceanici e sottomarini è sufficiente dare uno sguardo a due immagini (figura 2, 3, 4). Esse offrono una panoramica immediata delle interconnessioni globali a cui facciamo riferimento. La prima è la Geography’s Submarine Cable Map, la mappa di 273 sistemi di cavi sottomarini che sono in funzione o che entreranno in funzione entro il 2014. 51 La seconda contiene invece la “TeleGeography’s free interactive submarine cable map”, che illustra in dettaglio i dati relativi alle caratteristiche delle stazioni di attracco nonché le caratteristiche, i dati tecnici, la proprietà e la gestione di tutti i cavi in arrivo (e relativi sistemi).52 50 L’esempio più significativo è la costellazione di satelliti delle forze armate americane (DSCS). “ As the backbone of the U.S. military's global satellite communications capabilities, the Defense Satellite Communications System (DSCS) constellation provides nuclear-hardened, anti-jam, high data rate, long haul communications to users worldwide. DSCS supports: the defense communications system, the Army's ground mobile forces, the Air Force's airborne terminals, Navy ships at sea, the White Hous e Communications Agency, the State Department, and special users”. Defense Satellite Communication System, in Los Angeles Air Force Base, pubblicato il16 agosto 2011 http://www.losangeles.af.mil/library/factsheets/factsheet.asp?id=5322 22 FIGURA 9 Fonte: http://submarine-cable-map-2013.telegeography.com/ FIGURA 10 Fonte: http://www.telegeography.com/assets/website/images/maps/submarine-cable-map-2013/submarine-cable-map2013-l.png 23 FIGURA 11 Fonte: Telegeography. Authoritative Telecom Data (http://www.submarinecablemap.com/) Grazie a sistemi di comunicazione terrestri, aero-terrestri e satellitari, le fondamenta fisiche del cyberspace si caratterizzano come un sistema di sistemi (spine dorsali e connessioni nervose) basato essenzialmente su cavi sottomarini e terrestri (93% del traffico), ma anche di antenne terrestri e satelliti spaziali che rendono possibile la distribuzione globale di un immenso volume di informazioni, al netto del digital divide53. Le informazioni di solito circolano in tempo “reale”, ma in realtà il tempo di trasmissione dipende dalle capacità del mezzo trasmissivo misurabile in bit al secondo (bit/s). Contemporaneamente dipende dalla dimensione del contenuto del messaggio misurabile in numero di bit. I differenziali di capacità/velocità dei canali utilizzati hanno una rilevanza cruciale perché generano automaticamente asimmetrie di potere tra gli attori, nonché prezzi assai differenziati per gli utenti54. Dopo la fase pionieristica i pilastri fondanti del cyberspace sono stati gestiti da una ristretta cerchia di imprese private, riconducibili a pochi paesi (primi fra tutti gli Stati Uniti) che esercitavano un sostanziale monopolio su questo settore. La necessità di ingenti investimenti infrastrutturali e il differenziale tecnologico tra i diversi Stati creavano una tipica “barriera d’accesso” alla partecipazione nel settore. Le caratteristiche intrinseche e gli effetti in termini di asimmetrie di 53 Il divario tra chi ha accesso alle tecnologie dell’informazione (personal computer e Internet) e chi ne è escluso in modo parziale o totale. Un’interessante riflessione sull’impatto del Digital Divide sulle relazioni internazionali è quella di David Rothkopf, ex managing director della Kissinger Associates, D. Rothkopf, “In Praise of Cultural Imperialism”, in «»Foreign Policy n. 107, summer 1997, pp. 38-53. 54 Le asimmetrie di potere tra gli attori nell’arena digitale globale ricalcano il concetto di “asimmetrie informative” elaborat o dall’economista americano Kenneth Joseph Arrow (vincitore del premio Nobel per l’economia nel 1972). Ad esempio l’agenzia Reuters è stata accusata di distorsione del mercato proprio a causa di un servizio iper-veloce e costoso che privilegia gli investitori abbonati al servizio. 24 potere di queste fondamenta sono il primo fattore distintivo della geografia politica del cyberspace. In conclusione è doveroso aggiungere che anche lo strato fisico è vulnerabile e può essere oggetto di intrusione al fine di intercettazione, manipolazione e negazione del servizio (Denial of Service, DoS) vedasi Figura 1255. FIGURA 12 Fonte: http://www.glimmerglass.com/optical-signal-distribution-for-the-intelligence-community/ http://www.glimmerglass.com/products/cybersweep/ 3.2.Lo strato “logico” del cyberspazio: dalla low alla high policy Al livello superiore dello strato fisico si colloca lo strato logico. Per strato logico s’intendono l’insieme delle connessioni logiche che esistono tra i vari “nodi” di una rete. Un nodo è un qualsiasi dispositivo che può avere accesso ad una rete. E’ tuttavia importante precisare che in termini di potere non tutti i nodi sono uguali: il controllo di alcuni nodi “chiave” procura un vantaggio competitivo rispetto ad altri attori anche in termini di sicurezza. Per questi motivi i nodi di una rete sono spesso più importanti della rete stessa. Tanto più la rete è interconnessa (come il caso della rete Internet) tanto più aumenta la rilevanza dei suoi hub o inter-change points. La teoria dei grafi e le network science applicate allo studio delle reti consentono di mappare la struttura di interconnessione delle reti complesse in maniera intuitiva grazie al calcolo algoritmico56. In termini matematici, il collasso di una rete caratterizzata da pochi nodi può degradare in maniera continua sino ad un numero critico di nodi rimossi nc, mentre per le reti al alta 56 A. L. Barabási, Linked…op. cit. 25 interconnessione (dunque ad elevata densità di nodi), il collasso avviene in maniera repentina anche per un numero inferiore di nc*< nc di nodi rimossi qualora si colpisca uno o più nodi strategici57. David Clark, uno dei fondatori del programma ECIR, osserva che a fare la differenza sono i nodi ossia i “logical building blocks that make up the services and support the platform nature of cyberspace” dal momento che anche con le stesse componenti si potrebbe creare un sistema completamente diverso: “Using the same sorts of physical elements, one could design a closed, essentially fixed function system such as an air traffic control system. Earlier examples of interconnected systems tended to have this character—fixed function and closed; the telegraph and the early telephone system had this character”… The nature of cyberspace is the continuous and rapid evolution of new capabilities and services, based on the creation and combination of new logical constructs, all running on top of the physical foundations. Cyberspace, at the logical level, is thus a series of platforms, on each of which new capabilities are constructed, which in turn become a platform for the next innovation. Cyberspace is very plastic, and it can be described as recursive; platforms upon platforms upon platforms.58 La grande rilevanza politica degli hub e dei nodi del cyberspace, non è limitata alle loro specifiche caratteristiche tecniche (velocità, tenuta e capacità di trasmettere, smistare ed immagazzinare le informazioni, ecc..), ma è intrinsecamente connessa alla dinamica delle reti multiple che gli stessi fondamenti sorreggono. Se un hub o un nodo strategico crolla non si interrompe solo una linea (telefonica, elettrica, ferroviaria, gasdotto, ecc..), ma può – almeno in teoria – crollare un intero “mondo” di relazioni tra organizzazioni e persone. Per questo, in un paese sovrano, l’organizzazione del cyberspace non è semplicemente una delle “critical infrastructures” che rientrano nel classico elenco redatto dagli organi di intelligence, ma nella maggior parte dei casi rappresenta la porta di accesso all’intero sistema delle “critical infrastructures” di un paese sovrano.59 Per questo la cybersecurity è oggi ai primi posti nell’agenda della sicurezza nazionale dei governi. Ciò comporta nuove sfide tecniche, economiche e politiche. Possiamo senz’altro affermare, come ha scritto Nazli Choucri, che il cyberspazio è passato rapidamente dal livello della low al livello della high politics: 57 V. Pelino, “Reti Cyber-Fisiche: vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CIMCA p. 2. Documento della II Conferenza Annuale di Minerva: Social Science Resources for Academics and Policymakers, 15-16 settembre 2011. http://minerva.dtic.mil/doc/MinervaResources2011.pdf 59 La preminenza dell’infrastruttura TLC su tutte le altre è stata notata già dal 2010 dai nostri servizi di intelligence. Si veda in particolare il concetto di “infrastruttura delle infrastrutture” segnalato nella Relazione del 2010 (“infrastruttura delle infrastrutture”), , Sistema di Informazione per la Sicurezza della Repubblica, “Relazione sulla Politica dell’Informazione per la Sicurezza”, Roma, Presidenza del Consiglio dei Ministri, 2010. Consultabile: http://www.sicurezzanazionale.gov.it/sisr.nsf/wpcontent/uploads/2013/02/relazione-2010.pdf. 58 26 “Until recently, cyberspace was considered largely a matter of low politics —a term used to denote background conditions and routine decisions and processes. While nationalism, political participation, political contentions, conflict, violence, and war are among the common concerns of high politics; cyberspace and its uses have vaulted into the highest realm of high politics”60 . La principale difficoltà a mettere in sicurezza questa particolare “critical infrastructure” – che si potrebbe definire la “madre” di tutte le altre – affonda le sue radici nell’origine stessa delle reti internazionale d’interconnessione, ovvero nelle modalità aperte in cui la loro configurazione è stata concepita e progettata. Uno degli aspetti più critici è che le molte connessioni logiche si possono trovare a percorrere percorsi fisici in ambienti ostili, ad esempio una comunicazione tra Stati Uniti e un paese europeo che sia costretta a passare attraverso un nodo (o insieme di nodi) cosiddetti “Autunomous Systems” (AS). Qui la dimensione di potere a cui abbiamo accennato all’inizio nelle figure 1 e 2 non solo nei termini si presenta con assoluta evidenza non solo come potere su quote di mercato o posizione dominante ma anche come capacità di controllo sul traffico e sui contenuti delle infowar. 3.3.I fondamenti sociali o strato “sociale” del cyberspace Lo strato sociale ha due componenti: la componente personale e la componente cyber-personale. Naturalmente la componente personale e cyber-personale è non solo a persone fisiche, ma anche ad organizzazioni, con o senza personalità giuridica (enti pubblici, aziende, associazioni, gruppi criminali, ecc.. ecc.). La componente personale è costituita da tutti quegli elementi associabili ad un individuo o organizzazione in rete (es. indirizzo e-mail, indirizzo IP, account su un negozio virtuale, account per l’homebanking, ecc.). La seconda componente, la cyber-personale, è costituita dagli individui o organizzazioni che hanno accesso alla rete. Il problema sorge laddove ad un individuo o organizzazione corrispondono spesso molteplici identità cyber. In altre parole ad ogni persona e/o organizzazione corrisponde frequentemente uno o più indirizzi email, uno o più dispositivi (smartphone, laptop, tablet, ecc.) connessi alla rete, e così via. Allo stesso tempo può accadere che ad una cyber-persona possano corrispondere più persone fisiche. Si pensi ad esempio ad un’azienda con un profilo Facebook le cui credenziali (username e password) siano note a più persone fisiche, ad esempio gli impiegati dell’ufficio relazioni con il pubblico. Senza considerare la possibilità che un utente scelga di accedere ad Internet in modalità schermata utilizzando una delle piattaforme che 60 Nazli Choucri, Cyberpolitics in International Relations. In “The Oxford Companion to Comparative Politics”, ed. Joel Krieger, New York, 2012, p.267 27 rendono facilmente praticabile questa via. Tra tutti si cita qui a titolo di esempio il celebre sistema di comunicazione anonima per internet “The Onion Router” (TOR), un software che protegge gli utenti dall’analisi del traffico in rete garantendone l’anonimato mediante l’utilizzo di onion router61. Un’altra possibilità di anonimato è rappresentata da sistemi multipli di Virtual Private Network (VPN), un insieme di server o sistemi compromessi ed anche reti di libero accesso o non protette. L’uso combinato di una o più di queste soluzioni aumenta notevolmente la possibilità di essere anonimi: questo è uno degli ambiti più sensibili per le agenzie di intelligence. Un attore che ha ampiamente fatto ricorso a queste modalità di accesso alla rete è il celebre gruppo di hacktivisti di Anonymous. 3.4.Lo strato dei dati Lo strato dei dati è formato dai cosiddetti dati residenti, la componente che dal punto di vista teorico risulta di più difficile interpretazione. Occorre qui operare una netta demarcazione tra i dati costituenti del cyberspazio e gli altri dati. La componente dei dati costituenti comprende l’insieme di regole, protocolli e standard che vanno a costituire le regole di funzionamento del cyberspazio. Questa componente assume un’importanza chiave nell’analisi dei vari strati del cyberspazio, dato che la sua natura interamente artificiale segna la differenza del dominio cyber dagli altri domini fisici. Tra gli altri Gregory J. Rattray sostiene che “La geografia del cyberspace è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, parti del cyberspace possono essere attivate e disattivate con un semplice click” 62. È utile soffermarsi ulteriormente sullo strato dei dati. Prendiamo in esame un tipo di dati denominati DNS/IP. Essi sono dati residenti che risultano essenziali per il funzionamento del cyberspazio e che sono contenuti in un repository centrale o in pochi repository centrali. Un esempio sono la lista di root server DNS. Essi implementano il protocollo per la risoluzione dei nomi host in indirizzi IP e viceversa, protocollo realizzato per rispondere all’esigenza di associare un indirizzo IP ad un nome testuale di facile memorizzazione per le persone, il cui nome ha la forma lettera.root-server.net dove la lettera è una lettera compresa tra A e M. Per la gestione di questo processo ci sono 13 root name server (vedi figura 13 e 14),Questo non significa che ci sono tredici server fisici, in quanto 61 Si veda direttamente il sito originale della associazione senza scopi di lucro The Tor Project che gestisce il sistema: www.torproject.org. 62 Gregory J. Rattray, “An Environmental Approach to Understanding Cyberpower”, in F. D. Kramer, S. H. Starr, L. Wentz (a cura di) Cyberpower and National Security, The National Defense University, 2009. 28 ogni operatore usa dispositivi ridondanti per fornire un servizio affidabile anche in presenza di un guasto hardware o software. Inoltre nove server operano in locazione geografiche multiple usando una tecnica di routing denominata “anycast”, incrementandone le prestazioni e diminuendo la possibilità di disfunzioni. Di seguito la mappa e l’elenco dei mirror. FIGURA 13 FIGURA 14 29 Location Letter IPv4 address IPv6 address ASnumber Old name #sites Operator (global/loca Software l) Distributed A 198.41.0.4 2001:503:ba3e::2:30 AS26415 ns.internic.net Verisign using anycast BIND 6/0 Marina Del Rey, B 192.228.79.201 N/A AS4 ns1.isi.edu USC-ISI California, U.S. BIND 0/1 C D 192.33.4.12 199.7.91.13 N/A 2001:500:2d::d AS2149 AS27 c.psi.net terp.umd.edu Distributed Cogent Communications University Maryland using anycast BIND 6/0 of College Maryland, Park, U.S. BIND 30 Location Letter IPv4 address IPv6 address ASnumber Old name #sites Operator (global/loca Software l) 1/0 Distributed E 192.203.230.10 N/A AS297 ns.nasa.gov NASA using anycast BIND 1/11 F G 192.5.5.241 192.112.36.4 2001:500:2f::f N/A AS3557 AS5927 ns.isc.org ns.nic.ddn.mil Internet Systems Consortium Distributed using anycast BIND 9 2/47 Defense Distributed Information using anycast BIND Systems Agency 6/0 Aberdeen H 128.63.2.53 2001:500:1::803f:235 AS13 aos.arl.army.mil U.S. Army Proving Ground, Research Lab Maryland, U.S. NSD 2/0 Distributed I 192.36.148.17 2001:7fe::53 AS29216 nic.nordu.net Netnod using anycast BIND 38 Distributed J 192.58.128.30 2001:503:c27::2:30 AS26415 Verisign using anycast BIND 63/7 Distributed K 193.0.14.129 2001:7fd::1 AS25152 RIPE NCC using anycast NSD 5/13 Distributed L 199.7.83.42 2001:500:3::42 AS20144 ICANN using anycast NSD 137/0 distributed M 202.12.27.33 2001:dc3::35 AS7500 WIDE Project using anycast BIND 5/1 Fonte: Wikipedia 31 Alterando questi si potrebbe compromettere tutta l'Internet mondiale con danni incalcolabili. Un esempio è stato il caso del famoso bug "DNS Cache Poisoning" di Dan Kaminsky nelle implementazioni del protocollo DNS. Un altro aspetto fondamentale riguarda la sicurezza dei dati residenti o costitutivi The encryption technologies SSL connections. national standards (NIST standards committees protocols. Unfortunately, we're highly dependent on NIST standards, ranging from pseudo-random number generators to hash functions and ciphers, all the way to the specific elliptic curves we use in SSL/TLS http://blog.cryptographyengineering.com/2013/09/on-nsa.html FIGURA 15 2.6 Il vaso di Pandora? Sin qui abbiamo fornito una mappatura del cyberspace focalizzando la nostra attenzione sui suoi elementi costituenti che consentono la connettività e dunque il traffico di dati e informazioni. In questo paragrafo ci soffermeremo invece sull’analisi del processo di “immagazzinamento” (storage) dei dati digitali contenuti nel dominio cyber. La rivoluzione digitale e la diffusione della rete Internet hanno aumentato le capacità di archiviazione, condivisione e utilizzo delle informazioni. 63 I dati sono diventati un flusso continuo in ogni area dell’economia globale: le compagnie private, gli Stati, le agenzie di intelligence e i laboratori di ricerca catturano costantemente un volume crescente di informazioni sui loro clienti, concittadini, fornitori e sugli avvenimenti che si verificano nel mondo. L’età dell’informazione si accompagna alla nascita di una vera e propria “nuova geografia” 63 P. Lyman, H. Varian, “The Digital Universe Decade-Are You Ready?”, School of Information Management and Systems – «IDC Digital Universe Research Project», Berkeley, May 2010. 32 in grado di cambiare l’orizzonte di competizione degli Stati, spostando gli assi tradizionali della geopolitica dalla terra e del mare agli spazi cyber aperti con la digitalizzazione delle informazioni. 64 L’era che stiamo vivendo è l’era dell'informazione e per alcuni aspetti della conoscenza: il nuovo terreno di scontro delle grandi potenze nell’arena globale. 65 Questa rivoluzione è caratterizzata dalla crescita continua di reti di sensori che rilevano fenomeni del mondo reale e fisico, sensori collocati all’interno di devices come telefoni cellulari, automobili, macchine industriali, sistemi di video sorveglianza. Sensori che rilevano, creano e comunicano dati in tempo reale nella cosiddetta età di “Internet delle cose” (“Internet of Things”) 66. La diffusione di piattaforme di social media, smartphones, tablet, computer portatili e altri dispositivi ha permesso a miliardi di individui e milioni di organizzazioni di contribuire all’aumento continuo di questo flusso di dati e informazioni67. Con la creazione del cyberspace, si è accumulata una enorme mole di dati pubblici (e non) su tutti gli aspetti della vita sociale che costituiscono un patrimonio conoscitivo di straordinario valore. Il loro immenso valore commerciale è facilmente intuibile, cosi come il loro contributo alla ricerca scientifica nonché a molteplici aree di policies. Particolarmente rilevante e controverso è l’uso di queste miniere di dati per la sicurezza interna e internazionale. Al di là delle informazioni open sources l’accesso e la disponibilità di dati in aree sensibili e riservate si presenta pertanto assai appetibile per una molteplicità di attori. In questo contesto si inseriscono due nuove tendenze globali che sono al centro dell’attuale agenda della cyber politics: i big data e il cloud computing. 64 J. Kotkin, The New Geography. How the Digital Revolution is Reshaping the American Landscape, New York NY, Random House, 2002. 65 Si riprende qui la classificazione del sociologo e “futurologo” Alvin Toeffler, futurista e studioso degli sviluppi tecnologicoindustriali, che suddivise il cammino contraddittorio e non lineare dell’umanità in tre successive “ondate” o shock che hanno cambiato radicalmente la civiltà. La prima “ondata” è quella risalente a circa diecimila anni fa quando, dopo l’ultima glacia zione e la scoperta dell’agricoltura, l’uomo abbandonò il nomadismo e la caccia per vivere all’interno di villaggi, dedicandosi anche allo sviluppo della cultura. La seconda “ondata” è quella che ha avuto inizio nel XVIII secolo con l’invenzione della macchina a vapore, subito dopo la guerra civile americana: questa ha avuto il suo apice nella rivoluzione industriale in Inghilterra, quando al ‘muscolo umano’ si è sostituita la forza delle macchine. Gli uomini hanno abbandonato le campagne per le città alla ricerca di un lavoro in fabbrica. Questa seconda “ondata” si è poi tragicamente conclusa con lo scontro della seconda guerra mondiale tra le “potenze ciminiera” e lo scoppio di due ordigni atomici in Giappone. La terza “ondata”, quella che stiamo vivendo – dopo il trionfo del ‘muscolo macchina’ – segna l’avvento della mente. Con l’età dell’informazione o era della conoscenza, lo sviluppo dell’informationtechnology diventa il nuovo terreno di competizione tra le grandi potenze. Nelle società post-industriali la conoscenza è divenuta il prodotto più prezioso, al pari della salute economico-monetaria. Per un approfondimento sugli studi di Alvin Toeffler si veda: id. The Future Shock, New York, Random House, 1970; id. La Terza Ondata, Milano Sperling & Kupfer, 1987 e anche Ayesha Khanna Parag Khanna, “The Annotated Toffler. The Couple that Predicted the World We Live in Today”, in Foreign Policy, 17 agosto 2011, http://www.foreignpolicy.com/articles/2011/08/17/the_annotated_toffler?page=full. Consultato il 10 novembre 2011 66 Il termine “Internet of things” è stato usato per riferirsi ai sensori e attuatori inseriti negli oggetti fisici e connessi attraverso la rete ai computer. Cfr. M. Chui, M. Löffler, R. Roberts, “The Internet of Things”, «McKinsey Quarterly», March 2010. 67 M. Hilbert, P. López, “The World’s Technological Capacity to Store, Comunicate, and Computer Information”, «Science», 10 February 2011 33 2.6.1. Big Data L’enorme aumento di contenuti multimediali è alla base della nascita dei cosiddetti “big data”. Con il termine big data ci si riferisce qui a set di informazioni la cui quantità ha superato le convenzionali capacità dei software di elaborazione dati di catturarli, gestirli e analizzarli. La definizione è intenzionalmente soggettiva, ossia dipende dalle capacità reali di gestione (che sono in continua e rapida evoluzione) e dalle metodologie di misurazione di questi dati. In altre parole se i big data sono archiviati separatamente in piccoli insiemi di dati diventano ovviamente informazioni misurabili anche con canoni tradizionali68. La discriminante in questo caso è la capacità di disaggregare metadati (ovvero dati di dati) 69. L’ipotesi, e assieme la sfida, nell’analisi dei big data è che: parallelamente all’avanzamento tecnologico nel tempo, la quantità di set di dati che consideriamo big data, allo stesso tempo andrà aumentando (con le connesse problematiche connesse alla tutela della privacy e dei segreti industriali a cui abbiamo accennato nei paragrafi precedenti (web 3.0). Fermo restando questi caveat, si consideri che il range all’interno del quale le informazioni possono essere considerate big data ad oggi va da poche dozzine di terabytes a multipli di petabites70. FIGURA 16 68 J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs, C. Roxburgh, A. H. Byers, “Big Data: The Next Frontier for Innovation, Competition and Productivity”, «McKinsey Quarterly», May 2011, p. 1. 69 Letteralmente: un informazione che descrive altri dati. 70 D. Kusnetzky, “What is “Big Data””, ZDNet, 16 feb. 2010. http://www.zdnet.com/blog/virtualization/what-is-big-data/1708, consultato il 3 agosto 2013. 34 FIGURA 17 Fonte: http://blog.thomsonreuters.com/wp-content/uploads/2012/10/big-data-growth.gif 35 I big data rappresentano una quantità di informazioni pari a circa 320 volte le informazioni presenti nel III secolo a.C. presso la biblioteca di Alessandria di Egitto, all’epoca ritenute essere la summa di tutte le conoscenze del genere umano. Si tratta, nel caso odierno dei big data, di un ammontare complessivo di circa 1200 esabite (1 esabite corrisponde a 10 18)71 Tuttavia, trattare i big data solo in termini quantitativi appare riduttivo e non consente di comprendere a pieno la rivoluzione che essi potrebbero introdurre nelle nostra vita quotidiana72. I big data sono il frutto delle innovative capacità di “datificazione”73 delle informazioni che va oltre la traduzione di informazioni note in linguaggio digitale, ma consiste nella capacità di estrarre dai dati nuove informazioni. Queste nuove scoperte si traducono a loro volta in nuova conoscenza che possono essere quantificate e trasformate in termini di valore informativo ed economico. L’atteggiamento di una parte dei cittadini di fronte a questa continua collezione di informazioni è ambivalente. Talvolta questa raccolta di dati viene vista e valutata come una vera e propria intrusione nella vita privata (per esempio nelle reti informative che utilizzano dati biometrici (passaporti, ecc). oppure in relazione all’uso di tecnologie ITC in campo sanitario. Un'altra parte della popolazione è disposta invece a sacrificare la propria privacy in nome delle esigenze di sicurezza connesse alla raccolta di big data. Al di là di questi dilemmi, esistono evidenze del fatto che i big data possano giocare un ruolo chiave nella crescita economica e industriale di un paese, creando benessere non solo per la business community, ma anche per l’economia nazionale ed il benessere sociale dei cittadini. 74. La nascita dei big data è il risultato di un processo di realizzazione delle premesse della società dell’informazione nella quale viviamo: il cyberspace è quindi la condizione necessaria, ma non sufficiente per la valorizzazione di questa enorme quantità di dati. A titolo di esempio si consideri come grazie all’utilizzo dei satelliti siano state oggi “datificate” longitudine e latitudine, rendendo 71 K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data. How It’s Changing the Way We Think About the World”, in «Foreign Affairs», vol. 92 n°3, pp. 28-40. 72 Per un approfondimento si rimanda a K. Cukier, V. Mayer-Schoenberger, Big Data: a Revolution that will Change How We Live, We Work and Think, New York NY, Houghton Mifflin Harcourt, 2013. 73 I già citati Cukier e Mayer-Schoenberger hanno parlato a riguardo di “datification”, inteso come processo di quantificazione dei molteplici aspetti della realtà che da vita ai cosiddetti Big Data. Cfr. Id., Big Data: a Revolution…op.cit. 74 I principali vantaggi dei big data nel processo di creazione di valore industriale sono i seguenti: Rendere accessibili big data ai più diversi stakeholders semplicemente crea maggiore trasparenza per i mercati; Permettere l’organizzazione di strumenti e proces si per scoprire nuove necessità dei clienti e migliorare le performance delle proprie attività; Segmentare la popolazioni in target specifici e studiare su di essi prodotti o soluzioni su misura; Migliorare il processo di decision making minimizzando il rischio (salvo il possibile verificarsi di eventi cosiddetti Balck Swan), grazie al calcolo probabilistico e algoritmi sofisticati; Favorire l’innovazione e la sperimentazione di nuovi modelli di business, nuovi prodotti e servizi commerciali e di utilità sociale. J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs, C. Roxburgh, A. H. Byers, “Big Data: The Next…op.cit.”, pp. 4-6. 36 così possibile l’utilizzo di sistemi di navigazione come i GPS, dei sistemi cioè in grado di gestire enormi quantità di metadati ed essere trasportabili all’interno dei più comuni smartphones o all’interno delle nostre auto. Grazie a social networks come Facebook e simili oggi anche le percezioni individuali, i legami di amicizia, le relazioni inter-personali ed inter-organizzative possono essere mappate e quindi trasformate in metadati con un corrispondente valore economico. Si segnala tra le altre, l’esempio di WhatsApp, un’applicazione per dispositivi mobili che consente di scambiare messaggi di testo e immagini gratuitamente con altri dispositivi che abbiano a loro volta installato lo stesso software75. La vera rivoluzione connessa allo studio dei big data è anche quella resa possibile dalle potenzialità di calcolo algoritmico di nuovi dispositivi sempre più potenti e di software sempre più intelligenti assieme alla matematica mutuata dalla statistica. Una rivoluzione che consente oggi, anziché spiegare ai computer come fare le cose, far calcolare ai computer quante probabilità ci siano che un determinato fenomeno si verifichi o meno 76. Stando alla letteratura scientifica il calcolo probabilistico, grazie ai big data, diventerebbe sempre più preciso: la maggiore quantità di dati disponibili minimizza infatti il rischio di errore. In particolare con l’avvento dei big data, due approcci convenzionali alla gestione delle informazioni subirebbero un vero e proprio ribaltamento: 1. è possibile raccogliere e usare vasti insiemi di dati anziché lavorare sulla precisione di un piccolo ammontare significativo (campioni), come per anni hanno fatto generazioni di statistici; 2. In un crescente numero di casi, un tasso di imprecisione maggiore nell’archiviazione dei dati è tollerato, grazie al fatto che i vantaggi connessi alla possibilità di usare un ampio spettro di dati di qualità variabile è superiore a quello garantito da una più piccola quantità di dati esatti. Grazie a questo cambiamento nell’approccio analitico alle informazioni, i big data consentirebbero, secondo alcuni “entusiasti”, il superamento per obsolescenza del tradizionale metodo scientifico che insiste nella ricerca della causa dei fenomeni partendo dalla sua osservazione 77. I big data 75 Il valore aggiunto dell’applicazione, che utilizza una piattaforma di messaggistica istantanea comune a molti altri servizi concorrenziali come BBM per dispositivi BlackBerry, è data dalle informazioni, i metadati, di cui WhatsApp entra in possesso al momento dell’installazione: ossia tutti i contatti presenti nella rubrica dell’utente, come riportato nei “Terms of Service” del servizio. WhatsApp altro non è che un’azienda che grazie ad internet, alla diffusione di dispositivi miniaturizzati di calcolo e la maggiore interconnessione della società contemporanea si appresta a quotare come suo valore borsistico la contabilizzazione non tanto del suo expertise tecnologico quanto il valore di gestione dei suoi big data rappresentata dai suoi oltre 300 milioni di utenti attivi ogni meseNathan Olivarez-Gilles, “WhatsApp adds voice messaging as it hits 300 million monthly active users”, The Verge, 6 august 2013. http://www.theverge.com/2013/8/6/4595496/whatsapp-300-million-active-users-voice-messaging-update. Consultato il 10 agosto 2013 76 K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data…op.cit.”. 77 Per un interessante prospettiva di studio su questo tema si rimanda a J. Gleick, The Information: a History. A Theory. A Flood, New York, NY, Pantheon Books, 2011. 37 consentirebbero, secondo questa discussa letteratura, di interessarci direttamente delle correlazioni di un dato fenomeno e delle probabilità che esso si verifichi a prescindere dalle cause scatenanti78. Il calcolo statistico, applicato ai big data, starebbe rivoluzionando l’idea moderna di semplicità. Le capacità di gestione dei big data è pur sempre caratterizzata dalla presenza di vincoli, ma essi si starebbero a poco a poco riducendo 79.. Si consideri inoltre che l’analisi l’impatto politico che i big data avranno in futuro. Essi infatti consentono ai partiti politici di acquisire informazioni dettagliate sulle preferenze politiche dei cittadini e conseguentemente calibrare su di esse (in modo molto più sofisticato degli attuali sondaggi), la loro offerta politica. In Italia il primo caso di utilizzazione dei big data è stato attuato dal Movimento Cinque Stelle attraverso le metodologie della Social Network Analysis (SNA) 80. Un fattore che “frena” l’espansione nell’uso dei big data è dato ovviamente dai limiti della mente umana. L’economia globale continua a produrre un enorme e continuo flusso di dati, ma le possibilità cognitive dell’essere umano non sono ancora in grado di elaborare questo “torrente in piena”81. Quel che è certo è che ricevere molte informazioni non si traduce automaticamente in maggiori conoscenze, anzi può ridurre le capacità cognitive. La svizzera Ups ha dotato i propri veicoli di rilevatori sensoriali che analizzano una serie di informazioni sullo stato dei propri veicoli: le strade che percorrono, i rumori, le vibrazioni. Questi big data, elaborati e analizzati, sono in grado di suggerire in tempo reale la sostituzione delle componenti usurate prima ancora che si rompano, semplicemente sulla base dell’incrocio dei dati raccolti. Non sono in grado di spiegare perché le diverse componenti si rompono o si romperanno, ma spesso la prevenzione è più economica della cura. Un altro esperimento interessante di gestione di big data è quello con cui Google ha sfidato il Center for Disease Control and Prevention americano con un sistema di prevenzione della diffusione di epidemie influenzali grazie all’analisi delle query più frequenti sul proprio motore di ricerca. Google non era interessato a capire perché 78 Grazie ai big data anziché sapere perché un motore di un auto si ferma, si potrà semplicemente sapere che quel motore si sta per fermare grazie all’elaborazione istantanea dei numerosi dati rilevati e contabilizzati. Secondo Cukier e Mayer -Schoenberger se internet ha rivoluzionato il modo di comunicare, i big data stanno per rivoluzionare il modo di pensare. K. Cukier, V. MayerSchoenberger, “The Rise of Big Data…op.cit.”. 79 L’idea moderna di semplicità è che, dato un certo margine di errore, si possano dedurre, da un piccolo sottoinsieme o campione, dei trend in atto validi anche se riferiti all’intera popolazione (l’esempio classico è quello degli exit poll). Il calcolo s tatistico applicato ai big data consente di ribaltare questo paradigma grazie alla formula che consente di prendere in considerazione i metadati n=all e che, grazie alle capacità di calcolo dei moderni processori, consente di operare anche con maggiore imprecisione (dato che il campione di riferimento è ormai l’intera popolazione. 80 Per uno studio sulle possibili applicazioni della social Network Analysis alla Scienza Politica si irmanda a M. D. Ward, K. Sotvel, A. Sacks, “Network Analysis and Political Science”, Annual Review of Political Science, vol. 14, June 2011, pp. 245-264. 81 La mente può elaborare nel breve termine non più di sette informazioni diverse. 81 Il tasso di crescita delle informazioni consumate dagli individui è andato crescendo lentamente tra il 1980 e il 2008: circa di 2,8 bytes per ora81. Tuttavia, il successivo sovraccarico informativo che ha interessato questi ultimi anni di sviluppo umano è tutt’oggi oggetto di studio da parte di neuro scienziat i ed economisti.81 38 gli utenti cercassero un dato sintomo su internet e come questo fosse connesso alla malattia originaria, Google era interessato a comprendere la correlazione che indicava che laddove gli utenti ricercavano insistentemente un campione di circa 45 parole, in quel luogo, stava per diffondersi un virus influenzale 82. La novità più importante connessa all’analisi dei big data è dunque quella di potersi concentrare sulla correlazione tra fenomeni a prescindere dalla loro casualità: “La società dovrà lasciar cadere alcune delle sue ossessioni per i fenomeni di causalità in cambio di correlazioni semplici: non interesserà sapere il perché ma il come. Questo ribalta secoli di pratiche stabilite e sfida la nostra comprensione basilare su come fare una decisione e osservare la realtà” 83. Questa teoria appare tuttavia, indagare sulle cause degli eventi resta fondamentale per due ordini di fattori. Numerosi fenomeni si verificano anche senza una causa razionale, è il caso, tra gli altri, dei bias cognitivi nei comportamenti economici di attori razionali in condizione di incertezza che producono scelte dagli esiti non prevedibili84.Pensare che tutto possa essere affidato a sofisticati algoritmi e al calcolo probabilistico applicato ai big data può rivelarsi controproducente perché induce a processi di responsabilizzazione. I big data aiutano come tutte le informazioni in più: sicuramente George Bush all’indomani dell’operazione Desert Storm aveva più informazioni di Leonida prima della battaglia delle Termopili, ma nella condotta delle operazioni belliche come in ogni aspetto della vita umana continuano a contare però istinto, intuizioni e pregiudizi 85. 2.6.2. Il Cloud computing e la sicurezza dei Big Data Il nuovo trend tecnologico dei Big Data ha creato complessi ed inediti problemi di storage. L’esigenza di immagazzinare e condividere questa enorme quantità di dati e informazioni ha determinato lo sviluppo delle tecnologie di cloud streaming, ossia un insieme di “nuvole” dove è possibile immagazzinare e condividere Big Data86. La messa in sicurezza dei cloud è una sfida tecnologica assai complessa nonché un tema materia sensibile per grandi corporations, governi, 82 K. Cukier, V. Mayer-Schoenberger, “The Rise of Big Data…op.cit.”. a K. Cukier, V. Mayer-Schoenberger, Big Data: a Revolution that will Change…op.cit.”. 84 La teoria dei prospetti consente proprio lo studio di tali bias cognitivi anche in economia. Cfr. D. Kahneman, A. Tversky, "Prospect Theory: An Analysis of Decision Under Risk," Econometrica vol. 47 n°2, 1979, pp. 263-292. 85 P.D. Broughton, “Big Data Hasn't Changed Everything Technology has a long way to go in mapping the variables of human life”, «Wall Street Journal», 1 luglio 2013, http://online.wsj.com/article/SB10001424127887323297504578578152314064708.html consultato il 7 agosto 2013. L’articolo è comparso tradotto in italiano anche su «Il Foglio Quotidiano», 5 luglio 2013. 86 S. Steier, “To Cloud or Not to Cloud: Where Does Your Data Warehouse Belong?”, «Wired», 29 may 2013, http://www.wired.com/insights/2013/05/to-cloud-or-not-to-cloud-where-does-your-data-warehouse-belong/. Consultato il 9 agosto 2013. 83 39 laboratori di ricerca ed agenzie di intelligence. Si segnala per inciso la contesa tra IBM-Amazon per l’appalto del cloud della Cia 87. I sistemi di sicurezza IT convenzionali sono calibrati su masse di dati di più piccola scala rispetto ai Big Data, dati essenzialmente statici protetti da firewall all’interno di network isolati o semi-isolati, mentre in ambiente cloud la sicurezza è una sfida ancora da affrontare per una serie di ragioni: a) Il cloud computing è formato da diversi strati di infrastrutture per il deposito, l’immagazzinamento e l’elaborazione dei big data; b) Database di tipologia NoSQL sono stati introdotti senza essere stati testati dal punto di vista della sicurezza informatica; c) Le tecnologie di criptazioni oggi disponibili sono difficilmente applicabili a dataset ampi come i big data; d) I sistemi di monitoraggio dati real time non sono ancora testati sui big data: rintracciare intrusioni o furto di informazioni da sistemi cloud non è sempre facile; e) Il crescente uso e diffusione di devices produce un crescente quantitativo di dati con una crescente e pressante necessità di protezione; f) Esiste una confusione generale su restrizioni legali e policies che regolano la sicurezza e la privacy nella gestione dei big data anche in ambiente cloud; g) La necessità di mettere in sicurezza le infrastrutture di immagazzinamento dei big data come i cloud passa attraverso non solo le infrastrutture di memorizzazione, ma anche attraverso i devices e le porte di accesso attraverso cui quei dati transitano da e verso il cloud.88 Al di là del versante tecnico l’attività di cloud computing non appartiene al sogno del free Internet, ma ha una assoluta necessità di una regolamentazione efficace sia a livello nazionale che internazionale. Si potrebbero fare una infinità di esempi, ma due casi sono più che sufficienti per indicare l’enorme rilevanza politica, interna ed internazionale del cloud computing. Negli Stati Uniti è aperta una discussione sull’impatto del cloud computing nel settore dei prodotti farmaceutici che investe direttamente i poteri della Food and Drug Administration. Il 14 giugno del 2013 la Fda ha pubblicato la bozza della nuova direttiva in materia (Content of Premarket Submissions for 87 http://articles.washingtonpost.com/2013-09-01/business/41670836_1_amazon-web-services-cloud-computing-federal-agencies . Vedi anche S.E. Ante, CIA chooses: Amazon or IBM, in Wall Street Journal, 12 june 2013, http://online.wsj.com/article/SB10001424127887324904004578539722533829106.html, consultato il 7 agosto 2013. 88 R. Kean, “Navigating the Security Maze for Cloud Computing”, «Wired», 2 may 2013. http://www.wired.com/insights/2013/02/navigating-the-security-maze-for-cloud-computing/. Consultato il 9 agosto 2013. 40 Management of Cybersecurity in Medical Devices - Draft Guidance for Industry and Food and Drug Administration Staff )89 In Italia per affrontare il tema del clud computing nel settore finanziario la Banca di Italia ha messo appunto una serie di misure che riguardano tra l’altro le infrastrutture critiche del sistema dei pagamenti, la protezione dei dati personali e le procedure e metodologie di controllo e sicurezza. Quali conclusioni trarre da questo viaggio nei misteri del cyberspace e nei meandri di Internet? Nel la seconda parte del nostro lavoro cercheremo di inquadrare il fenomeno nella cornice teorica delle Relazioni Internazionali, ma ciò che emerge in modo nitido da quanto abbiamo sinora esplorato è che il “mondo di Internet” non corrisponde affatto alle immagini dominanti nei media né ad alcune visioni mitiche che hanno fatto breccia anche nel mondo accademico. Il cyberspace è tutt’altro che un flat world. Al contrario esso è caratterizzato da vette inaccessibili ai più, da valichi ben presidiati, da fortezze e miniere difficili da espugnare nonché da pianure affollate da miliardi di cittadini sostanzialmente indifesi. Come ha scritto Umberto Gori “l’era digitale non rappresenta certo la fine della geografia”90. Semmai è vero il contrario: la geografia politica ha davanti un nuovo e vasto campo di indagine: come rappresentare la geografia del potere nel cyberspace. 4. Geografia del potere nell’era digitale Nella prima parte di questo lavoro abbiamo a messo a fuoco alcuni profili caratteristici della configurazione del cyberspace come arena e del cyberpower come attributo degli attori. Per quanto riguarda i tratti distintivi dell’arena gli elementi emersi sono essenzialmente i seguenti: 89 - il principio di anarchia; - l’iperconnettività globale; - la plasticità; - la vulnerabilità rispetto ad una molteplicità di minacce e di rischi; - la crescente pervasività del dominio cyber rispetto alle tradizionali arene non cyber. http://www.fda.gov/MedicalDevices/DeviceRegulationandGuidance/GuidanceDocuments/ucm356186.htm 90 Considerazioni analoghe sono quelle di Robert Kaplan, anche se Kaplan sottolinea gli aspetti di preminenza della geografia fi sica rispetto a quella cyber. Si veda R. Kaplan, The Revenge of Geography, What the Map Tells Us About Coming Conflicts and the Battle Against Fate, New York, NY, Random House, 2012. 41 Per quanto, invece, attiene alla articolazione del cyberpower abbiamo constatato quanto segue: - capacità di controllo sui nodi strategici dei diversi strati del cyberspace - distribuzione marcatamente asimmetrica di queste capabilties tecnico-funzionali; - capabilties caratterizzate da una forte integrazione tra dimensione civile ed ambito militare (dual-use) ; - crescente attenzione ai profili della sicurezza nazionale, della tutela degli interessi nazionali e conseguenti dilemmi della sicurezza; - correlazione diretta tra esercizio effettuale del potere e primacy tecnologica; - rilevanti concentrazioni del potere di mercato; - competizione non concorrenziale, ma prevalentemente orientata al potere di imporre il prezzo; - estrema fragilità delle organizzazioni internazionali e/o assenza della dimensione multilaterale; - vincoli legislativi ed amministrativi nazionali con alto grado di difformità (peraltro assenti nella grande maggioranza dei paesi; All’interno di questa cornice il dominio cyber è inoltre caratterizzato – a nostro avviso – da una peculiare ed importante proprietà distintiva che sinora non è stata messa a fuoco dalla letteratura. Ci riferiamo al fatto che la concreta configurazione dell’arena (artificiale ed in continua evoluzione) è plasmata e/o plasmabile da una particolare categoria di attori. Prima dell’avvento del cyberspace l’arena internazionale era fortemente condizionata dalla geografia fisica e dalla dimensione naturale. La configurazione dell’arena costituiva pertanto un vincolo strutturale al comportamento degli attori, ma gli attori avevano limitate capacità di modificarla. Viceversa nello scenario cyber l’interazione arena/attori si presenta con modalità radicalmente diverse: per una categoria di attori l’interazione è pienamente bi-direzionale. In parole povere alcuni giocatori hanno il potere di mutare le regole e le caratteristiche del campo del gioco. L’effetto pratico è di assoluta rilevanza nella politica internazionale: il condizionamento dell’arena sul comportamento degli attori non deriva soltanto dalla sua struttura anarchica come lucidamente definito dagli approcci teorici che fanno riferimento al neo realismo me strutturale, ma anche dal potere di alcuni attori di trasformare l’arena stessa. Ciò può avvenire come risultato di una strategia pianificata, di un’interazione tra più attori in conflitto o come effetto collaterale e non intenzionale di attività finalizzate ad altri scopi. Possiamo dunque affermare che l’ideazione, realizzazione, trasformazione e distruzione dell’arena digitale (o di alcuni suoi territori) è nelle mani di alcuni attori che dispongono di questa capacità e 42 che si collocano pertanto ai vertici della classifica del cyberpower. Per identificare questa particolare classe di attori nei prossimi paragrafi ripercorreremo rapidamente la storia e l’evoluzione politica del cyberspace e di Internet dalle sue origini ad oggi. Come la geografia anche la storia è uno strumento indispensabile per tracciare le origini e gli sviluppi della politica internazionale contemporanea. L’approccio storiografico è essenziale perché senza decodificare l’imprinting, il processo evolutivo ed il contesto in cui il fenomeno cyber si è sviluppato non è possibile comprenderne la sua attuale configurazione. Se il riferimento all‘approccio di Kenneth Waltz e dei neo-realisti è utile per inquadrare gli effetti della struttura anarchica dell’arena esso tuttavia non prende in considerazione un'altra delle sue caratteristiche cruciali: l’alto grado di interconnettività che insieme all’anarchia è una delle proprietà caratteristiche e distintive del cyberspace Nei paragrafi precedenti abbiamo già chiarito che interconnettività non implica l’innesco automatico di fenomeni di interdipendenza. Tuttavia una parte delle interazioni che si stabiliscono tra gli attori tendono ad instaurare legami di dipendenza asimmetrica o di dipendenza reciproca. Per esaminare questo aspetto non si può prescindere dalla la teoria dell’interdipendenza complessa elaborata da Joseph Nye e Robert Kehoane. Essa è fondata sull’idea che le relazioni tra gli attori della politica internazionale siano fondati su “multiple linkages on different issues without gerarchy” Per quanto riguarda l’arena digitale (o arena cyber che dir si voglia) non c’è dubbio che le interconnessioni tra gli attori si basino su una geometria variabile di linkages. Ma parlare genericamente di linkages può risultare fuorviante. I linkage non sono tutti uguali. Una cosa sono i linkages relativi ad interconnessione e/o le interdipendenze funzionali in talune aree commerciali, altra sono i linkages di interdipendenza relativi al dilemma della sicurezza, alle infrastrutture critiche, agli interessi strategici di una nazione. Di fronte a questi tipi di linkages le grandi potenze tendono a reagire per limitare per quanto possibile i vincoli imposti dall’interdipendenza. Rispetto a questa distinzione a nostro avviso la teoria elaborata da Joseph Nye e da Robert Kehoane presenta un anello debole quando sostiene che non esiste una gerarchia tra le interconnessioni settoriali: “multiple linkages on different issues without gerarchy”. Nel caso che stiamo prendendo in esame non possiamo certo considerare i linkages digitali al pari degli altri. Come cercheremo di illustrare nei prossimi paragrafi proprio la breve storia del cyberspace dimostra che esiste una chiara gerarchia tra gli issues: al pari della politica energetica e 43 monetaria la cyberpolitics e si porrà ai vertici della piramide nell’agenda internazionale. Anzi – per il suo carattere trasversale e pervasivo – essa tenderà a configurarsi sempre di più come “la madre di tutti i linkages”. Siamo di fronte ad un nocciolo duro della politica internazionale ed differenza di altri ambiti settoriali (per esempio la navigazione mercantile o il traffico aereo in ambito civile) la cooperazione internazionale si presenterà molto più difficile. Nell’arena cyber si sommano più fattori potenzialmente conflittuali e/o destabilizzanti: da un lato l’assetto anarchico ed i rischi connessi all’ interconnettività spingono i poteri sovrani ad adottare politiche di self help e self insurance, dall’altro la plasticità intrinseca dell’arena spinge agli attori dominanti ad adottare strategie più aggressive finalizzate a controllare, condizionare e plasmare l’arena stessa. Più che favorire la cooperazione internazionale, il rafforzamento delle organizzazioni e dei regimi internazionali (secondo quanto previsto dalle teorie di Nye e Kehoane) i linkages derivanti dal dall’arena cyber sembrano spingere gli attori nella direzione opposta, più vicina agli schemi di Kenneth Waltz. In questa prospettiva i fenomeni d’interdipendenza che indubbiamente caratterizzano la politics del cyberspazio sembrano favorire semmai nuovi equilibri fondati sulla mutua deterrenza, ovvero nella direzione indicata da Henry Kissinger a cui abbiamo accennato in apertura. Queste considerazioni offrono inoltre spunti preziosi per rispondere all’interrogativo che abbiamo formulato all’inizio: l’era digitale sarà caratterizzata da un processo di diffusione del potere oppure la diffusione è in realtà un epifenomeno che nasconde un processo di concentrazione? L’assenza di governance globale – a nostro avviso – non significa necessariamente che l’arena digitale sia caratterizzata da un processo di diffusione di potere. Conviene soffermarsi su alcuni passaggi che caratterizzano il pensiero di Nye sulle definizioni di cyberpower: “In one widely used definition, cyber power is “the ability to use cyberspace to create advantages and influence events in other operational environments and across the instruments of power” (Kheul, 2009, p.38). Cyber power can be used to produce preferred outcomes within cyberspace or it can use cyber instruments to produce preferred outcomes in other domains outside cyberspace. [...]The cyber domain is unique in that it is manmade, recent and subject to even more rapid technological changes than other domains. As one observer put it, “the geography of cyberspace is much more mutable than other environments. Mountains and oceans are hard to move, but portions of cyberspace can be turned on and off with the click of a switch” (Rattray, p. 253-274). 44 It is cheaper and quicker to move electrons across the globe than to move large ships long distances through the friction of salt water. 91 Fin qui nessuna obiezione. Queste osservazioni si riferiscono alla mutevole geografia del cyberspazio cui già abbiamo fatto riferimento. Tuttavia, nei brani successivi Nye usa più volte l’espressione “diffusione del potere”, un concetto che peraltro ritorna spesso nella sua opera al di là di ogni specifico riferimento al mondo digitale: “The diffusion of power in the cyber domain is represented by the vast number of actors, and relative reduction of power differentials among them. Anyone from a teen age hacker to a major modern government can do damage in cyber space, and as the famous New Yorker cartoon once put it, on the internet, no one knows you are a dog. [...] Changes in information have always had an important impact on power, but the cyber domain is both a new and a volatile manmade environment. The characteristics of cyber space reduce some of the power differentials among actors, and thus provide a good example of the diffusion of power that typifies global politics in this century. The largest powers are unlikely to be able to dominate this domain as much as they have others like sea or air. On the other hand, while leaving governments the strongest actors, the cyber domain is likely to increase the diffusion of power to non-state actors, and illustrates the importance of networks as a key dimension of power in the 21st century” 92 L’espressione “diffusione del potere” si presta ad interpretazioni ambivalenti e appare contraddittoria. Essa può riferirsi ad un processo di decentramento o di moltiplicazione di attori (ma quanto realmente influenti?), ad un indebolimento del ruolo dei poteri sovrani, all’empowerment degli attori più deboli, ad un rafforzamento delle reti orizzontali tra gruppi di interesse, comunità sociali e persone fisiche. Nei paragrafi precedenti abbiamo già ampiamente illustrato come la struttura anarchica dell’arena non ha prodotto diffusione del potere, ma al contrario a livello tecnico ed organizzativo una piramide gerarchica ai cui vertice sta chi è in grado di controllare i nodi nevralgici nei diversi strati di Internet e del cyberspace. Il principio di anarchia contenuto nel DNA di Internet e la fortissima vocazione globale dei suoi fondatori sono buoni punti di partenza per disegnare la struttura dell’arena digitale e descrivere la sua evoluzione nel tempo.. Anche in campo digitale, come nelle altre arene internazionali, si possono distinguere agevolmente due tipi di gerarchie: a) il potere regolato dalla legge e da una autorità in grado di applicarla; b) il potere organizzato con regole tenui (o senza regole) determinato dalla dinamica dei rapporti di forza. Se partiamo da questa dicotomia classica del realismo strutturale (arene anarchiche che producono gerarchie di fatto/gerarchia preordinata gestita da una autorità monopolistico-coercitiva) – almeno a prima vista – niente di nuovo sotto il sole. 91 J. Nye, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, May 2010, p. 4-5. 92 Ivi, p.11-19. 45 L’arena digitale globale è priva di gerarchie formali e poteri giuridicamente vincolanti: né alcun governo globale vi esercita il “monopolio legittimo della forza”. Per dirla alla Waltz l’arena digitale globale è identificabile come “no system of law enforcable”. Ciò è vero tuttavia soltanto in parte perché per la sua storia l’arena digitale è al tempo stesso fortemente condizionata dalla giurisdizione e dal sistema politico-istituzionale americano. Da questo punto di vista l’assenza di governance globale – a nostro avviso – non significa tuttavia che l’arena digitale globale sia caratterizzata, come sostiene Joseph Nye, da un processo di diffusione di potere a livello globale. Non ci interessa qui esaminare la dimensione politica interna in quanto tale, quanto richiamare l’attenzione sul fatto che il cyberpower è uno degli attributi dei poteri sovrani nella arena internazionale come tale deve essere valutato. Per comprendere meglio il tema che stiamo esaminando conviene soffermarsi su alcuni passaggi che caratterizzano il pensiero di Nye a proposito di cyberpower: “In one widely used definition, cyber power is “the ability to use cyberspace to create advantages and influence events in other operational environments and across the instruments of power” (Kheul, 2009, p.38). Cyber power can be used to produce preferred outcomes within cyberspace or it can use cyber instruments to produce preferred outcomes in other domains outside cyberspace. [...]The cyber domain is unique in that it is manmade, recent and subject to even more rapid technological changes than other domains. As one observer put it, “the geography of cyberspace is much more mutable than other environments. Mountains and oceans are hard to move, but portions of cyberspace can be turned on and off with the click of a switch” (Rattray, p. 253-274). It is cheaper and quicker to move electrons across the globe than to move large ships long distances through the friction of salt water. 93 Fin qui nessuna obiezione. Queste osservazioni si riferiscono ai comportamenti degli attori ed alla mutevole geografia del cyberspazio. Tuttavia, nei brani successivi Nye usa più volte l’espressione “diffusione del potere”, un concetto che ritorna spesso nella sua opera al di là di ogni specifico riferimento al mondo digitale: “The diffusion of power in the cyber domain is represented by the vast number of actors, and relative reduction of power differentials among them. Anyone from a teen age hacker to a major modern government can do damage in cyber space, and as the famous New Yorker cartoon once put it, on the internet, no one knows you are a dog. [...] Changes in information have always had an important impact on power, but the cyber domain is both a new and a volatile manmade environment. The characteristics of cyber space reduce some of the power differentials among actors, and thus provide a good example of the 93 Nye Jospeh, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, maggio 2010, p. 4-5. 46 diffusion of power that typifies global politics in this century. The largest powers are unlikely to be able to dominate this domain as much as they have others like sea or air. On the other hand, while leaving governments the strongest actors, the cyber domain is likely to increase the diffusion of power to non-state actors, and illustrates the importance of networks as a key dimension of power in the 21st century” 94 L’espressione “diffusione del potere” si presta ad interpretazioni ambivalenti e appare contraddittoria. Essa può riferirsi ad un processo di decentramento o di moltiplicazione di attori (ma quanto realmente influenti?), ad un indebolimento del ruolo dei poteri sovrani, all’empowerment degli attori più deboli, ad un rafforzamento delle reti tra gruppi di interesse, comunità sociali e persone fisiche. Nei paragrafi precedenti abbiamo già ampiamente illustrato come la struttura anarchica dell’arena non ha prodotto diffusione del potere, ma al contrario una gerarchia di fatto su chi e in che misura è in grado di controllare i nodi nevralgici di Internet e del cyberspace. Vedremo adesso in quali forme e con quali modalità questa gerarchia si è concretamente manifestata. 4.1. La geografia politica del cyberspace: il predominio americano Per più di un ventennio - dalla fine degli ottanta sino all’inizio del millennio gli Stati Uniti hanno fatto la parte del leone nel nuovo dominio globale del cyberspace. Potremmo usare senza timore l’aggettivo egemonico, dominante o unipolare. Ci sentiamo autorizzati a farlo perché, rispetto ai grandi quesiti su cui si cimenta la disciplina delle Relazioni Internazionali, lo studio dell’arena digitale globale presenta difficoltà euristiche infinitamente minori. Il mondo digitale è artificiale e tracciabile: ed i suoi principali protagonisti come i suoi custodi (anche quelli meno visibili) hanno tutti un nome e cognome, una bandiera sovrana e quando, come nel nostro caso, si tratta anche di imprese private – esse hanno una sede centrale, un bilancio e (quasi sempre) una quotazione di borsa. L’influenza americana sul resto del mondo non è tuttavia il frutto di una accorta strategia di politica estera (dottrina di contenimento di George Kennan, accordi internazionali - più o meno segreti - per assicurare la primacy del dollaro, ecc..) quanto l’effetto di spill over di una serie di fenomeni tecnologici, economici e culturali che sono nati e si sono sviluppati all’interno degli Stati Uniti. Internet - pur caratterizzandosi per la sua dichiarata vocazione globale - è innanzitutto una espressione della società americana e per un lungo periodo esso è stato essenzialmente un tema di politica interna. Questa è, tra l’altro, una delle ragioni che spiegano perché l’arena digitale è stata 94 Ibidem, p.11,19. 47 ideata e progettata in base al principio di assenza di una gerarchia predefinita ed in un clima caratterizzato dall’ostilità verso ogni tipo di regolamentazione legislativa e interferenza governativa. Anche i recenti dibattito al Congresso connessi al ruolo della NSA - che da qualche mese ha occupato ed occupa tuttora le pagine dei giornali di tutto il mondo - ha un carattere tutto interno agli Stati Uniti. Nessuno contesta le attività di sorveglianza all’estero condotte per tutelare gli US interests, il punto di scontro è tra i due classici schieramenti che attraversano trasversalmente il Partito Democratico e Repubblicano. Da una parte si sostengono i diritti di libertà e di privacy dall’altra si privilegia la sicurezza interna e la protezione internazionale dei cittadini statunitensi. Per esemplificare i due fronti basta qui riportare la dura polemica tra due leader repubblicani scontro all’interno del Partito Repubblicano Peter King e il senatore Senator Rand Paul: “That was just a grab bag of misinformation and distortion,” Peter King, the often outspoken New York Congressman, said during an appearance on “Fox News Sunday.” On Saturday, Paul called for the Supreme Court to review the constitutionality of the NSA’s surveillance programs, arguing congressional hearings and President Obama’s promise to implement new safeguards is not enough to protect the rights of Americans”.King responded after Paul reportedly echoed those ideas Sunday morning on Fox News. “To me, a scandal is when a government agency is somehow using information to hurt people or go after them,” King said. “Whatever mistakes were made were inadvertent. If you have a 99.99% batting average, that’s better than most media people do, most politicians do.”95 Nel saggio “The Libertarian Origins of Cybercrime: Unintended Side-Effects of a Political Utopia”, Jeanette Hofmann spiega le minacce che incombono sull’arena digitale proprio come conseguenza non intenzionale degli ideatori di internet: “Following Hirschman (1982), unintended consequences thus form an ironic twin to the expectation that social development is amenable to planning and control, predictable in other words. As a result, social positions have become more diverse and the course of social developments less predictable. A similar point could be made about the Internet in comparison to the centrally managed telephone networks. In a certain way, the Internet broke the chain between engineers, operators and customers of communication networks. [...] One of the telling assumptions was that government regulation constituted the main if not the only threat to the libertarian vision of life in cyberspace. Other, obviously problematic, assumptions were that the plastic, innovation-friendly character of digital technology did not entail any risks (and therefore no need for precautions against malpractices) and that the Internet would remain as socially homogeneous a space as it was until the mid 1990s.. The anti-regulatory, libertarian spirit of the 1990s framed this 95 O. Darcy, Peter King Slams Rand Paul, Defends NSA”, TheBlaze.com, 18 August 2013. Consultabile: http://www.theblaze.com/stories/2013/08/18/peter-king-slams-rand-paul-defends-nsa-to-me-a-scandal-is-when-a-governmentagency-is-somehow-using-information-to-hurt-people 48 relation as an antagonism. Regulation was bluntly associated with the death of the Internet's free culture.96 A più di venti anni di distanza l’influenza americana sulla governance di Internet è tuttora di notevole rilevanza, tuttavia sarebbe errato darla per scontata: da alcuni anni si registrano crescenti contestazioni internazionali. Nel corso della conferenza mondiale sulle telecomunicazioni (WCIT) promossa dall’ITU (l’agenzia Onu deputata al settore) e tenutasi a Dubai nel dicembre 2012 Russia, Cina, Arabia Saudita, Algeria, e Sudan hanno proposto una risoluzione per proporre che gli Stati abbiano il diritto di intervenire in tutte le materie relative alla governance internazionale di Internet. Il documento testo è stato successivamente ritirato, ma l’assemblea ha comunque approvato a maggioranza un documento non vincolante in cui si afferma “all governments should have an equal role and responsibility for international Internet governance” invitando gli Stati membri a ricondurre il confronto in ambito ITU: “to elaborate on their respective positions on international Internet-related technical, development and public policy issues within the mandate of ITU at various ITU forums.” 97. E’ significativo che la risoluzione sia stata approvata da ben 89 Stati rispetto ai 55 paesi che si sono opposti seguendo la posizione americana. Molto duro il commento dell’Ambasciatore Terry Kramer a capo delegazione statunitense: “The Internet has given the world unimaginable economic and social benefits during these past 24 years—all without UN regulation. We candidly cannot support an ITU treaty that is inconsistent with a multi-stakeholder model of Internet governance. As the ITU has stated, this conference was never meant to focus on internet issues; however, today we are in a situation where we still have text and resolutions that cover issues on spam and also provisions on internet governance. These past two weeks, we have of course made good progress and shown a willingness to negotiate on a variety of telecommunications policy issues, such as roaming and settlement rates, but the United States continues to believe that internet policy must be multi-stakeholder driven. Internet policy should not be determined by member states but by citizens, communities, and broader society, and such consultation from the private sector and civil society is paramount. This has not happened here. 98” 96 Jeanette Hofmann, The Libertarian Origins of Cybercrime:Unintended Side-Effects of a Political Utopia. Discussion paper n. 62 per il Centre for Analysis of Risk and Regulation, aprile 2010, p. 2. http://eprints.lse.ac.uk/36543/1/Disspaper62.pdf 97 ITU, “World Conference on International Telecommunications (WCIT-12). Consultabile: http://www.itu.int/en/wcit12/Pages/default.aspx 98 US Department of State, “U.S. Intervention at the World Conference in International Telecommunications”, Washington DC, Media Note, 13 December 2012. Consultabile: http://www.state.gov/r/pa/prs/ps/2012/12/202037.htm. 49 Mentre il tema della governance di Internet crea crescenti tensioni internazionali un opposto fronte di polemiche politiche si è aperto nel congresso americano che ha richiesto al CRS (Cogressional Research Service) un rapporto sull’argomento e che è stato redatto da Lennard Kruger nell’aprile 201399. Se a livello internazionale si contesta l’eccessiva influenza americana su Internet una parte del Congresso americano invoca, invece, a gran voce un maggiore controllo del governo degli Stati Uniti. Paradossalmente queste spinte che provengono da versanti opposti potrebbero in futuro convergere accentuando il ruolo dei poteri sovrani e l’eventuale adozione di trattati in sede bilaterale e/o multilaterale sulla sovranità della rete in chiave intergovernativa. 4.2 I modelli ICANN e Verisign. La gestione degli indirizzi IP e del web Come abbiamo appena accennato il principio di anarchia contenuto nel DNA di Internet si muove nei suoi anni pionieristici all’interno di un’arena politica domestica (per definizione gerarchica). . Anche se si afferma l’idea è di creare uno strumento che si muove in un mondo “senza confini” 100, le strutture di “autogoverno” a cui i promotori danno vita (e che tuttora sussistono) nascono tutte all’interno della giurisdizione e del sistema politico americano . Joseph Nye riassume così il clima di quel periodo: “The domain name system of internet addresses starts in 1983, and the first computer viruses were created about that time. The World Wide Web begins in 1989; Google the most popular search engine was founded in 1998; and the open source encyclopedia, Wikipedia, begins in 2001. In the late 1990s, businesses begin to use the new technology to shift production and procurement in complex global supply chains. Only recently has there been the bandwidth and server farms to support “cloud computing” in which companies and individuals can store their data and software on the Web. ICANN (the internet corporation for assigned names and numbers) was created in 1998, and the US government only began to develop serious national plans for cyber security in the past decade. In 1992, there were only a million users on the internet; within fifteen years that had grown to a billion. In its early days, libertarians proclaimed that “information wants to be free” and portrayed the internet as the end of government controls and the “death of distance.”101 ICANN, la società di gestione di tutti gli indirizzi IP (Internet Assigned Numbers Authority) a cui fa riferimento Nye orbita tuttora nella giurisdizione degli Stati Uniti. Nei primi anni di Internet queste funzioni anagrafiche erano gestite per conto del governo americano dal Defense Advanced Research 99 L. G. Kruger, “Internet Governance and the Domain Name System: Issues for Congress”, Washington DC, Congressional Research Office, 23 April 2013. Consultabile: http://www.fas.org/sgp/crs/misc/R42351.pdf 100 Marco Mayer e Elena Zacchetti, Globalizzazione immaginaria: le sirene del pensiero analogico. Paper presentato al convegno della SISP a Palermo nel settembre 2012, p. 9. 101 J. Nye, The Future of Power: Its Changing Nature and Use in the Twenty-first Century, PublicAffairs, 2011, p. 211. 50 Projects Agency102 (DARPA) e dalla University of Southern California (USC). Nel 1998 dopo una serie di passaggi il Ministero del Commercio ha affidato queste delicate funzioni ad una società mista no profit denominata ICANN. Il contratto con il governo è stato recentemente rinnovato per il quinquennio 2012-2017. E’ interessante osservare che l’azione di ICAAN è vincolata a clausole “nazionali” molto rigide e sottoposto a supervisione governativa (“The Government reserves the right to inspect the premises, systems, and processes of all security and operational components used for the performance of all Contract requirements and obligations”). Da segnale infine un accordo tra ICAAN e la grande Corporation VeriSign per la gestione di alcune aree rilevanti103 Nell’aprile 2013 il rapporto Lennard Kruger a cui abbiamo riferimento riconosce che: “By virtue of the contractual agreements, the United States government—through DOC/NTIA—exerts a legacy authority over ICANN, and arguably has more influence over ICANN and the DNS than other national governments. Should the U.S. government maintain its current legacy authority over ICANN and the DNS, and if so, how can NTIA best use this authority judiciously in order to advance U.S. government interests, while at the same time minimizing the perception by other nations (as well as the international community of Internet”104. Non sorprende perciò che il monopolio di ICAAN nel Domain Name System è da anni al centro di polemiche internazionali. In un recente articolo, Wired cita il punto di vista di Vladimir Putin sulla materia: 102 Darpa è un’agenzia del Pentagono di grande rilevanza strategica per i futuri scenari del mondo. Per restare in ambito cyberspace si può citare il nuovo progetto di ricerca “UPSIDE” che punta a superare i limiti degli attuali semiconduttori. I ricercatori di DARPA sperano di inaugurare una nuova frontiera tecnologica: “Today’s Defense missions rely on a massive amount of sensor data collected by intelligence, surveillance and reconnaissance (ISR) platforms. Not only has the volume of sensor data increased exponentially, there has also been a dramatic increase in the complexity of analysis required for applications such as target identification and tracking.. A new, ultra-low power processing method may enable faster, mission critical analysis of ISR data. The Unconventional Processing of Signals for Intelligent Data Exploitation (UPSIDE) program seeks to break the status quo of digital processing with methods of video and imagery analysis based on the physics of nanoscale devices. UPSIDE processing will be non-digital and fundamentally different from current digital processors and the power and speed limitations associated with them”: http://www.darpa.mil/NewsEvents/Releases/2012/08/24.aspx 103 “The Contractor must perform the required services for this contract as a prime Contractor, not as an agent or subcontractor. The Contractor shall not enter into any subcontracts for the performance of the services, or assign or transfer any of its rights or obligations under this Contract, without the Government’s prior written consent and any attempt to do so shall be void and without further effect. The Contractor shall be a) a wholly U.S. owned and operated firm or fully accredited United States University or College operating in one of the 50 states of the United States or District of Columbia; b) incorporated within one of the fifty (50) states of the United States or District of Columbia; and c) organized under the laws of a state of the United States or Distr ict of Columbia. The Contractor shall perform the primary IANA functions of the Contract in the United States and possess and maintain, throughout the performance of this Contract, a physical address within the United States. The Contractor must be able to demonstrate that all primary operations and systems will remain within the United States (including the District of Columbia). The Government reserves the right to inspect the premises, systems, and processes of all security and operational components used for the performance of all Contract requirements and obligations”.103 104 L. G. Kruger, “Internet Governance and…op. cit.”. 51 “Many outside the United States, like China, India and Russia, distrust ICANN and want control of the net’s naming system to be turned over to an organization such as the International Telecommunications Union, an affiliate of the United Nations. Last year, Russian Prime Minister Vladimir Putin met with Hamadoun Toure, the ITU’s chief, and said he wanted international control over the internet “using the monitoring capabilities of the International Telecommunication Union.” “If we are going to talk about the democratization of international relations, I think a critical sphere is information exchange and global control over such exchange, Putin said, according to a transcript from the Russian government. Just last week, Robert McDowell, a Federal Communications Commission commissioner, blasted such an idea. If successful, these efforts would merely imprison the future in the regulatory dungeon of the past, he said. Even more counterproductive would be the creation of a new international body to oversee internet governance.105” 4.3 American Web? Anche la “punta dell’iceberg” o se si vuole la “parte emersa” dell’universo digitale – che abbiamo definito spazio pubblico piazza di internet, il WEB – ha ancora un’impronta prevalentemente americana. La sola azienda Verisign gestisce il domain-name-services/registry per più della metà dei siti di tutto il mondo e tutti quelli dell’amministrazione americana .gov. Verisign ed ha un accordo con ICAAN per la gestione di alcuni aspetti particolari nella gestione delle assegnazioni del Internationalized Domain Names (IDN)106. Il Web è inoltre “guidato” dal celebre consorzio nato nel 1994 e denominato W3C. Esso è tuttora presieduto dal mitico fondatore del Web, Tim BernersLee – sempre domiciliato presso il MIT di Boston – e co-gestito d’intesa con ERCIM (European Research Consortium for Informatics and Mathematics) di Antopolis (Francia) e la Keio University di Tokio. 107 La figura 4 illustra la consistenza geografica dei membri (oggi 377) del consorzio nel 2009. Come si può osservare, Stati Uniti, Unione Europea, Giappone, Svizzera, Canada e Australia arrivano quasi al 90% degli associati. FIGURA 18 105 Kravets David, Uncle Sam: If It Ends in .Com, It’s .Seizable, in “Wired”, pubblicato il 3 giugno 2012: http://www.wired.com/threatlevel/2012/03/feds-seize-foreign-sites/ 106 Verisign ha sviluppato una politica per le registrazioni degli IDN, ponendo una serie di restrizioni internazionali: http://www.verisigninc.com/assets/icannrestricted/idn-icann-restricted.html 107 Il World Wide Web Consortium è una comunità internazionale che individua e sviluppa degli standard per assicurarsi la crescita di lungo termine del web. Il sito del consorzio: http://www.w3.org/ 52 Un altro fenomeno da segnalare (vedi figura 19) è che gli Stati Uniti ospitano una percentuale molto alta del milione di siti più visitati al mondo. FIGURA 19 In termini assoluti c’è tuttavia da registrare il forte incremento della Cina che tuttavia ha enormi difficoltà ad espandersi globalmente per ovvie ragioni linguistiche. 53 FIGURA 20 FIGURA 21 Fonte: http://www.chinainternetwatch.com/2564/b2c-websites-may-2013/ 54 Anche il web hosting conferma la primacy statunitense com evidente dalle figure 21 e 22: FIGURA 21 FIGURA 22 Fonte: http://royal.pingdom.com/2013/03/14/web-hosting-countries-2013/ 55 4.4 Il sistema Certification Authority (CA) Un ultimo aspetto cruciale riguarda il tema della sicurezza e della affidabilità che nel mondo di Internet è affidato alle Autoritità Certificative. Esse hanno il compito di garantire l’autenticità delle identità e collegarle al suo effettivo proprietario. In sostanza un certificato digitale lega una chiave pubblica alle informazioni relative al suo proprietario. I certificati digitali vengono emessi da un’Autorità Certificativa (CA - Certificate Authority), che riceve le richieste di emissione di certificati, emette i certificati e mantiene aggiornate le informazioni relative ai certificati emessi. In telecomunicazioni e informatica Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto. Il protocollo HTTPS è un’applicazione dei protocolli TLS/SSL e per il suo corretto funzionamento è essenziale l’uso dei certificati digitali. L’HTTPS è usato per servizi quali l’Home Banking, sistemi autenticati e crittografati, VPN SSL, accessi MAIL POP3s e moltissimo altro. Il browser valida il certificato del server controllando che la firma digitale dei certificati del server sia valida e riconosciuta da una certificate authority conosciuta utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente l'icona di un lucchetto nella finestra del broswer. Questa autenticazione, però, non è sufficiente per garantire che il sito con cui ci si è collegati sia quello richiesto, in altre parole chi si tratti di un sito sicuro perché certificato. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e controllarne la catena di certificazione. I siti che intendono ingannare l'utente non possono utilizzare un certificato del sito che vogliono impersonare perché non hanno la possibilità di cifrare in modo valido il certificato, che include l'indirizzo, in modo tale che risulti valido alla destinazione. Solo le CA possono generare certificati validi con un'URL incorporata in modo che il confronto fra l'URL apparente e quella contenuta nel certificato possa fornire un metodo certo per l'identificazione del sito. Compromettendo una CA è possibile creare un certificato formalmente valido, ma che permette di intercettare una connessione TLS sicura e leggere il contenuto di ogni transazione e modificarlo, compromettendo completamente il sistema, in modo trasparente all'utente finale. Appare quindi ovvia l'importanza delle CA e della loro sicurezza perché rappresentano il garante che sta alla base del sistema, compromettendo o avendo accesso ad una CA possiamo praticamente intercettare traffico crittografato in tutto il mondo. Le CA possono essere pubbliche o private e nonostante il mercato delle CA sia fortemente 56 frammentato a livello mondiale, esso è sostanzialmente dominato da alcune aziende americane. Una indagine del 2012 della W3Techs ha, infatti indicato che e maggiori quote di mercato sono così suddivise: - Symantec, proprietaria di VeriSign, Thawte e Geotrust, quartier generale a Mountain View, California: 42.9% Comodo, quartier generale a Clifton, New Jersey: 26% GoDaddy, quartier generale a Scottsdale, Arizona: 14% GlobalSign, con quartier generale in Giappone: 7.7% Salta subito all’occhio che circa l’83 % del market share è in mano ad aziende che hanno quartier generale negli Stati Uniti d'America. FIGURA 23 Fonte: https://blog.builtwith.com/2013/07/16/ssl-usage-statistics-and-reports/ 57 5. 1. Verso una nuova Geografia politica del Cyberspace? A nostro avviso all’interazione tra struttura dell’arena digitale ed attori non è stata data l’attenzione che si merita. Nel linguaggio sociologico il rapporto arena/attori a cui abbiamo appena accennato rinvia ai paradigmi della strutturazione, mentre in quello economico alle teorie sull’influenza dei diversi tipi di mercato sul comportamento degli agenti economici. Nella teoria dell’organizzazione si fa riferimento all’influenza del “modello originario” per indicare come la struttura iniziale di una organizzazione condizioni in modo rilevante le tappe successive del suo sviluppo. Nel prossimo futuro intendiamo prendere spunto da questi riferimenti teorici per formulare ipotesi sul modello di imprinting (non solo il principio di anarchia che prende origine e sviluppa le sue radici all’interno del sistema politico gerarchico), ma anche i vincoli e le prospettive tecniche che consentiranno o non consentiranno agli attori oggi dominanti di esercitare il controllo sui nodi strategici che come abbiamo ampiamente documentato caratterizzano l’arena digitale. Se ritorniamo per un attimo alla definizione di Clark “Cyberspace is very plastic, and it can be described as recursive; platforms upon platforms upon platforms,108 appare inoltre evidente che l’arena digitale globale è sin dall’inizio lontana dall’immagine di level playing field con cui la si è voluta rappresentare. Il cyberspace non corrisponde al “mondo di pari” come è abitualmente percepito e raccontato né tantomeno innesca processi di diffusione del potere. Scavando sotto la superficie, si presenta come un’arena che – proprio in quanto plastica – gli attori più influenti possono plasmare a loro piacimento, con la possibilità di mantenere inalterato il loro potere. In altri termini, la struttura anarchica consente di trasformare continuamente l’arena digitale, ma è proprio questa plasticità che tende a riprodurre l’egemonia degli attori che sono all’origine della sua fondazione (e che sono comunque in gran parte protetti dalla giurisdizione statunitense, anche se operano su scala globale). Vi sono tuttavia fattori esogeni ed endogeni che stanno indebolendo la solidità dell’imprinting iniziale che ha caratterizzato lo sviluppo del cyberspace dalle sue origini ad oggi. I primi, i fattori di carattere esogeno, sono al centro della politica internazionale contemporanea, sempre più caratterizzata da una complessa transizione verso un mondo multipolare. L’emergere di nuovi poli nell’arena internazionale esercita ovviamente i suoi effetti anche sugli equilibri dell’arena digitale 108 Clarke, op. cit., p.3. 58 globale. I secondi, i fattori di carattere endogeno, si sono invece sviluppati soprattutto all’interno degli Stati Uniti. In seguito all’esplosione della cosiddetta bolla “Dot. COM” nei mercati finanziari statunitensi, le grandi infrastrutture di telecomunicazione hanno iniziato a soffrire di una cronica difficoltà a reperire finanziamenti sul mercato. Questa carenza si è accentuata nell’area transatlantica e transpacifica per il sovradimensionamento dell’offerta (in quest’ultima per l’inaugurazione di tre nuovi sistemi tra il 2008 ed il 2010) e a cui si devono aggiungere gli effetti della crisi americana del 2008, quella dell’eurozona e il rallentamento dell’economia mondiale. Il recente rapporto “Submarine Telecoms Industry Report”109, conferma la tendenza verso un “declino” della primacy americana nel campo delle grandi infrastrutture di comunicazione transoceanica e l’emergere di nuovi attori. Ai nostri fini è sufficiente sottolineare alcuni aspetti salienti che il rapporto evidenzia: - Sono stati installati oltre un milione di chilometri di cavi sottomarini in fibra ottica e solo ventuno paesi o territori isolati di piccola dimensione sono esclusi dalla broad band; - Il peso economico della realizzazione delle infrastrutture sottomarine grava in gran parte sui cosiddetti carrier che sono i proprietari delle grandi reti di comunicazioni (le varie “telecom”). Per esempio dal 2009 la proprietà della rete “Pacific Crossing-1” è stata acquisita dal colosso pubblico-privato giapponese NTT group. Il rapporto segnala una forte espansione dell’intervento pubblico nel settore soprattutto in Asia. - Gran parte dei nuovi investimenti è indirizzata verso Africa, Cina, India, Indonesia e Brasile con il supporto di consistenti finanziamenti dei Governi; In questo contesto generale, sono emerse vere e proprie criticità di carattere geopolitico e nuove tensioni si affacciano all’orizzonte: Si sta delineando una dura competizione tra USA, Canada e Russia per la realizzazioni di reti e stazioni nell’artico che presenta condizioni climatiche particolarmente favorevoli; Il canale di Suez resta il collo di bottiglia più pericoloso e incerto dei sistemi di interconnessione globale; A seguito di terremoti sottomarini e altri incidenti la materia delle interconnessioni digitali sottomarine nel 2010 è entrata per la prima volta nelle complesse consultazioni diplomatiche 109 Il report analizza in profondità l’industria sottomarina dei “cable”. Esamina il mercato sottomarino dei cavi sia mondiale che regionale, incluse alcune questioni particolari come il nuovo sistema di forniture ambientali, nuove tecnologie e gli eventi geopolitici ed economici che potrebbero avere un impatto sull’intero sistema nel future. Report del Submarine Telecoms Forum, Inc., Submarine Cable Industry Report, n.1, luglio 2012: http://aptelecom.net/wp-content/uploads/2012/07/IndustryReport-2012-1.pdf. 59 che si svolgono annualmente sotto l’ombrello della convenzione delle Nazioni Unite “The Law of the Sea”. I collegamenti sottomarini sono stati riconosciuti come elemento cruciale per la crescita e la sicurezza delle nazioni; Il settore si sta sempre più connettendo (per ragioni tecniche, di economicità e di carattere politico-diplomatico) agli accordi relativi alla regolazione sottomarina del trasporto ed estrazione del petrolio e del gas ed ai relativi ed ingenti investimenti; Questo è naturalmente solo uno spaccato relativo allo strato fisico del cyberspace, ma trattasi come abbiamo descritto ampiamente, di un ambito di assoluta rilevanza per il volume di traffico, per le sue implicazioni economiche nonché a livello micro per i margini, le quote di mercato ed il valore patrimoniale delle potenti corporations come IPS Tier 1 che sono a i vertici del sistema globale di telecomunicazione. 5.2 Il dilemma Americano dei “Bits and byts” Oltre questi aspetti c’è poi un dilemma politico domestico che condiziona la partita. Al di là del clamore mediatico suscitato dalla defezione di Snowdon e del suo temporaneo asilo in Russia, il nodo cruciale è di carattere strategico. Per Washington non è facile coniugare la sua centralità e “sovraesposizione” come il pilastro della iperconnetività globale con la tutela della propria sicurezza nazionale. E’ un po’ come se gli Stati Uniti fossero costretti a recitare due parti in commedia, da un lato i paladini del “free internet for all the world”, dall’altro fronteggiare tutti i rischi e le minacce che provengono dal dominio cyber ogni giorno più pervasivo. A questo proposito è interessante mettere a confronto le posizioni che si sviluppano in due sedi istituzionali di primaria grandezza. Da un lato le molteplici iniziative di Usaid e del Dipartimento di Stato che in tutto il mondo finanziano programmi di intervento per promuovere “Internet Freedom programs to promote digital free expression world wide”, dall’altro l’assunzione di nuove misure di protezione e di sorveglianza a livello domestico. E’ utile a questo proposito riportare un brano della discussione che si è svolta nella Commisione del Congresso che ha la competenza su Cybersecurity, Infrastructure Protection, and Security Technologies. Leggendo il verbale si può facilmente osservare un paradosso che si sta manifestando in modo eclatante: l’ombrello del diritto interno americano si sta trasformando in un boomerang perché entra in contrasto con la tutela degli interessi nazionali degli Stati Uniti: 60 “A case from last year shows the situation. We are told that a leading American bank had its networks penetrated by Russian hackers. The hackers extracted millions of dollars. The bank, of course, said nothing publicly. But while the crime was in progress, it was detected by an American intelligence agency. As an intelligence agency with no domestic authority, there was nothing it could do other than relay the information to law enforcement agencies, a cumbersome process under today’s laws. By the time this was done, the crime was over. Active defense would have let the intelligence agency detect the incoming attack on the internet backbone, on the borders of America’s national networks, and stop it. Active defense could be structured to operate like NORAD, where the Air Force protects our skies, by focusing on foreign threats. It is not perfect, but it works and other nations are deploying this kind of defense against foreign attacks”. 110 Qualcosa di simile avviene nella gestione delle telecomunicazioni. Due grandi aziende cinesi sono al centro di una difficile e delicata inchiesta del Congresso: (Reuters) - China's Huawei Technologies Co Ltd, the world's second-biggest telecommunications equipment maker, said it was negotiating the conditions under which it would agree to take part in a U.S. congressional hearing into alleged security threats posed by Chinese telecommunications companies. The House of Representatives Intelligence Committee announced earlier on Thursday that it would hold an open hearing on September 13 as part of its investigation into "the national security threats posed by Chinese telecommunications companies working in the United States." Huawei has received the committee's invitation to testify next week, “and will appear at the hearing if the appropriate arrangements are agreed with the committee”, William Plummer, a company spokesman in Washington, said in a statement. He said in a telephone interview that the arrangements were still under negotiation with the committee but declined to elaborate... The House Intelligence Committee's hearing is part of an investigation of the two biggest Chinese telecommunications companies doing business in the United States, Huawei and ZTE Corp. The committee is reviewing “the extent to which these companies have ties to the Chinese government or otherwise provide the Chinese government an opportunity for greater foreign espionage, threaten our critical infrastructure, or increase the opportunities for Chinese economic espionage” 111 Gli esempi che abbiamo citato sono soltanto due tra le migliaia di casi documentati dalle agenzie di intelligence e dal FBI. Siamo ormai di fronte ad un fenomeno strutturale: l’arena globale digitale si poggia su un equilibrio sempre più fragile perché il suo forte radicamento negli Stati Uniti può entrare in conflitto con la sicurezza nazionale degli USA. La contraddizione tra la vocazione di internet come arena globale, aperta e non governativa, ma al tempo stesso “US controlled”, sta venendo allo scoperto. 110 Lewis James, Examining the Cyber Threat to Critical Infrastructure and the American Economy, House Committee on Homeland Security, Subcommittee on Cybersecurity, Infrastructure protection and Security Technologies, 16 marzo 2011: http://csis.org/files/ts031611_lewis.pdf 111 China's Huawei negotiating conditions to join US hearing, Reuters, 6 settembre 2012: http://uk.reuters.com/article/2012/09/06/uk-huawei-hearing-idUKBRE88511R20120906 61 Ciò pone al governo degli Stati Uniti e alle imprese private un vero e proprio dilemma: o estendere all’interno del paese i poteri delle agenzie di intelligence che operano all’estero o imporre per legge una stretta collaborazione tra imprese private, comunità scientifica ed amministrazione. Lasciare totale libero nel territorio degli Stati Uniti a CIA, al DoD e all’NSA, creerebbe conflitti istituzionali interni di notevoli proporzioni (si pensi soltanto alle prerogative della FBI) e spaccherebbe il paese. La seconda strada (stretta cooperazione tra imprese, scienziati e governo) si è rivelata impraticabile. Un’alleanza trasversale tra i repubblicani guidati dal senatore McCain ed esponenti libertarian dello schieramento opposto è riuscita a spuntarla, ed il 2 agosto 2012 l’amministrazione Obama ha perso al Senato una battaglia cruciale proprio in questa materia. Il progetto di legge sulla sicurezza digitale (Cybersecurity Act of 2012) non ha raggiunto il quorum necessario – anche se il nuovo Segretario alla Difesa americano Chuck Hagel ha già espresso la volontà di arrivare alla definizione di una legislazione completa sulla cyber security.112 Molto aspro e stizzito il commento ufficiale della Casa Bianca 113. E’ interessante osservare come anche i massimi vertici delle forze armate si siano esposti in prima persona nel tentativo – per certi versi irrituale – di convincere il Senato. La lettera (in Appendice) del Generale Dempsey al Senatore John D. Rockefeller IV tocca un aspetto vitale. Non si riferisce tanto alle problematiche della cyberwar, ma accende con toni drammatici i riflettori sul fatto che i militari per difendere la nazione dipendono dal funzionamento delle critical infrastrucures civili in gran parte gestite da imprese private (energia elettrica, trasporti). Nel momento che esse sono in pericolo è a rischio la difesa della nazione. Nel mondo contemporaneo egli precisa: i “bits and byts” possono essere pericolosi quanto i proiettili e le bombe. Per quanto riguarda invece la Cina, è noto come la maggiore preoccupazione della leadership riguarda l’ordine interno. Stando alle dichiarazioni ufficiali gli esponenti del partito osservano con mixfeeling il boom di Internet all’interno dei confini cinesi, consapevoli delle straordinarie opportunità di sviluppo, ma anche dei rischi di de-stabilizzazione interna. A Londra il 9 settembre 112 John Reed, Hagel woul continue admin’s push for cybersecurity legislation, in Foreign Policy, 15 gennaio 2013: http://killerapps.foreignpolicy.com/posts/2013/01/15/hagel_would_continue_admins_push_for_cybersecurity_legislation 113 “Today, despite the strong leadership of Senators Reid, Lieberman, Collins, Rockefeller and Feinstein, an overwhelming majori ty of Senate Republicans blocked consideration of the Cybersecurity Act of 2012, the only comprehensive piece of cybersecurity legislation that would have begun to address vulnerabilities in the nation’s critical infrastructure systems. Senate Republican opposition to this vital national security bill, coupled with the deeply-flawed House information sharing bill that threatens personal privacy while doing nothing to protect the nation’s critical infrastructure, is a profound disappointment. The Administration sent Congress a legislative package in May 2011 that included the new tools needed by our homeland security, law enforcement, intelligence, military and private sector professionals to secure the nation, while including essential safeguards to preserve the privacy rights and civil liberties of our citizens..”. Statement by the Press Secretary on Cybersecurity Legislation Vote, The White House, Office of Press Secretary: http://www.whitehouse.gov/the-press-office/2012/08/02/statement-press-secretary-cybersecuritylegislation-vote 62 2013 il Ministro Lu Wei (Minister of the State Internet Information Office), ha fornito un quadro aggiornato del Internet cinese e delle sue enormi potenzialità di sviluppo invitando esplicitamente le imprese straniere ad investire nel suo paese: “China has almost 600 million Internet users. And the number is still on the rise. The respective numbers of micro bloggers and WeChat users have both exceed 300 million. More than 200 million micro blogs are posted and forwarded each day. The Chinese mainland hosts more than 2,940,000 websites. Five Chinese websites, Baidu.com, QQ.com, Taobao.com, Sina.com.cn and Sohu.com, are listed in the Top 20 Most Popular Websites in the World in 2013. The Internet is a new platform for many Chinese entrepreneurs to realize their dreams. The Chinese government has stuck to its basic Internet policy: active use, scientific development, law-based administration and ensured security. The Chinese Internet market is open to the world. Recently, the Chinese government introduced a series of measures, such as promoting information consumption, and implementing the "Broadband China" strategy, all of which demonstrate China’s confidence and determination in accelerating Internet development. utting our own country’s interests above those of other countries” 114. Le maggiori aziende occidentali del settore (Cisco, Ericsson, ecc.) collaboreranno certamente allo scenario di sviluppo delineato dal ministro Lu Wei. Ma la domanda cruciale che si pongono le cancellerie occidentali è: entro quali limiti, in quali aree di attività e con quali modalità di partnership. Nella futura geografia politica e geoeconomia del cyberspace si ripropongono i dilemmi di sempre, il dual use e la difficile compatibilità tra le ragioni del businnes e la sicurezza nazionale. FIGURA 25 114 Lu Wei, “Liberty and Order in Cyberspace”, Keynote speech at the Fifth China-UK Internet Roundtable, 9 September 2013. Consultabile: http://news.xinhuanet.com/english/china/2013-09/09/c_132705681.htm. 63 7.1.I multiple linkages di Nye e Kehoane e la tendenza “anarchica” di Waltz Il tema sollevato dal Generale Dempsey spinge ad una riflessione più generale e ha rilevanti implicazioni per gli studi di politica internazionale. Il carattere trasversale e pervasivo del cyberspace mette in dubbio la validità della teoria sui multiple linkages on different issues without gerarchy su cui si fondano le elaborazioni sull’interdipendenza complessa elaborate da Joseph Nye e Robert Kehoane. Non c’è dubbio che le interconnessioni tra gli Stati si basino su una geometria variabile di linkages, ma una cosa sono le interconnessioni, altra le interdipendenze settoriali, altra ancora è l’interdipendenza in materia di sicurezza che le maggiori potenze rifiutano di accettare, come dimostra l’atteggiamento americano. Di fronte al dilemma della sicurezza, nelle modalità espresse dal Generale Dempsey, è difficile considerare i linkages digitali al pari degli altri. In questo caso sussiste una chiara gerarchia tra gli issues: l’interconnessione digitale si configura in un certo senso come “la madre di tutti i linkages” e i poteri sovrani intendono rafforzare il loro ruolo in termini di self help e self insurance. Più che favorire la cooperazione settoriale in campo digitale e le organizzazioni internazionali, la struttura dell’arena digitale sembra spingere gli attori nella direzione diametralmente opposta e più vicina alla visione strutturale di Kenneth Waltz. Probabilmente ha ragione Henry Kissinger quando prospetta un futuro in cui le dinamiche del cyberspazio saranno fondate sulla mutua deterrenza e su limitate aree di cooperazione interstatali. Più che da un modello puntiforme di dispersione del potere, il cyberspace sarà probabilmente rappresentabile come un sistema di relazioni tra megafortezze digitali (Stati e “Sistemi paese”) dotate di strumenti offensivi e di potenti firewall di controllo (i ponti levatoi dei castelli medievali). Almeno questo è ciò che il Generale Dempsey ha prospettato nella sua lettera appello al Senato. 64 Una situazione simmetrica si riscontra in Cina, dove proprio in nome della cybersecurity è stata riformata la legge per la salvaguardia dei segreti di Stato. Come conciliare i vantaggi di Internet per la crescita economica con rischi per la sicurezza interna e di Internet è sin dal 2010 al centro delle preoccupazioni dei leaders del Partito Comunista Cinese, come è confermato da alcune fonti: “In an unpublished investigative report obtained by David Bandurski of the China Media Project, the vice president of People’s Daily Online said that two-thirds of the few hundred secret internal reports that CCP top leaders give priority and action to are from the Internet Office of the State Council Information Office. 115 A tre anni di distanza, queste fonti risultano pienamente confermate. Il primo settembre 2013, ad esempio, è entrata in vigore il Comprehensive Regulation on Collection and Use of Personal Information by Internet and Telecommunication Service Provider 116. Le nuove iniziative legislative adottate in ambito cinese sono caratterizzate da quattro profili essenziali: a) Il potere di “supervisory inspections” delle autorità governative sugli TSP e IISP; b) Il divieto di uso commerciale di dati personali non autorizzati dai cittadini-utenti, sanzionato con pene relativamente pesanti; c) Un inasprimento delle pene per i reati di diffamazione e di diffusione di notizie false tramite social network. Più in generale, la filosofia di fondo è quella che il concetto di responsabilità individuale deve valere allo stesso modo sia nel mondo fisico sia in quello virtuale. 5.3. La “balcanizzazione” di internet Il contesto internazionale in profondo mutamento che abbiamo sin qui delineato potrebbe anche portare ad una vera e propria scissione di internet come sistema unitario o una sua frammentazione in forme più “coperte”, una sorta di balcanizzazione strisciante. Non a caso – pur senza citare esplicitamente le grandi muraglie cinese dei firewall – la nuova strategia internazionale della Casa Bianca in materia di cyberspace ribadisce che gli Stati Uniti continueranno a valorizzare i benefici 115 David Bandurski, China’s Guerrilla War for the Web, in “Far Eastern Economic Review”, luglio 2008: http://testfeer.wsj-asia.com/essays/2008/august/chinas-guerrilla-war-for-the-web 116 The Internet Provisions also strengthen government inspection rights by permitting government authorities to conduct “supervisory inspections” that may include requests for all “related materials” as well as permission to enter the facilities of any TSP or IISP to investigate compliance efforts. Versione .pdf consultabile: 4437-805d139dbb96a713/Presentation/PublicationAttachment/527b0441-8c91-4e08-a866175d89b796a9/China_Issues_Comprehensive_Regulation_on_Collection_and_Use_of_Personal_Information_by_Service_Providers. pdf. 65 di Internet nella sua natura globale, mentre si opporranno alla spaccatura di questa rete in diversi intranet nazionali. “The United States will continue to make clear the benefits of an Internet that is global in nature, while opposing efforts to splinter this network into national intranets that deprive individuals of content from abroad.”117 Il punto che a noi interessa mettere al centro dell’attenzione di studiosi e policy maker è che si prospetta una competizione, un’escalation – potremmo dire una corsa o una gara tra le maggiori potenze – a dotarsi dei più avanzati ed efficienti sistemi tecnici per assicurare la propria superiorità nel campo della cybersecurity nell’arena digitale globale. Sta per finire l’epoca di una primacy statunitense basata sul soft power esercitato dagli scienziati del MIT, dalle imprese innovative della Sylicon Valley o dai laboratori delle grandi corporations private che gestiscono le telecomunicazioni transoceaniche e satellitari. Questo scenario di balcanizzazione del futuro digitale è confermato anche da Eric Schmidt e Jared Cohen118 nel libro recentissimo The New Digital Age: “The trends we see today will continuein ways that are, for the most part fairly predictable. All governments will feel as if they’re fighting a losing battle against an endlessly replicating and changing Internet, and balkanization will emerge as a popular mechanism to address this challenge. […] And even with balkanization, cyberspace is still a lot of ground to cover, so just as some states leverage each other’s military resources to secure more physical ground, so too will states form alliances to control more virtual territory”119. Il mantenimento della primacy internazionale, che come abbiamo evidenziato in precedenza ha una conseguenza imperativa a livello di politica interna, diventa come confermato anche da Schmidt e Cohen uno sforzo vano se non si mette in sicurezza con opportune misure legislative, organizzative e finanziarie il proprio intero territorio nazionale. Quest’ultimo aspetto può essere inquadrato da diverse prospettive teoriche. Lo si può considerare come un vincolo sistemico indotto dalla struttura anarchica dell’arena internazionale che prescinde dagli attributi delle unità, come indica Kenneth Waltz rispetto alla corsa agli armamenti nucleari nell’epoca bipolare. Oppure – seguendo l’ispirazione di Raymond Aron – possiamo sostenere che i fattori interni rivestano una qualche rilevanza. Un realista “eterodosso” come Raymond Aron considera come parametro rilevante per la definizione di un sistema internazionale non solo la distribuzione di potenza, ma anche le diversità 117 Dipartimento di Stato Usa, International Strategy for Cyberspace, Prosperity, Security, and Openness in a Networked World: http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf 118 Rispettivamente Executive Chairman di Google e direttore di Google Ideas. 119 E. Schmidt, J. Cohen, The New Digital Age. Reshaping the Future of People, Nations and Business, New York NY, Alfred A. Knopf, 2013, p. 91-92. 66 delle forme di governo (e la democrazia in particolare) 120. Esistono similitudini tra la contesa sulla cybersecurity e l’escalation nucleare, perché le capacità tecniche e politiche di upgrade della cybersecurity sono nelle mani di una cerchia molto ristretta (élites di governo, apparati dello Stato, organizzazioni specializzate e scienziati,). Tuttavia non si può ignorare una differenza di fondo. All’arena digitale partecipano quotidianamente e attivamente milioni di organizzazioni e miliardi di persone; la politica interna non può non tenerne conto. Implementare una politica di cybersecurity in un ambiente come la Cina è ben diverso da riuscirci negli Stati Uniti. Da ciò deriva la necessità che le strategie di cyberdiplomacy e di cyberdefence tengano conto della complessità delle interazioni tra dimensione interna e dimensione esterna, e più precisamente le dinamiche di quello che Robert Putnam ha definito un “gioco su due livelli” che caratterizza le scelte di politica estera121. Sin qui abbiamo cercato di delineare un possibile mutamento negli assetti di potere dell’arena digitale globale. La nostra impressione è che negli Stati Uniti la quantità e l’intensità delle interconnessioni globali (ed i conseguenti livelli di interdipendenza) generati dall’Internet abbiano ormai superato la soglia di compatibilità, il lato oscuro dell’eccesso di interdipendenza di cui ha scritto Kenneth Waltz. Nel nuovo contesto multipolare che contraddistingue la politica internazionale contemporanea, la crescita esponenziale di Internet si sta trasformando da strumento prezioso di soft power in un imbarazzante minaccia alla sovranità americana. Nel momento in cui l’arena digitale diventa per le maggiori potenze uno dei temi prioritari dell’agenda internazionale, il mondo di Internet perde inevitabilmente la sua peculiarità di nicchia. In particolare perdono di valore quelle specifiche condizioni di anarchia “protetta” dalla giurisdizione americana che hanno caratterizzano il primo ventennio dell’arena digitale su cui ci siamo soffermati nei precedenti paragrafi. La plasticità di Internet si potrebbe ridurre a caratteristica tecnica che i Ministri degli Esteri, della Difesa e degli Interni valutano freddamente in termini di opportunità/rischio. La nostra ipotesi è che mentre sul piano funzionale le interconnessioni digitali globali continueranno ad avere una grande importanza, sul piano strettamente politico l’“avventura” è destinata a finire: l’universo digitale verrà progressivamente ricondotto al dilemma della sicurezza e alle logiche classiche dell’arena internazionale. Alcuni consistenti indizi in questa direzione emergono da quanto sta accadendo alle fondamenta fisiche di Internet che – come abbiamo accennato all’inizio – sono condizione necessaria del funzionamento dell’arena digitale. 120 Aron, R., Paix et guerre entre les nations, Calman-Levy, Paris,1962, pp. 82-90. Putnam Robert, Diplomacy and Domestic Politics: The Logic of Two-Level Games, in “International Organization”, n.3 vol. 42, 1988. 121 67 9. Quattro futuri scenari per la global Cybersecurity La nostra ricerca è in corso ed è presto per trarre conclusioni dalle molteplici considerazioni esposte nei paragrafi precedenti. Ci pare tuttavia utile esporre alcuni possibili scenari sul futuro, anche allo scopo di sviluppare la collaborazione tra gli studiosi di politica internazionale e i ricercatori impegnati nell’area della computer science e dell’ICT. In materia di scenari Nazli Couchri delinea quattro possibili prospettive di sviluppo per il cyberspazio (Cyber Grand Bargain, The Garrisn State(s), Global Cyber Commons e Global Cyber Anarchy). 122 Per delineare questi quattro scenari Couchri analizza due dimensioni fondamentali (conflitto/cooperazione e rapporto tra attori governativi e attori privati non-governativi). Per quanto attiene alla prima dimensione analizzata da Couchri essa è condivisibile, si tratta semmai di articolarla distinguendo competizione economica e confronto militare e le loro interazioni. Per quanto riguarda la seconda, la netta dicotomia tra attori governativi e aziende private ci pare invece poco convincente. Negli Stati Uniti la partnership tra governo e imprese americane è oggi considerata da tutti la condizione sine qua non per un’efficace cyber security. Nelle potenze emergenti, le connessioni tra Stato e grandi corporations sono ancora più intense. In questa logica la dicotomia reale più che tra pubblico-privato è tra sistemi paese. In tema di scenari, riteniamo utile concludere questo lavoro con alcune ipotesi più legate alla dimensione strategica del cyberspace ed ai suoi riflessi in campo militari. 9.1. Alcune ipotesi di lavoro Anche il cyberspazio, come altri terreni di scontro di potenza, ha le sue regole e una sua grammatica. L’applicazione di vecchi schemi ad un “gioco” nuovo non garantisce di per sé una corretta pianificazione della sicurezza nazionale e una ottimizzazione dei risultati pianificati dagli attori politici. A nostro avviso è utile mettere in luce differenze e analogie, fattori di persistenza e cambiamento con altre rivoluzioni negli affari internazionali e militari che hanno mutato la geografia e le forme di convivenza delle potenze all’interno del sistema internazionale 122 Nazli Couchri, Cyberpolitics…op.cit. p. 235. 68 1. Nelle condizioni anarchiche del sistema internazionale gli attori agiscono in termini di vulnerabilità percepita, una vulnerabilità che può essere o non essere realmente presente: la domanda di sicurezza, in altre parole, è influenzata dalle percezioni soggettive 123; 2. Nel sistema internazionale anarchico il processo di raggiungimento di nuovi equilibri di potere più o meno stabili può essere analizzato mediante la teoria dei giochi ripetuti applicata alla condizione classica del “dilemma del prigioniero 124; Date queste condizioni ci chiederemo com’è possibile che l’aumento di sicurezza di una potenza del sistema non si traduca immediatamente in una diminuzione della sicurezza percepita di un’altra potenza. Se così fosse, il sistema internazionale non sarebbe mai uscito da un hobbesiano stato di natura, viceversa come vedremo, forme di cooperazione sono possibili laddove è possibile distinguere tra politiche estere espansive o difensive (finalizzate al mantenimento dello status quo). e tra che perseguono scopi aggressivi o conservativi della staus quo 125. In particolare ci sembra utile sottolineare che in ambito militare : quando armi le offensive sono distinguibili dalle armi difensive è possibile per uno Stato massimizzare la propria sicurezza senza diminuire quella di altri; quando un assetto difensivo risulta vantaggioso rispetto ad una postura offensiva un sensibile incremento della sicurezza di uno Stato diminuisce solo lievemente quella di altri Stati. In altre parole potenze che perseguono lo status quo possono godere dei benefici della cooperazione e uscire dallo stato di natura anche attraverso il riarmo. 126 L’arena globale cyber – dato il suo alto grado di interconnettività - è tuttavia priva di forme chiare di demarcazione, e si presenta peraltro come un’arena globale anarchica, ma condizionata dal ruolo e dall’evoluzione del sistema gerarchico statunitense. L’ipotesi della nascita di “fortezze digitali” è una traiettoria ancora da compiersi. La guerra cibernetica tende, inoltre, a favorire posture offensive, date le caratteristiche tecnologiche di rapidità e immediatezza delle cyber 123 Sul concetto di sicurezza soggettiva si veda A. Wolfers, Discord and Collaboration, Baltimore, John Hoopkins Press, 1962. In particolare il capitolo 10. 124 A. Rapaport, A. Chammah, Prisoner’s Dilemma, University of Mitchignan Press1965, pp. 33-50 e R. Axelrod, Conflict of Interest, Chicago Markham 1970, pp. 60-70. 125 R. Jervis, “Cooperation Under Security Dilemma”, «World Politics» Vol. 30, Issue “, Jan. 1978, pp. 167-214. 126 R. Jervis, “Cooperation Under…op.cit.”. 69 weapons127. Le capacità difensive americane, in ambito cyber, per esplicita ammissione di Robert Clark sono inferiori a quelle di Cina e Russia e di gran lunga inferiori rispetto alle stesse capacità offensive cyber degli Usa128. Questi due condizioni, unite alle ipotesi di partenza, contribuiscono delineare un trend futuro in cui le potenze, Stati Uniti in primis, cercheranno di colmare il gap nella difesa dotandosi di firewall efficaci (come il progetto CRASH sviluppato dal DARPA), mentre molti passi restano da fare perché una cyber weapons sia distinguibile nei suoi possibili impieghi (offensivo o difensivo). In altre parole, senza considerare la forza e l’ambiguità intrinseca del di dual-use, come è possibile comprendere se uno Stato che investe in tecnologia informatica lo sta facendo per scopi offensivi o difensivi quando non si è neppure in grado di dire cosa è una cyber weapon e cosa non lo è?129. Considerate queste difficoltà di analisi ci concentriamo su alcuni elementi di persistenza del sistema internazionale, validi anche nell cybespazio, nel tentativo di delineare una metodologia di analisi inquadrare l’emergere dei conflitti digitali del futuro ed i suoi riflessi sul sistema internazionale, nell’ambito di uno scontro che si gioca e si giocherà anche nell’arena digitale globale: 1. Se le potenze fossero delle isole protette da confini invalicabili (naturali o artificiali) l’anarchia del sistema internazionale non sarebbe un problema in termini di sicurezza. Una situazione che si potrebbe verificare anche nel caso di creazione di “fortezze digitali” all’interno del sistema internazionale odierno; 2. La difesa è sempre più forte dell’offesa perché qualsiasi postura offensiva espone sempre chi attacca ad una risposta: questa regola eterna vale certamente anche in ambito cyber dove però i tempi di esposizione si riducono grazie alla rapidità delle armi cyber e alla nontracciabilità di un eventuale attacco: condizione che si traduce in una situazione classica di azzardo morale per l’attaccante. La convenienza di un pre-emptive strike cibernetico è strettamente legata alla quasi-certezza di impunità; 3. Se nell’era nucleare forme di difesa convenzionale non erano possibili, la deterrenza attraverso la garanzia di una second strike capability riusci a garantire l’equilibrio strategico 127 Non a caso John Arquilla ha osservato che la cyberwar è per il XXI secolo quello che per il XX secolo è stata la Blitzkrieg. John Arquilla, “Cyberwar is Coming”, in, John Arquila, Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica CA: Rand Corporation, 1997, p. 30. 128 R. Clarke e R. K. Knake, Cyerbwar: The Next Threath to the National Security and What to Do About It, Harper Collins, 2010. 129 Si cita qui l’esempio del DDoS che sebbene in grado di danneggiare sistemi informatici anche se usato con intenzioni malevole non è di per sé letale. U. Gori, Cyberspazio e Relazioni Internazionali: implicazioni geopolitiche e geostrategiche, in U. Gori, S. Lisi (a cura di) Information Warfare 2012, Armi Cibernetiche e Processo Decisionale, FrancoAngeli, 2013, p. 21. 70 a prezzo di una corsa al riarmo 130. Nell’era digitale la deterrenza convenzionale non è più applicabile, anche se logiche paragonabili, come la dissuasione tecnologica, sembrano poter rappresentare un fattore di ri-equilibrio del sistema131. Rispetto alla politica di deterrenza lanciata da Kissinger, cercheremo di indagare se e come ed a quali condizioni nell’era cyber, la dissuasione tecnologica possa sostituire la deterrenza convenzionale. Per farlo si utilizzerà per l’odierna arena digitale la teoria dei giochi che Jervis, in un saggio del 1978, applicò ai rischi della proliferazione nucleare attraverso il dilemma della sicurezza132. DILEMMA DELLA Vantaggio Potenza Offensive Vantaggio Potenza Difensiva Scenario 1: Scenario 2: SICUREZZA Armi difensive = Armi Offensive Armi Difensive ≠ Armi Offensive Dilemma della Sicurezza Dilemma della Sicurezza presente; presente; - Possibile Improbabile Scenario 3: Scenario 4: Dilemma della Sicurezza assente; Sistema internazionale instabile; Rischio alterazione status quo elevato Dilemma della Sicurezza assente; Sistema sicuro e stabile; soluzione auspicabile Da queste considerazioni passiamo ad analizzare quattro possibili scenari che ci sembrano i punti di riferimento per una futura discussione nella comunità scientifica. 130 B. Brodie, Strategy in the Missiles Age, Santa Monica CA, RAND Corporation, 2007 (Reprint) Sulla differenza tra dissuasione e deterrenza si consideri che normalmente “dissuasion” è il termine francese che corrisponde a “deterrence”. Il DoD americano ha però differenziato nel tempo il concetto di dissuasione che è diventato “persuadere le altr e potenze ad astenersi anche dall’iniziare una “corsa agli armamenti” o forme di antagonismo nelle capacità militari con gli Stati Uniti”. Department of Defense, Quadriennal Defense REview Report, Wshington DC, 30 September 2001. L’ex segretario alla Difesa D. Rumsfeld ha spiegato il concetto di dissuasione in questi termini Dobbiamo sviluppare nuove risorse, il cui semplice possesso scoraggi gli avversari da forme di antagonismo. Per esempio, lo spiegamento di efficaci difese missilistiche può dissuadere altri dalla spesa per acquisire missili balistici, perché i missili non consentirebbero loro di fare ciò che vorrebbero: il potere di tenere le città degli Stati Uniti e degli alleati ostaggio di un ricatto nucleare”. In questa declinaziona appare evidente come, al contrario della deterrenza nucleare, la dissuasione tecnologica non inneschi logiche di corse al riarmo interpretabili con gli schemi classici del dilemma del progioniero. D. H. Rumsfeld, Transforming the Military, Riding into the Future, in «Foreign Affairs» May, June 2002. Consultabile: http://www.foreignaffairs.com/articles/58020/donald-h-rumsfeld/transforming-the-military. Consultato il 29 agosto 2013. 132 R. Jervis, Cooperation Under Security Dilemma, «World Politics» Vol. 30, Issue “, Jan. 1978, pp. 211. Il parallelo è stato tra gli altri segnalato da Guy-Philippe Goldstein, “How cybera ttacks threaten real-world peace”, TED Blog, 19 October 2011. Consultabile: http://blog.ted.com/2011/10/19/how-cyberattacks-threaten-real-world-peace-guy-philippe-goldstein-on-ted-com/. Consultato il 28 agosto 2013. 131 71 9.2. Scenario 1 Considerate le caratteristiche del cyberspace il primo scenario ci sembra il più corrispondente alla situazione attuale perché: I. Le armi cibernetiche e la loro dottrina di impiego basano la loro efficacia sulla sorpresa: condizione tecnologica che influenza la dottrina operativa, contribuendo ad una postura offensiva degli Stati che vi fanno ricorso; II. La dissuasione tecnologica è difficilmente realizzabile laddove non è possibile distinguere armi offensive da armi difensive come nel caso delle moderne cyberweapons: la situazione che si ricrea dunque è quella tipica del dilemma della sicurezza in cui ogni forma di equilibrio si basa su una parallela corsa al riarmo accompagnata da sporadiche dimostrazioni di forza con un concreto rischio di innescare logiche di escalation. III. Le armi cibernetiche e gli attacchi informatici sono per loro natura difficilmente rintracciabili: anche laddove si riesca a stabilire una possibile provenienza la certezza non vi è quasi mai: questo è quanto accaduto con l’attacco all’Estonia nel 2007. La possibilità che uno Stato risponda attaccando un bersaglio sbagliato contribuisce all’instabilità e pericolosità della situazione attuale. Senza escludere niente per il futuro, ci limitiamo a sottolineare che questo scenario è coerente con le schermaglie informatiche in corso tra Cina e Stati Uniti e l’attuale confusione strategica che riguarda la comprensione della grammatica della guerra informatica. 9.3. Scenario 2 Se le potenze digitali si dotassero di potenti sistemi di firewall informatici sarebbe possibile bilanciare il potenziale prettamente offensivo delle cyber weapons, replicando qui un processo comune nella storia militare ossia l’invenzione di strumenti d’arma in grado di neutralizzare il potenziale offensivo e l’effetto sorpresa dell’avversario 133. Questo scenario potrebbe verificarsi laddove il progresso tecnologico e le dottrine operative mutassero rispetto alla situazione attuale. Alcuni fattori lasciano pensare che questo processo sia in atto nel comparto difesa con gli Stati che stanno cercando sempre più di colmare il gap offensivo con la creazione di comandi militari integrati di difesa cyber, progetti ambiziosi come il piano CRASH (sviluppato dal 133 Si pensi soltanto all’invenzione dei sistemi radar in grado di neutralizzare l’effetto sorpresa dell’aviazione. C. S. Gray, Understanding Airpower, The Bonfire of Fallacies, in Strategic Studies Quarterly, Winter 2008, pp. 43-83. 72 DARPA) e dottrine operative per la difesa cibernetica e la protezione delle infrastrutture critiche. Tuttavia ci preme sottolineare che: Questo processo è ancora in corso e i tempi di realizzazione non sono facilmente prevedibili, dato che il progresso tecnologico interessa ovviamente anche il versante delle armi offensive: sempre più potenti, sempre più penetranti; Laddove si verificasse un riequilibrio dell’attuale gap tra offesa e difesa è difficile pensare che questo non sia accompagnato da un parallelo processo di distinzione tra armi prettamente difensive e armi prettamente offensive (ad oggi difficilmente immaginabile), il che faciliterebbe processi di cooperazione tra gli attori grazie alla possibilità di interpretarne lo standing all’interno del sistema. 9.4. Scenario 3 Se le armi cyber difensive sono distinguibili da quelle cyber offensive forme di dissuasione diventano praticabili e l’equilibrio strategico sarà raggiungibile senza innescare corse al riarmo tali da riproporre gli schemi tipici del dilemma del prigioniero che caratterizza i meccanismi della deterrenza. Questa situazione vedrebbe ancora le potenze offensive e in vantaggio rispetto a quelle difensive, ossia le armi cyber conserverebbero un vantaggio competitivo sui sistemi di firewall digitale e disturbo elettromagnetico anche laddove questi ultimi sistemi progredissero molto. Questa situazione innescherebbe una notevole instabilità del sistema dato che, nonostante la possibilità di distinguere armi offensive da difensive, la conseguente dissuasione sarebbe attuata mediante il ricorso a continue dimostrazioni di forza (anziché una corsa al riarmo come nelle logiche della deterrenza nucleare) con il rischio di attivare procedure di escalation potenzialmente fatali per lo status quo internazionale. Questo scenario, a nostro avviso, è una possibilità reale laddove si arrivasse ad una definizione condivisa di cyber weapons e laddove il progresso tecnologico ci consentisse di distinguere agevolmente tra armi offensive e difensive anche in ambito digitale. 9.4. Scenario 4 La nascita di veri e propri confini e fortezze digitali protette da firewall informatici, i cui effetti potrebbero essere simili a quelli di una fortificazione medievale, replicherebbe modelli di stabilità già vissuti nella storia militare, ad esempio con le fortificazioni di stile Vauban che 73 garantirono la pace in Europa tra il 1650 e il 1750 134. Unitamente alla possibilità di distinguere le cyber weapons offensive da quelle difensive il vantaggio della potenza che si difende potrebbe innescare delle forme di cooperazione anche in un arena anarchica come quella del cyberspace, basate su una dissuasione reciproca. Una soluzione auspicabile che laddove portasse anche alla stesura di regole condivise di convivenza cibernetica, potrebbe dar vita ad un “grand bargain” di cui parla Nazli Couchri. Questo processo di nascita delle fortezze digitali sarebbe accompagnato da una piena affermazione dello Stato ad un ruolo centrale come unico garante della sicurezza informatica dei propri concittadini a discapito di gruppi organizzati di cyber warriors o terroristi digitali. Lo scenario, nei suoi risvolti più ottimistici, potrebbe portare a forme di stabile cooperazione all’interno del sistema internazionale. 134 M. Howard, L’invenzione della pace. Guerra e Relazioni Internazionali, Bologna, Il Mulino, 2002. 74 Appendice La lettera del Generale Dempsey al Senatore John D. Rockefeller IV 75