La resilienza e il dual use quali punti cardine del nuovo programma di Difesa italiano

0
171

fonte immagine: https://www.difesa.it/Primo_Piano/Pagine/duplice-uso-sistemico-la-difesa-al-servizio-del-paese.aspx

di Giulia Guastella

L’Italia ha deciso di adoperarsi in maniera concreta ad una revisione generale del sistema della Difesa, al fine di fronteggiare le minacce provenienti dal cyberspazio. La ICT,“International Communication Technology”, essendo ora accessibile anche ad entità sub-nazionali e agli individui, fa sì che essi siano i nuovi protagonisti del cambiamento del sistema internazionale.

A tal fine, nel quadro operativo del sistema di Difesa italiano, sono da poco emersi i concetti di“resilienza”, e di “duplice uso”. Resilienza, intesa come capacità di adattarsi al cambiamento rappresentato dalla nuova minaccia ibrida che l’Italia si trova ad affrontare. Nel dual use, invece, è insita la consapevolezza di dover sostenere un uso duplice delle capacità della Difesa per scopi anche non militari, agendo a supporto della resilienza[1]. Tale approccio consentirà al Paese di accrescere la sua sicurezza collettiva nei confronti di tutte quelle minacce, inaspettate e sconosciute, che giungeranno dall’esterno. In questo scenario risulta necessario avere un approccio multidimensionale, interforze, inter – agenzie e le organizzazioni internazionali. Dati tratti dal Report annuale dello IOCTA 2015 suggeriscono che l’80% dei cyber crime predilige operazioni di scambio, diffusione di virus, affitto di botnet, servizi spam, e si serve di specifiche modalità di associazione che consistono nell’uso di reti “underground” e parallele ad Internet (Thor e Darknet), e nella“glocalization” dei gruppi[2]. Un dato da non sottovalutare è inoltre l’uso dell’intelligence: esso può diventare il vettore attraverso cui il cybercriminale, grazie al furto di dati, trova la maniera di penetrare un sistema. L’obiettivo è quello di aumentare l’asimmetricità attraverso nuovi e più sofisticati strumenti, così da condurre più agevolmente le operazioni.[3] Un ulteriore punto degno di nota è l’uso dell’arma cibernetica in funzione strategica, come arma principale di attacco contro un Paese. Generalmente, l’attacco cibernetico si serve di un algoritmo codificato a mezzo di un computer per diffondere effetti pregiudizievoli di varia natura, a seconda della tipologia di attacco o del sistema bersaglio di questo. A loro volta, gli obiettivi di un illecito possono essere le informazioni o la provocazione di un danno fisico. Nella seconda ipotesi, un attacco cibernetico può avere come fine la paralisi delle infrastrutture di trasporto o di comunicazione di un paese, con la conseguenza che si verifichino gravi danni alle cose e alle persone[4]. La Difesa ha da poco individuato la linea strategica da adottare integrandosi con le componenti non militari per operazioni non-combat a supporto della resilienza civile attraverso il cosiddetto paradigma del multi-purpose by design[5]. Si tratta del processo di sviluppo di capacità militari a molteplice scopo, un settore in cui la nostra industria è già leader mondiale.


[1] Senato della Repubblica, “Comunicazioni del Ministro della difesa sulle linee programmatiche del suo Dicastero”, XVIII legislatura, resoconto stenografico n.1, Roma, 26 luglio 2018 https://www.senato.it/application/xmanager/projects/leg18/file/repository/commissioni/stenografici/18/Congiunte/4a-IV-20180726_BOZZA.pdf

[2] EUROPOL, “The Internet Organised Crime Threat Assessment (IOCTA)”, The Hague, 2015

file:///Users/giuguaste/Downloads/iocta-2015.pdf

[3] G. Guastella, “Il dominio geopolitico dello spazio cibernetico”, LUISS Thesis, Roma, luglio 2018 https://tesi.luiss.it/21859/

[4]G.Guastella, Op.cit.

[5]Senato della Repubblica, Ibidem

Comments are closed.