Digital library (interview) RAI Educational

Stefano Silvestri

Rome, 05-11-98

"War in cyberspace"

SUMMARY:

  • Fear of crime, pornography and hackers are some of the reasons why governments are increasingly trying to control the Internet. This control is legitimate for "open" communications which can be read by all, but less so for private communication (1).
  • The Internet and other new technologies facilitate communication, but also the possibility of intervention by agencies of the state (2).
  • There are two possible systems for defending privacy: one is to avoid publishing sensitive information on the Internet, the other is encoding. However, codes can always be broken (3).
  • There is a law in the USA preventing the exportation of powerful encryption systems (4) (5).
  • The possibility of war in cyber-space is being seriously studied. Control of information has always been important in time of war. With the growth in electronic communication the possibilities of spreading disinformation and interrupting technical systems increase. Just as a hacker can break into the Pentagon's systems, the Pentagon can use the same methods against a third party (6).
  • Only the United States has experience of information warfare because their military systems have been using the networks for some time (7).
  • Until now, "information warfare" has taken been used more in the industrial world than by the military (8).
  • Geopolitics exists in cyber-space to the extent that users are concentrated more in one area than in another and thus the USA is very strong, Europe growing in strength and Africa is very weak. Creating barriers within cyber-space would destroy the free circulation of information, which can be a problem but is also the strength of the networks (9).
  • There are as yet no protocols regulating communications between states, partly due to the difficulty in drawing up trans-national policies. We are still far from Tom Clancy's new American police force, the "Net Force" (10).
  • Encryption played a fundamental role during the Second World War, with the Allies succeeding in breaking the German code. The encryption war continues today. Supercomputers were developed in part to manage NASA's operations in space, but also to run new encryption systems (11).
  • Encryption systems are part of a country's security and defence systems, and can be an offensive weapon, if used to penetrate an enemy's defence system (12).

homepage

lezioni


digital library

authorities
subjects
biblioteca digitale

autori

cerca

aiuto

INTERVIEW:

Question 1
Professor Silvestri, nel corso dell'ultimo anno, si è parlato molto, su Internet e fuori, del progetto "Echelon", un progetto dell'agenzia americana NSA per il controllo della comunicazione telefonica, via fax, via e-mail, anche al di fuori dell'America e, in particolare, in Europa. Secondo alcuni, in realtà, si tratterebbe di una sorta di leggenda in rete, per altri, invece, c'è un fondamento e l'esplicito interessamento degli organismi ufficiali della Comunità Europea dimostrerebbe questa direzione. Cosa ci può dire a riguardo?

Answer
Diciamo che il controllo delle comunicazioni è sempre stato uno dei grandi punti di attenzione delle agenzie di informazione americane. E questo, per quel che riguarda le comunicazioni telefoniche in particolare, avviene già da molto tempo. L'attenzione intorno ad Internet è cresciuta notevolmente in questi ultimi tempi per controllare sia aspetti legati alla criminalità, pensiamo ad esempio alla pornografia, che ad aspetti legati alla circolazione delle informazioni riservate e soprattutto al controllo dei cosiddetti "Hacker", cioè dei pirati. In tutto questo si è affermata l'idea che debba esserci un controllo crescente delle comunicazioni. Il problema naturalmente è che questo controllo è in qualche misura legittimo per le comunicazioni, diciamo così, "aperte", che sono nate per essere "aperte", per essere lette da tutti, un po' come la rete. Se sono lette da tutti, possono essere lette indifferentemente anche da un'agenzia di sicurezza. Meno legittimo, anzi, decisamente illegittimo, se parliamo di comunicazioni riservate in qualsiasi forma o in qualche maniera criptate, o anche semplicemente di comunicazioni telefoniche. Se esiste una tutela per quel che riguarda le comunicazioni all'interno di uno Stato, la protezione giuridica per le comunicazioni internazionali è praticamente inesistente.

Back

Question 2
Proviamo a fare un ipotesi, un salto in avanti nel tempo di almeno dieci anni. Siamo nel 2009. Presumibilmente, da quel che si dice ora, le autostrade dell'informazione avranno un'importanza ancora maggiore rispetto ad oggi. Come saranno queste autostrade, più libere o più controllate? Che forma avranno assunto, secondo lei, la lotta per il controllo e la sorveglianza dell'informazione e soprattutto per il mantenimento della privacy, da qui a dieci anni?

Answer
Non è facile fare una previsione perché la rete, così come è conosciuta e si è sviluppata oggi, è basata su una completa libertà di informazione e di circolazione. Ma il moltiplicarsi di fenomeni di criminalità spinge anche ad attuare maggiori sistemi di controllo. Credo che quindi questa lotta continuerà. Voi sapete che esistono organizzazioni all'interno del Net che addirittura si oppongono a qualsiasi tipo di controllo anche blando, in linea di principio, proprio perché sostengono che qualsiasi tipo di controllo finisce per distorcere la comunicazione. Ritengo che invece forme di controllo, se non altro, informativo siano necessarie. Bisogna riuscire in qualche maniera ad applicare quello che avviene in alcune comunicazioni telefoniche internazionali: attuare un controllo su temi e parole chiave. Quindi credo che non avremo necessariamente più o meno libertà, ma avremo una situazione di crescita parallela dei due fenomeni: allargamento, quindi maggiore libertà, ma anche maggiore intrusività di una serie di agenzie di Stato.

Back

Question 3
E quali strumenti si possono usare per il mantenimento della privacy in una situazione del genere?

Answer
In parte la privacy è legata a quello che si mette su Internet. Cioè è evidente che le cose che sono presenti in Rete possono essere lette mentre le cose che non ci sono ovviamente non possono essere lette. Quindi ci sarà un tentativo di non dire alcune cose all'interno della rete. L'altra è quella di ricorrere a dei sistemi più sofisticati di criptaggio. E questo però è una cosa molto complessa, perché qualsiasi sistema di criptaggio può essere rotto, basta che venga utilizzato un sistema superiore di elaborazione di dati. Il problema, quindi, a questo punto diventa quello della capacità di avere un sistema di elaborazione dati più rapido e più potente degli altri e questo, in genere, ce l'hanno gli Stati.

Back

Question 4
E quali sono gli Stati che hanno i sistemi più potenti?

Answer
Essenzialmente gli Stati Uniti. Siamo anche arrivati al punto che gli Stati Uniti, su indicazione della Difesa, non esportano sistemi completi di sicurezza che elaborano invece per il governo americano, proprio per evitare di doversi scontrare con sistemi di criptaggio che troverebbero difficili da superare.

Back

Question 5
Quindi, in questo senso, c'è una globalizzazione, e allo stesso tempo un ritorno alla nazionalizzazione rispetto al sistema mondiale delle comunicazioni.

Answer
Come sempre accade nei mercati globali: iniziano estremamente liberi, poi a un certo punto si vengono a sviluppare dei rapporti di forza. E in questo caso è un problema di rapporti di forza.

Back

Question 6
Guerra nel cyberspazio per il controllo delle informazioni: è una prospettiva reale? Se sì, come verrà combattuta e con quali mezzi?

Answer
Diciamo che questa idea della guerra del cyberspazio viene molto studiata perché si concilia bene con l'ipotesi americana di una nuova rivoluzione negli affari militari. Il cosiddetto sistema dei sistemi è un metodo essenzialmente elettronico di controllo delle varie armi e che tende ad utilizzare anche sistemi di guerra non tradizionali: ad esempio, il controllo dell'informazione. Il controllo dell'informazione è cruciale in una guerra. I media danno spesso false notizie o non le danno riuscendo così a impedire la circolazione di determinate informazioni, cioè a sostituirsi anche al sistema di informazioni nazionali di un paese che si vuole attaccare. Questo è possibile teoricamente. Il controllo può avvenire anche sulle informazioni tecniche, cioè nella misura in cui i nostri nuovi sistemi d'arma dipendono da un certo flusso d'informazioni. Per esempio le informazioni dai satelliti relative alle posizioni geostazionarie, al clima o ad altro, possono essere in qualche maniera influenzate e questa è una delle maniere di combattere una guerra.

Anche l'intrusione dall'esterno nei sistemi di informazione o di sicurezza e l'intrusione in sistemi di controllo del traffico aereo per esempio sono ipotizzate come un atto di guerra. Questo ancora non è mai avvenuto, sono più ipotesi, ancora da fantascienza o da romanzo, che reali. Però è evidente che come un hacker può turbare un computer del Pentagono, così il Pentagono può utilizzare la stessa tecnica contro un terzo.

Back

Question 7
Quindi nell'ipotesi di un guerra delle informazioni ci sarà poi un problema di fonti di queste informazioni?

Answer
C'è un problema di sicurezza delle fonti, c'è un problema di pulizia delle informazioni e c'è un problema di sicurezza delle informazioni. Diciamo che nel vecchio continente abbiamo poca esperienza perché nei paesi europei, i nostri sistemi militari sono ancora sistemi dedicati, per lo più, e abbastanza vecchi come impostazione. Gli americani hanno più esperienza perché in realtà i loro sistemi militari, oltre ai sistemi dedicati, usano anche la rete, quindi hanno una maggiore esperienza di come usarli, sia difensivamente che potenzialmente in maniera offensiva.

Back

Question 8
Potrebbe farci qualche esempio recente di conflitti o, in generale, di avvenimenti di politica internazionale, in cui la lotta per il controllo dell'informazione nel cyberspazio abbia già assunto un ruolo di particolare rilievo?

Answer
Direi che essenzialmente questo è ancora un problema di rapporti di forza tra Stati Uniti, Europa e gli altri paesi. Per esempio un nuovo livello di utilizzazione delle informazioni e delle intercettazioni telefoniche subito dopo gli attentati in Africa contro le ambasciate americane è stato usato per individuare i gruppi terroristici che avevano operato gli attacchi. Quindi diciamo che c'è un uso ancora a livello informativo. Altrimenti abbiamo una serie di esempi di guerra dell'informazione ma legati soprattutto al mondo industriale più che al mondo militare o della sicurezza vera e propria. Ossia l'uso di canali informativi liberi o coperti per turbare la sicurezza delle industrie.

Back

Question 9
Il cyberspazio, per definizione, è un po' a-territoriale, o almeno molto lontano dal tipo di territorialità a cui siamo abituati nel mondo reale. Esiste una geopolitica del cyberspazio? E in che forme?

Answer
La geopolitica è negata dal cyberspazio. Quindi possiamo dire che è essenzialmente una questione di confini. I confini possono essere semplicemente legati, non ai media, ma casomai agli utilizzatori. Possiamo dire che c'è una geopolitica del cyberspazio nella misura in cui abbiamo più utilizzatori che sono concentrati in un'area piuttosto che in un'altra. Quindi, abbiamo gli Stati Uniti molto forti, l'Europa crescente e l'Africa molto debole.

Un'altra ipotesi potrebbe essere quella di sviluppare delle categorie geopolitiche legate alla capacità tecnologica di intervenire nel cyberspazio, che però coincide in larga misura con l'area di più intensa utilizzazione che in genere è anche quella di più avanzata tecnologicamente.

Credo che queste siano le categorie principali perché per il resto l'inserimento di barriere all'interno del cyberspazio significherebbe distruggere il cyberspazio medesimo. Distruggere, cioè, questo principio di libertà di circolazione o di grande facilità di circolazione delle informazioni che è insieme il problema, ma anche la ricchezza di questo strumento.

Back

Question 10
Esistono dei protocolli di regolamentazione tra Stati e Stati rispetto al cyberspazio?

Answer
Non ancora in quanto tali. Direi che però ci si sta avviando a un qualche cosa che però è legato essenzialmente al problema dei controlli. Cioè come si possa collaborare per evitare una crescita della criminalità in questo nuovo mezzo di comunicazione che come tutti i medium, evidentemente, può essere anche penetrato dalla criminalità. Con tutti i problemi legati al fatto che il cyberspazio è per definizione extraterritoriale. E quindi, in quanto tale, l'intervento al suo interno, a parte l'intervento sul singolo operatore, è un intervento in qualche maniera transnazionale. Si può intervenire nazionalmente, ma è una violenza che si fa ai terzi.

Cominciano ad esserci una serie di romanzi a questo proposito. Tom Clancy comincia adesso a occuparsi della rete, si è addirittura inventato la creazione di una polizia americana nuova, che chiama "Net Force", ma che in realtà farebbe questo tipo di azioni offensive e difensive all'interno del cyberspazio. Siamo ancora lontani da tutto questo.

Back

Question 11
Ci può dare una definizione di sistema di crittografia?

Answer
La crittografia è un sistema di mascheramento del linguaggio. Si prende una parola e la si fa significare un'altra cosa. Questo è un sistema di crittografia banale. I sistemi di crittografia sono andati crescendo di importanza con la crescita di importanza delle comunicazioni. Mano a mano che le operazioni militari hanno dipeso sempre più dal buon funzionamento delle comunicazioni, la crittografia è divenuta più importante. E' chiaro: finché le comunicazioni erano fra il comandante sul campo e il suo manipolo di cavalleria, e la comunicazione era affidata al messaggero, la crittografia non serviva a molto. Serviva essenzialmente che il messaggero capisse bene quello che gli veniva detto e lo riferisse egualmente bene. Mano a mano che le operazioni sono divenute globali, si sono usati sistemi che potevano essere intercettati e penetrati, come ad esempio la radio. Da qui la necessità della crittografia.

Durante la seconda guerra mondiale la crittografia ha svolto un ruolo fondamentale. Gli alleati sono riusciti a rompere il sistema di crittografia tedesco. Questo ha significato un grosso vantaggio strategico per gli alleati durante tutta la seconda guerra mondiale.

Anche durante la Guerra Fredda la capacità di penetrare le comunicazioni dell'avversario è stata molto importante. In questo caso la maggiore capacità dei computer americani ha, in genere, contribuito notevolmente alla superiorità americana in questo campo. Oggi, la guerra della crittografia continua ed è sia economica, cioè crittografia dei dati economici, sia militare. E' legata in grande parte a nuovi sistemi crittografici, basati integralmente sull'informatica. Quanto più importante e più veloce è il computer, quanto più complesso è il logaritmo, sulla cui base si opera la crittografia della frase, tanto più forte è il sistema. I supercomputer americani, sono nati in parte per gestire le operazioni della Nasa nello spazio, ma in parte anche per gestire nuovi sistemi crittografici.

Back

Question 12
Quindi i sistemi di crittografia, come sostiene il dipartimento di difesa americano, possono veramente essere considerate delle armi.

Answer
Fanno sicuramente parte del sistema di sicurezza e di difesa di un paese. E' un arma offensiva nella misura in cui riesce a penetrare le comunicazioni dell'avversario ed è un sistema difensivo essenziale nella misura in cui impedisce all'avversario di penetrare nel proprio sistema. A questo si aggiungono i sistemi dedicati. Spesso la cumulazione dei due, sistema dedicato e crittografato, permette il massimo della sicurezza.

Back

back to the top