INTERVISTA:
Domanda 1
Professor Silvestri, nel corso dell'ultimo anno, si è parlato molto, su Internet e fuori,
del progetto "Echelon", un progetto dell'agenzia americana NSA per il controllo
della comunicazione telefonica, via fax, via e-mail, anche al di fuori dell'America e, in
particolare, in Europa. Secondo alcuni, in realtà, si tratterebbe di una sorta di
leggenda in rete, per altri, invece, c'è un fondamento e l'esplicito interessamento degli
organismi ufficiali della Comunità Europea dimostrerebbe questa direzione. Cosa ci può
dire a riguardo?
Risposta
Diciamo che il controllo delle comunicazioni è sempre stato uno dei grandi punti di
attenzione delle agenzie di informazione americane. E questo, per quel che riguarda le
comunicazioni telefoniche in particolare, avviene già da molto tempo. L'attenzione
intorno ad Internet è cresciuta notevolmente in questi ultimi tempi per controllare sia
aspetti legati alla criminalità, pensiamo ad esempio alla pornografia, che ad aspetti
legati alla circolazione delle informazioni riservate e soprattutto al controllo dei
cosiddetti "Hacker", cioè dei pirati. In tutto questo si è affermata l'idea
che debba esserci un controllo crescente delle comunicazioni. Il problema naturalmente è
che questo controllo è in qualche misura legittimo per le comunicazioni, diciamo così,
"aperte", che sono nate per essere "aperte", per essere lette da
tutti, un po' come la rete. Se sono lette da tutti, possono essere lette indifferentemente
anche da un'agenzia di sicurezza. Meno legittimo, anzi, decisamente illegittimo, se
parliamo di comunicazioni riservate in qualsiasi forma o in qualche maniera criptate, o
anche semplicemente di comunicazioni telefoniche. Se esiste una tutela per quel che
riguarda le comunicazioni all'interno di uno Stato, la protezione giuridica per le
comunicazioni internazionali è praticamente inesistente.
Domanda 2
Proviamo a fare un ipotesi, un salto in avanti nel tempo di almeno dieci anni. Siamo nel
2009. Presumibilmente, da quel che si dice ora, le autostrade dell'informazione avranno
un'importanza ancora maggiore rispetto ad oggi. Come saranno queste autostrade, più
libere o più controllate? Che forma avranno assunto, secondo lei, la lotta per il
controllo e la sorveglianza dell'informazione e soprattutto per il mantenimento della
privacy, da qui a dieci anni?
Risposta
Non è facile fare una previsione perché la rete, così come è conosciuta e si è
sviluppata oggi, è basata su una completa libertà di informazione e di circolazione. Ma
il moltiplicarsi di fenomeni di criminalità spinge anche ad attuare maggiori sistemi di
controllo. Credo che quindi questa lotta continuerà. Voi sapete che esistono
organizzazioni all'interno del Net che addirittura si oppongono a qualsiasi tipo di
controllo anche blando, in linea di principio, proprio perché sostengono che qualsiasi
tipo di controllo finisce per distorcere la comunicazione. Ritengo che invece forme di
controllo, se non altro, informativo siano necessarie. Bisogna riuscire in qualche maniera
ad applicare quello che avviene in alcune comunicazioni telefoniche internazionali:
attuare un controllo su temi e parole chiave. Quindi credo che non avremo necessariamente
più o meno libertà, ma avremo una situazione di crescita parallela dei due fenomeni:
allargamento, quindi maggiore libertà, ma anche maggiore intrusività di una serie di
agenzie di Stato.
Domanda 3
E quali strumenti si possono usare per il mantenimento della privacy in una situazione del
genere?
Risposta
In parte la privacy è legata a quello che si mette su Internet. Cioè è evidente che le
cose che sono presenti in Rete possono essere lette mentre le cose che non ci sono
ovviamente non possono essere lette. Quindi ci sarà un tentativo di non dire alcune cose
all'interno della rete. L'altra è quella di ricorrere a dei sistemi più sofisticati di
criptaggio. E questo però è una cosa molto complessa, perché qualsiasi sistema di
criptaggio può essere rotto, basta che venga utilizzato un sistema superiore di
elaborazione di dati. Il problema, quindi, a questo punto diventa quello della capacità
di avere un sistema di elaborazione dati più rapido e più potente degli altri e questo,
in genere, ce l'hanno gli Stati.
Domanda 4
E quali sono gli Stati che hanno i sistemi più potenti?
Risposta
Essenzialmente gli Stati Uniti. Siamo anche arrivati al punto che gli Stati Uniti, su
indicazione della Difesa, non esportano sistemi completi di sicurezza che elaborano invece
per il governo americano, proprio per evitare di doversi scontrare con sistemi di
criptaggio che troverebbero difficili da superare.
Domanda 5
Quindi, in questo senso, c'è una globalizzazione, e allo stesso tempo un ritorno alla
nazionalizzazione rispetto al sistema mondiale delle comunicazioni.
Risposta
Come sempre accade nei mercati globali: iniziano estremamente liberi, poi a un certo punto
si vengono a sviluppare dei rapporti di forza. E in questo caso è un problema di rapporti
di forza.
Domanda 6
Guerra nel cyberspazio per il controllo delle informazioni: è una prospettiva reale? Se
sì, come verrà combattuta e con quali mezzi?
Risposta
Diciamo che questa idea della guerra del cyberspazio viene molto studiata perché si
concilia bene con l'ipotesi americana di una nuova rivoluzione negli affari militari. Il
cosiddetto sistema dei sistemi è un metodo essenzialmente elettronico di controllo delle
varie armi e che tende ad utilizzare anche sistemi di guerra non tradizionali: ad esempio,
il controllo dell'informazione. Il controllo dell'informazione è cruciale in una guerra.
I media danno spesso false notizie o non le danno riuscendo così a impedire la
circolazione di determinate informazioni, cioè a sostituirsi anche al sistema di
informazioni nazionali di un paese che si vuole attaccare. Questo è possibile
teoricamente. Il controllo può avvenire anche sulle informazioni tecniche, cioè nella
misura in cui i nostri nuovi sistemi d'arma dipendono da un certo flusso d'informazioni.
Per esempio le informazioni dai satelliti relative alle posizioni geostazionarie, al clima
o ad altro, possono essere in qualche maniera influenzate e questa è una delle maniere di
combattere una guerra.
Anche l'intrusione dall'esterno nei sistemi di informazione o di sicurezza e
l'intrusione in sistemi di controllo del traffico aereo per esempio sono ipotizzate come
un atto di guerra. Questo ancora non è mai avvenuto, sono più ipotesi, ancora da
fantascienza o da romanzo, che reali. Però è evidente che come un hacker può turbare un
computer del Pentagono, così il Pentagono può utilizzare la stessa tecnica contro un
terzo.
Domanda 7
Quindi nell'ipotesi di un guerra delle informazioni ci sarà poi un problema di fonti di
queste informazioni?
Risposta
C'è un problema di sicurezza delle fonti, c'è un problema di pulizia delle informazioni
e c'è un problema di sicurezza delle informazioni. Diciamo che nel vecchio continente
abbiamo poca esperienza perché nei paesi europei, i nostri sistemi militari sono ancora
sistemi dedicati, per lo più, e abbastanza vecchi come impostazione. Gli americani hanno
più esperienza perché in realtà i loro sistemi militari, oltre ai sistemi dedicati,
usano anche la rete, quindi hanno una maggiore esperienza di come usarli, sia
difensivamente che potenzialmente in maniera offensiva.
Domanda 8
Potrebbe farci qualche esempio recente di conflitti o, in generale, di avvenimenti di
politica internazionale, in cui la lotta per il controllo dell'informazione nel
cyberspazio abbia già assunto un ruolo di particolare rilievo?
Risposta
Direi che essenzialmente questo è ancora un problema di rapporti di forza tra Stati
Uniti, Europa e gli altri paesi. Per esempio un nuovo livello di utilizzazione delle
informazioni e delle intercettazioni telefoniche subito dopo gli attentati in Africa
contro le ambasciate americane è stato usato per individuare i gruppi terroristici che
avevano operato gli attacchi. Quindi diciamo che c'è un uso ancora a livello informativo.
Altrimenti abbiamo una serie di esempi di guerra dell'informazione ma legati soprattutto
al mondo industriale più che al mondo militare o della sicurezza vera e propria. Ossia
l'uso di canali informativi liberi o coperti per turbare la sicurezza delle industrie.
Domanda 9
Il cyberspazio, per definizione, è un po' a-territoriale, o almeno molto lontano dal tipo
di territorialità a cui siamo abituati nel mondo reale. Esiste una geopolitica del
cyberspazio? E in che forme?
Risposta
La geopolitica è negata dal cyberspazio. Quindi possiamo dire che è essenzialmente una
questione di confini. I confini possono essere semplicemente legati, non ai media, ma
casomai agli utilizzatori. Possiamo dire che c'è una geopolitica del cyberspazio nella
misura in cui abbiamo più utilizzatori che sono concentrati in un'area piuttosto che in
un'altra. Quindi, abbiamo gli Stati Uniti molto forti, l'Europa crescente e l'Africa molto
debole.
Un'altra ipotesi potrebbe essere quella di sviluppare delle categorie geopolitiche
legate alla capacità tecnologica di intervenire nel cyberspazio, che però coincide in
larga misura con l'area di più intensa utilizzazione che in genere è anche quella di
più avanzata tecnologicamente.
Credo che queste siano le categorie principali perché per il resto l'inserimento di
barriere all'interno del cyberspazio significherebbe distruggere il cyberspazio medesimo.
Distruggere, cioè, questo principio di libertà di circolazione o di grande facilità di
circolazione delle informazioni che è insieme il problema, ma anche la ricchezza di
questo strumento.
Domanda 10
Esistono dei protocolli di regolamentazione tra Stati e Stati rispetto al cyberspazio?
Risposta
Non ancora in quanto tali. Direi che però ci si sta avviando a un qualche cosa che però
è legato essenzialmente al problema dei controlli. Cioè come si possa collaborare per
evitare una crescita della criminalità in questo nuovo mezzo di comunicazione che come
tutti i medium, evidentemente, può essere anche penetrato dalla criminalità. Con tutti i
problemi legati al fatto che il cyberspazio è per definizione extraterritoriale. E
quindi, in quanto tale, l'intervento al suo interno, a parte l'intervento sul singolo
operatore, è un intervento in qualche maniera transnazionale. Si può intervenire
nazionalmente, ma è una violenza che si fa ai terzi.
Cominciano ad esserci una serie di romanzi a questo proposito. Tom Clancy comincia
adesso a occuparsi della rete, si è addirittura inventato la creazione di una polizia
americana nuova, che chiama "Net Force", ma che in realtà farebbe questo tipo
di azioni offensive e difensive all'interno del cyberspazio. Siamo ancora lontani da tutto
questo.
Domanda 11
Ci può dare una definizione di sistema di crittografia?
Risposta
La crittografia è un sistema di mascheramento del linguaggio. Si prende una parola e la
si fa significare un'altra cosa. Questo è un sistema di crittografia banale. I sistemi di
crittografia sono andati crescendo di importanza con la crescita di importanza delle
comunicazioni. Mano a mano che le operazioni militari hanno dipeso sempre più dal buon
funzionamento delle comunicazioni, la crittografia è divenuta più importante. E' chiaro:
finché le comunicazioni erano fra il comandante sul campo e il suo manipolo di
cavalleria, e la comunicazione era affidata al messaggero, la crittografia non serviva a
molto. Serviva essenzialmente che il messaggero capisse bene quello che gli veniva detto e
lo riferisse egualmente bene. Mano a mano che le operazioni sono divenute globali, si sono
usati sistemi che potevano essere intercettati e penetrati, come ad esempio la radio. Da
qui la necessità della crittografia.
Durante la seconda guerra mondiale la crittografia ha svolto un ruolo fondamentale. Gli
alleati sono riusciti a rompere il sistema di crittografia tedesco. Questo ha significato
un grosso vantaggio strategico per gli alleati durante tutta la seconda guerra mondiale.
Anche durante la Guerra Fredda la capacità di penetrare le comunicazioni
dell'avversario è stata molto importante. In questo caso la maggiore capacità dei
computer americani ha, in genere, contribuito notevolmente alla superiorità americana in
questo campo. Oggi, la guerra della crittografia continua ed è sia economica, cioè
crittografia dei dati economici, sia militare. E' legata in grande parte a nuovi sistemi
crittografici, basati integralmente sull'informatica. Quanto più importante e più veloce
è il computer, quanto più complesso è il logaritmo, sulla cui base si opera la
crittografia della frase, tanto più forte è il sistema. I supercomputer americani, sono
nati in parte per gestire le operazioni della Nasa nello spazio, ma in parte anche per
gestire nuovi sistemi crittografici.
Domanda 12
Quindi i sistemi di crittografia, come sostiene il dipartimento di difesa americano,
possono veramente essere considerate delle armi.
Risposta
Fanno sicuramente parte del sistema di sicurezza e di difesa di un paese. E' un arma
offensiva nella misura in cui riesce a penetrare le comunicazioni dell'avversario ed è un
sistema difensivo essenziale nella misura in cui impedisce all'avversario di penetrare nel
proprio sistema. A questo si aggiungono i sistemi dedicati. Spesso la cumulazione dei due,
sistema dedicato e crittografato, permette il massimo della sicurezza.
|