INTERVISTA:
Domanda 1
Professor Silvestri, nel corso dellultimo anno, si è parlato molto, su Internet e
fuori, del progetto "Echelon", un progetto dellagenzia americana NSA per
il controllo della comunicazione telefonica, via fax, via e-mail, anche al di fuori
dellAmerica e, in particolare, in Europa. Secondo alcuni, in realtà, si tratterebbe
di una sorta di leggenda in rete, per altri, invece, cè un fondamento e
lesplicito interessamento degli organismi ufficiali della Comunità Europea
dimostrerebbe questa direzione. Cosa ci può dire a riguardo?
Risposta
Diciamo che il controllo delle comunicazioni è sempre stato uno dei grandi punti di
attenzione delle agenzie di informazione americane. E questo, per quel che riguarda le
comunicazioni telefoniche in particolare, avviene già da molto tempo. Lattenzione
intorno ad Internet è cresciuta notevolmente in questi ultimi tempi per controllare sia
aspetti legati alla criminalità, pensiamo ad esempio alla pornografia, che ad aspetti
legati alla circolazione delle informazioni riservate e soprattutto al controllo dei
cosiddetti "Hacker", cioè dei pirati. In tutto questo si è affermata
lidea che debba esserci un controllo crescente delle comunicazioni. Il problema
naturalmente è che questo controllo è in qualche misura legittimo per le comunicazioni,
diciamo così, "aperte", che sono nate per essere "aperte", per essere
lette da tutti, un po come la rete. Se sono lette da tutti, possono essere lette
indifferentemente anche da unagenzia di sicurezza. Meno legittimo, anzi, decisamente
illegittimo, se parliamo di comunicazioni riservate in qualsiasi forma o in qualche
maniera criptate, o anche semplicemente di comunicazioni telefoniche. Se esiste una tutela
per quel che riguarda le comunicazioni allinterno di uno Stato, la protezione
giuridica per le comunicazioni internazionali è praticamente inesistente.
Domanda 2
Proviamo a fare un ipotesi, un salto in avanti nel tempo di almeno dieci anni. Siamo nel
2009. Presumibilmente, da quel che si dice ora, le autostrade dellinformazione
avranno unimportanza ancora maggiore rispetto ad oggi. Come saranno queste
autostrade, più libere o più controllate? Che forma avranno assunto, secondo lei, la
lotta per il controllo e la sorveglianza dellinformazione e soprattutto per il
mantenimento della privacy, da qui a dieci anni?
Risposta
Non è facile fare una previsione perché la rete, così come è conosciuta e si è
sviluppata oggi, è basata su una completa libertà di informazione e di circolazione. Ma
il moltiplicarsi di fenomeni di criminalità spinge anche ad attuare maggiori sistemi di
controllo. Credo che quindi questa lotta continuerà. Voi sapete che esistono
organizzazioni allinterno del Net che addirittura si oppongono a qualsiasi tipo di
controllo anche blando, in linea di principio, proprio perché sostengono che qualsiasi
tipo di controllo finisce per distorcere la comunicazione. Ritengo che invece forme di
controllo, se non altro, informativo siano necessarie. Bisogna riuscire in qualche maniera
ad applicare quello che avviene in alcune comunicazioni telefoniche internazionali:
attuare un controllo su temi e parole chiave. Quindi credo che non avremo necessariamente
più o meno libertà, ma avremo una situazione di crescita parallela dei due fenomeni:
allargamento, quindi maggiore libertà, ma anche maggiore intrusività di una serie di
agenzie di Stato.
Domanda 3
E quali strumenti si possono usare per il mantenimento della privacy in una situazione del
genere?
Risposta
In parte la privacy è legata a quello che si mette su Internet. Cioè è evidente che le
cose che sono presenti in Rete possono essere lette mentre le cose che non ci sono
ovviamente non possono essere lette. Quindi ci sarà un tentativo di non dire alcune cose
allinterno della rete. Laltra è quella di ricorrere a dei sistemi più
sofisticati di criptaggio. E questo però è una cosa molto complessa, perché qualsiasi
sistema di criptaggio può essere rotto, basta che venga utilizzato un sistema superiore
di elaborazione di dati. Il problema, quindi, a questo punto diventa quello della
capacità di avere un sistema di elaborazione dati più rapido e più potente degli altri
e questo, in genere, ce lhanno gli Stati.
Domanda 4
E quali sono gli Stati che hanno i sistemi più potenti?
Risposta
Essenzialmente gli Stati Uniti. Siamo anche arrivati al punto che gli Stati Uniti, su
indicazione della Difesa, non esportano sistemi completi di sicurezza che elaborano invece
per il governo americano, proprio per evitare di doversi scontrare con sistemi di
criptaggio che troverebbero difficili da superare.
Domanda 5
Quindi, in questo senso, cè una globalizzazione, e allo stesso tempo un ritorno
alla nazionalizzazione rispetto al sistema mondiale delle comunicazioni.
Risposta
Come sempre accade nei mercati globali: iniziano estremamente liberi, poi a un certo punto
si vengono a sviluppare dei rapporti di forza. E in questo caso è un problema di rapporti
di forza.
Domanda 6
Guerra nel cyberspazio per il controllo delle informazioni: è una prospettiva reale? Se
sì, come verrà combattuta e con quali mezzi?
Risposta
Diciamo che questa idea della guerra del cyberspazio viene molto studiata perché si
concilia bene con lipotesi americana di una nuova rivoluzione negli affari militari.
Il cosiddetto sistema dei sistemi è un metodo essenzialmente elettronico di controllo
delle varie armi e che tende ad utilizzare anche sistemi di guerra non tradizionali: ad
esempio, il controllo dellinformazione. Il controllo dellinformazione è
cruciale in una guerra. I media danno spesso false notizie o non le danno riuscendo così
a impedire la circolazione di determinate informazioni, cioè a sostituirsi anche al
sistema di informazioni nazionali di un paese che si vuole attaccare. Questo è possibile
teoricamente. Il controllo può avvenire anche sulle informazioni tecniche, cioè nella
misura in cui i nostri nuovi sistemi darma dipendono da un certo flusso
dinformazioni. Per esempio le informazioni dai satelliti relative alle posizioni
geostazionarie, al clima o ad altro, possono essere in qualche maniera influenzate e
questa è una delle maniere di combattere una guerra.
Anche lintrusione dallesterno nei sistemi di informazione o di sicurezza e
lintrusione in sistemi di controllo del traffico aereo per esempio sono ipotizzate
come un atto di guerra. Questo ancora non è mai avvenuto, sono più ipotesi, ancora da
fantascienza o da romanzo, che reali. Però è evidente che come un hacker può turbare un
computer del Pentagono, così il Pentagono può utilizzare la stessa tecnica contro un
terzo.
Domanda 7
Quindi nellipotesi di un guerra delle informazioni ci sarà poi un problema di fonti
di queste informazioni?
Risposta
Cè un problema di sicurezza delle fonti, cè un problema di pulizia delle
informazioni e cè un problema di sicurezza delle informazioni. Diciamo che nel
vecchio continente abbiamo poca esperienza perché nei paesi europei, i nostri sistemi
militari sono ancora sistemi dedicati, per lo più, e abbastanza vecchi come impostazione.
Gli americani hanno più esperienza perché in realtà i loro sistemi militari, oltre ai
sistemi dedicati, usano anche la rete, quindi hanno una maggiore esperienza di come
usarli, sia difensivamente che potenzialmente in maniera offensiva.
Domanda 8
Potrebbe farci qualche esempio recente di conflitti o, in generale, di avvenimenti di
politica internazionale, in cui la lotta per il controllo dellinformazione nel
cyberspazio abbia già assunto un ruolo di particolare rilievo?
Risposta
Direi che essenzialmente questo è ancora un problema di rapporti di forza tra Stati
Uniti, Europa e gli altri paesi. Per esempio un nuovo livello di utilizzazione delle
informazioni e delle intercettazioni telefoniche subito dopo gli attentati in Africa
contro le ambasciate americane è stato usato per individuare i gruppi terroristici che
avevano operato gli attacchi. Quindi diciamo che cè un uso ancora a livello
informativo. Altrimenti abbiamo una serie di esempi di guerra dellinformazione ma
legati soprattutto al mondo industriale più che al mondo militare o della sicurezza vera
e propria. Ossia luso di canali informativi liberi o coperti per turbare la
sicurezza delle industrie.
Domanda 9
Il cyberspazio, per definizione, è un po a-territoriale, o almeno molto lontano dal
tipo di territorialità a cui siamo abituati nel mondo reale. Esiste una geopolitica del
cyberspazio? E in che forme?
Risposta
La geopolitica è negata dal cyberspazio. Quindi possiamo dire che è essenzialmente una
questione di confini. I confini possono essere semplicemente legati, non ai media, ma
casomai agli utilizzatori. Possiamo dire che cè una geopolitica del cyberspazio
nella misura in cui abbiamo più utilizzatori che sono concentrati in unarea
piuttosto che in unaltra. Quindi, abbiamo gli Stati Uniti molto forti, lEuropa
crescente e lAfrica molto debole.
Unaltra ipotesi potrebbe essere quella di sviluppare delle categorie geopolitiche
legate alla capacità tecnologica di intervenire nel cyberspazio, che però coincide in
larga misura con larea di più intensa utilizzazione che in genere è anche quella
di più avanzata tecnologicamente.
Credo che queste siano le categorie principali perché per il resto linserimento
di barriere allinterno del cyberspazio significherebbe distruggere il cyberspazio
medesimo. Distruggere, cioè, questo principio di libertà di circolazione o di grande
facilità di circolazione delle informazioni che è insieme il problema, ma anche la
ricchezza di questo strumento.
Domanda 10
Esistono dei protocolli di regolamentazione tra Stati e Stati rispetto al cyberspazio?
Risposta
Non ancora in quanto tali. Direi che però ci si sta avviando a un qualche cosa che però
è legato essenzialmente al problema dei controlli. Cioè come si possa collaborare per
evitare una crescita della criminalità in questo nuovo mezzo di comunicazione che come
tutti i medium, evidentemente, può essere anche penetrato dalla criminalità. Con tutti i
problemi legati al fatto che il cyberspazio è per definizione extraterritoriale. E
quindi, in quanto tale, lintervento al suo interno, a parte lintervento sul
singolo operatore, è un intervento in qualche maniera transnazionale. Si può intervenire
nazionalmente, ma è una violenza che si fa ai terzi.
Cominciano ad esserci una serie di romanzi a questo proposito. Tom Clancy comincia
adesso a occuparsi della rete, si è addirittura inventato la creazione di una polizia
americana nuova, che chiama "Net Force", ma che in realtà farebbe questo tipo
di azioni offensive e difensive allinterno del cyberspazio. Siamo ancora lontani da
tutto questo.
Domanda 11
Ci può dare una definizione di sistema di crittografia?
Risposta
La crittografia è un sistema di mascheramento del linguaggio. Si prende una parola e la
si fa significare unaltra cosa. Questo è un sistema di crittografia banale. I
sistemi di crittografia sono andati crescendo di importanza con la crescita di importanza
delle comunicazioni. Mano a mano che le operazioni militari hanno dipeso sempre più dal
buon funzionamento delle comunicazioni, la crittografia è divenuta più importante.
E chiaro: finché le comunicazioni erano fra il comandante sul campo e il suo
manipolo di cavalleria, e la comunicazione era affidata al messaggero, la crittografia non
serviva a molto. Serviva essenzialmente che il messaggero capisse bene quello che gli
veniva detto e lo riferisse egualmente bene. Mano a mano che le operazioni sono divenute
globali, si sono usati sistemi che potevano essere intercettati e penetrati, come ad
esempio la radio. Da qui la necessità della crittografia.
Durante la seconda guerra mondiale la crittografia ha svolto un ruolo fondamentale. Gli
alleati sono riusciti a rompere il sistema di crittografia tedesco. Questo ha significato
un grosso vantaggio strategico per gli alleati durante tutta la seconda guerra mondiale.
Anche durante la Guerra Fredda la capacità di penetrare le comunicazioni
dellavversario è stata molto importante. In questo caso la maggiore capacità dei
computer americani ha, in genere, contribuito notevolmente alla superiorità americana in
questo campo. Oggi, la guerra della crittografia continua ed è sia economica, cioè
crittografia dei dati economici, sia militare. E legata in grande parte a nuovi
sistemi crittografici, basati integralmente sullinformatica. Quanto più importante
e più veloce è il computer, quanto più complesso è il logaritmo, sulla cui base si
opera la crittografia della frase, tanto più forte è il sistema. I supercomputer
americani, sono nati in parte per gestire le operazioni della Nasa nello spazio, ma in
parte anche per gestire nuovi sistemi crittografici.
Domanda 12
Quindi i sistemi di crittografia, come sostiene il dipartimento di difesa americano,
possono veramente essere considerate delle armi.
Risposta
Fanno sicuramente parte del sistema di sicurezza e di difesa di un paese. E un arma
offensiva nella misura in cui riesce a penetrare le comunicazioni dell'avversario ed è un
sistema difensivo essenziale nella misura in cui impedisce all'avversario di penetrare nel
proprio sistema. A questo si aggiungono i sistemi dedicati. Spesso la cumulazione dei due,
sistema dedicato e crittografato, permette il massimo della sicurezza.
|