Biblioteca digitale (intervista) RAI Educational

Stefano Silvestri

Roma, 05/11/98

"Guerre nel cyberspazio per il controllo dell’informazione"

SOMMARIO:

  • Il pericolo della criminalità, l’aumento della pornografia e la paura degli hacker si possono riconoscere, secondo Silvestri, come alcuni dei motivi che stanno spingendo sempre più i governi a mobilitarsi per un controllo della Rete (1).
  • Internet e le nuove tecnologie facilitano sempre più la comunicazione ma aumentano anche la possibilità di controllo delle informazioni da parte delle agenzie di Stato. Silvestri racconta quale sarà secondo lui lo scenario futuro creato da una sempre maggiore diffusione dell’uso di Internet (2).
  • Per difendere la propria privacy si possono adottare, secondo l’intervistato, essenzialmente due sistemi: evitare di pubblicare le informazioni più delicate su Internet e criptare l’informazione. Tuttavia i sistemi crittografici possono essere sempre infranti. Per questo motivo negli Stati Uniti una legislazione della Difesa impedisce di esportare sistemi crittografici molto potenti. L’intervistato spiega il perché di una tale scelta da parte del governo americano e le conseguenze di questo comportamento sul mercato (3), (4), (5).
  • L’intervistato racconta le modalità in cui si potrebbe verificare una guerra nel cyberspazio. Una guerra che parte dal controllo delle informazioni e delle fonti da cui queste derivano. Una guerra di questo tipo ancora non si è verificata ma sicuramente la tecnologia consente, a livello militare, un nuovo tipo di utilizzazione dell’informazione (6), (7), (8).
  • Silvestri fa alcune ipotesi per definire una geopolitica del cyberspazio (9).
  • Protocolli di regolamentazione tra Stati e Stati rispetto al cyberspazio ancora non esistono anche per la difficoltà di creare delle politiche transnazionali (10).
  • L’intervistato spiega le origini della crittografia e l’importante ruolo che questa ha avuto nella seconda guerra mondiale e successivamente nella guerra fredda. La crittografia viene oggi considerata dalla Ministero della Difesa americano un’arma. Silvestri ne spiega le ragioni (11), (12)

biblioteca
torna a personaggi
torna a tematiche
search

back

home page

INTERVISTA:

Domanda 1
Professor Silvestri, nel corso dell’ultimo anno, si è parlato molto, su Internet e fuori, del progetto "Echelon", un progetto dell’agenzia americana NSA per il controllo della comunicazione telefonica, via fax, via e-mail, anche al di fuori dell’America e, in particolare, in Europa. Secondo alcuni, in realtà, si tratterebbe di una sorta di leggenda in rete, per altri, invece, c’è un fondamento e l’esplicito interessamento degli organismi ufficiali della Comunità Europea dimostrerebbe questa direzione. Cosa ci può dire a riguardo?

Risposta
Diciamo che il controllo delle comunicazioni è sempre stato uno dei grandi punti di attenzione delle agenzie di informazione americane. E questo, per quel che riguarda le comunicazioni telefoniche in particolare, avviene già da molto tempo. L’attenzione intorno ad Internet è cresciuta notevolmente in questi ultimi tempi per controllare sia aspetti legati alla criminalità, pensiamo ad esempio alla pornografia, che ad aspetti legati alla circolazione delle informazioni riservate e soprattutto al controllo dei cosiddetti "Hacker", cioè dei pirati. In tutto questo si è affermata l’idea che debba esserci un controllo crescente delle comunicazioni. Il problema naturalmente è che questo controllo è in qualche misura legittimo per le comunicazioni, diciamo così, "aperte", che sono nate per essere "aperte", per essere lette da tutti, un po’ come la rete. Se sono lette da tutti, possono essere lette indifferentemente anche da un’agenzia di sicurezza. Meno legittimo, anzi, decisamente illegittimo, se parliamo di comunicazioni riservate in qualsiasi forma o in qualche maniera criptate, o anche semplicemente di comunicazioni telefoniche. Se esiste una tutela per quel che riguarda le comunicazioni all’interno di uno Stato, la protezione giuridica per le comunicazioni internazionali è praticamente inesistente.

Back

Domanda 2
Proviamo a fare un ipotesi, un salto in avanti nel tempo di almeno dieci anni. Siamo nel 2009. Presumibilmente, da quel che si dice ora, le autostrade dell’informazione avranno un’importanza ancora maggiore rispetto ad oggi. Come saranno queste autostrade, più libere o più controllate? Che forma avranno assunto, secondo lei, la lotta per il controllo e la sorveglianza dell’informazione e soprattutto per il mantenimento della privacy, da qui a dieci anni?

Risposta
Non è facile fare una previsione perché la rete, così come è conosciuta e si è sviluppata oggi, è basata su una completa libertà di informazione e di circolazione. Ma il moltiplicarsi di fenomeni di criminalità spinge anche ad attuare maggiori sistemi di controllo. Credo che quindi questa lotta continuerà. Voi sapete che esistono organizzazioni all’interno del Net che addirittura si oppongono a qualsiasi tipo di controllo anche blando, in linea di principio, proprio perché sostengono che qualsiasi tipo di controllo finisce per distorcere la comunicazione. Ritengo che invece forme di controllo, se non altro, informativo siano necessarie. Bisogna riuscire in qualche maniera ad applicare quello che avviene in alcune comunicazioni telefoniche internazionali: attuare un controllo su temi e parole chiave. Quindi credo che non avremo necessariamente più o meno libertà, ma avremo una situazione di crescita parallela dei due fenomeni: allargamento, quindi maggiore libertà, ma anche maggiore intrusività di una serie di agenzie di Stato.

Back

Domanda 3
E quali strumenti si possono usare per il mantenimento della privacy in una situazione del genere?

Risposta
In parte la privacy è legata a quello che si mette su Internet. Cioè è evidente che le cose che sono presenti in Rete possono essere lette mentre le cose che non ci sono ovviamente non possono essere lette. Quindi ci sarà un tentativo di non dire alcune cose all’interno della rete. L’altra è quella di ricorrere a dei sistemi più sofisticati di criptaggio. E questo però è una cosa molto complessa, perché qualsiasi sistema di criptaggio può essere rotto, basta che venga utilizzato un sistema superiore di elaborazione di dati. Il problema, quindi, a questo punto diventa quello della capacità di avere un sistema di elaborazione dati più rapido e più potente degli altri e questo, in genere, ce l’hanno gli Stati.

Back

Domanda 4
E quali sono gli Stati che hanno i sistemi più potenti?

Risposta
Essenzialmente gli Stati Uniti. Siamo anche arrivati al punto che gli Stati Uniti, su indicazione della Difesa, non esportano sistemi completi di sicurezza che elaborano invece per il governo americano, proprio per evitare di doversi scontrare con sistemi di criptaggio che troverebbero difficili da superare.

Back

Domanda 5
Quindi, in questo senso, c’è una globalizzazione, e allo stesso tempo un ritorno alla nazionalizzazione rispetto al sistema mondiale delle comunicazioni.

Risposta
Come sempre accade nei mercati globali: iniziano estremamente liberi, poi a un certo punto si vengono a sviluppare dei rapporti di forza. E in questo caso è un problema di rapporti di forza.

Back

Domanda 6
Guerra nel cyberspazio per il controllo delle informazioni: è una prospettiva reale? Se sì, come verrà combattuta e con quali mezzi?

Risposta

Diciamo che questa idea della guerra del cyberspazio viene molto studiata perché si concilia bene con l’ipotesi americana di una nuova rivoluzione negli affari militari. Il cosiddetto sistema dei sistemi è un metodo essenzialmente elettronico di controllo delle varie armi e che tende ad utilizzare anche sistemi di guerra non tradizionali: ad esempio, il controllo dell’informazione. Il controllo dell’informazione è cruciale in una guerra. I media danno spesso false notizie o non le danno riuscendo così a impedire la circolazione di determinate informazioni, cioè a sostituirsi anche al sistema di informazioni nazionali di un paese che si vuole attaccare. Questo è possibile teoricamente. Il controllo può avvenire anche sulle informazioni tecniche, cioè nella misura in cui i nostri nuovi sistemi d’arma dipendono da un certo flusso d’informazioni. Per esempio le informazioni dai satelliti relative alle posizioni geostazionarie, al clima o ad altro, possono essere in qualche maniera influenzate e questa è una delle maniere di combattere una guerra.

Anche l’intrusione dall’esterno nei sistemi di informazione o di sicurezza e l’intrusione in sistemi di controllo del traffico aereo per esempio sono ipotizzate come un atto di guerra. Questo ancora non è mai avvenuto, sono più ipotesi, ancora da fantascienza o da romanzo, che reali. Però è evidente che come un hacker può turbare un computer del Pentagono, così il Pentagono può utilizzare la stessa tecnica contro un terzo.

Back

Domanda 7
Quindi nell’ipotesi di un guerra delle informazioni ci sarà poi un problema di fonti di queste informazioni?

Risposta
C’è un problema di sicurezza delle fonti, c’è un problema di pulizia delle informazioni e c’è un problema di sicurezza delle informazioni. Diciamo che nel vecchio continente abbiamo poca esperienza perché nei paesi europei, i nostri sistemi militari sono ancora sistemi dedicati, per lo più, e abbastanza vecchi come impostazione. Gli americani hanno più esperienza perché in realtà i loro sistemi militari, oltre ai sistemi dedicati, usano anche la rete, quindi hanno una maggiore esperienza di come usarli, sia difensivamente che potenzialmente in maniera offensiva.

Back

Domanda 8
Potrebbe farci qualche esempio recente di conflitti o, in generale, di avvenimenti di politica internazionale, in cui la lotta per il controllo dell’informazione nel cyberspazio abbia già assunto un ruolo di particolare rilievo?

Risposta
Direi che essenzialmente questo è ancora un problema di rapporti di forza tra Stati Uniti, Europa e gli altri paesi. Per esempio un nuovo livello di utilizzazione delle informazioni e delle intercettazioni telefoniche subito dopo gli attentati in Africa contro le ambasciate americane è stato usato per individuare i gruppi terroristici che avevano operato gli attacchi. Quindi diciamo che c’è un uso ancora a livello informativo. Altrimenti abbiamo una serie di esempi di guerra dell’informazione ma legati soprattutto al mondo industriale più che al mondo militare o della sicurezza vera e propria. Ossia l’uso di canali informativi liberi o coperti per turbare la sicurezza delle industrie.

Back

Domanda 9
Il cyberspazio, per definizione, è un po’ a-territoriale, o almeno molto lontano dal tipo di territorialità a cui siamo abituati nel mondo reale. Esiste una geopolitica del cyberspazio? E in che forme?

Risposta
La geopolitica è negata dal cyberspazio. Quindi possiamo dire che è essenzialmente una questione di confini. I confini possono essere semplicemente legati, non ai media, ma casomai agli utilizzatori. Possiamo dire che c’è una geopolitica del cyberspazio nella misura in cui abbiamo più utilizzatori che sono concentrati in un’area piuttosto che in un’altra. Quindi, abbiamo gli Stati Uniti molto forti, l’Europa crescente e l’Africa molto debole.

Un’altra ipotesi potrebbe essere quella di sviluppare delle categorie geopolitiche legate alla capacità tecnologica di intervenire nel cyberspazio, che però coincide in larga misura con l’area di più intensa utilizzazione che in genere è anche quella di più avanzata tecnologicamente.

Credo che queste siano le categorie principali perché per il resto l’inserimento di barriere all’interno del cyberspazio significherebbe distruggere il cyberspazio medesimo. Distruggere, cioè, questo principio di libertà di circolazione o di grande facilità di circolazione delle informazioni che è insieme il problema, ma anche la ricchezza di questo strumento.

Back

Domanda 10
Esistono dei protocolli di regolamentazione tra Stati e Stati rispetto al cyberspazio?

Risposta
Non ancora in quanto tali. Direi che però ci si sta avviando a un qualche cosa che però è legato essenzialmente al problema dei controlli. Cioè come si possa collaborare per evitare una crescita della criminalità in questo nuovo mezzo di comunicazione che come tutti i medium, evidentemente, può essere anche penetrato dalla criminalità. Con tutti i problemi legati al fatto che il cyberspazio è per definizione extraterritoriale. E quindi, in quanto tale, l’intervento al suo interno, a parte l’intervento sul singolo operatore, è un intervento in qualche maniera transnazionale. Si può intervenire nazionalmente, ma è una violenza che si fa ai terzi.

Cominciano ad esserci una serie di romanzi a questo proposito. Tom Clancy comincia adesso a occuparsi della rete, si è addirittura inventato la creazione di una polizia americana nuova, che chiama "Net Force", ma che in realtà farebbe questo tipo di azioni offensive e difensive all’interno del cyberspazio. Siamo ancora lontani da tutto questo.

Back

Domanda 11
Ci può dare una definizione di sistema di crittografia?

Risposta
La crittografia è un sistema di mascheramento del linguaggio. Si prende una parola e la si fa significare un’altra cosa. Questo è un sistema di crittografia banale. I sistemi di crittografia sono andati crescendo di importanza con la crescita di importanza delle comunicazioni. Mano a mano che le operazioni militari hanno dipeso sempre più dal buon funzionamento delle comunicazioni, la crittografia è divenuta più importante. E’ chiaro: finché le comunicazioni erano fra il comandante sul campo e il suo manipolo di cavalleria, e la comunicazione era affidata al messaggero, la crittografia non serviva a molto. Serviva essenzialmente che il messaggero capisse bene quello che gli veniva detto e lo riferisse egualmente bene. Mano a mano che le operazioni sono divenute globali, si sono usati sistemi che potevano essere intercettati e penetrati, come ad esempio la radio. Da qui la necessità della crittografia.

Durante la seconda guerra mondiale la crittografia ha svolto un ruolo fondamentale. Gli alleati sono riusciti a rompere il sistema di crittografia tedesco. Questo ha significato un grosso vantaggio strategico per gli alleati durante tutta la seconda guerra mondiale.

Anche durante la Guerra Fredda la capacità di penetrare le comunicazioni dell’avversario è stata molto importante. In questo caso la maggiore capacità dei computer americani ha, in genere, contribuito notevolmente alla superiorità americana in questo campo. Oggi, la guerra della crittografia continua ed è sia economica, cioè crittografia dei dati economici, sia militare. E’ legata in grande parte a nuovi sistemi crittografici, basati integralmente sull’informatica. Quanto più importante e più veloce è il computer, quanto più complesso è il logaritmo, sulla cui base si opera la crittografia della frase, tanto più forte è il sistema. I supercomputer americani, sono nati in parte per gestire le operazioni della Nasa nello spazio, ma in parte anche per gestire nuovi sistemi crittografici.

Back

Domanda 12
Quindi i sistemi di crittografia, come sostiene il dipartimento di difesa americano, possono veramente essere considerate delle armi.

Risposta
Fanno sicuramente parte del sistema di sicurezza e di difesa di un paese. E’ un arma offensiva nella misura in cui riesce a penetrare le comunicazioni dell'avversario ed è un sistema difensivo essenziale nella misura in cui impedisce all'avversario di penetrare nel proprio sistema. A questo si aggiungono i sistemi dedicati. Spesso la cumulazione dei due, sistema dedicato e crittografato, permette il massimo della sicurezza.

Back

torna a inizio pagina