Geopolitica e mondo cibernetico: incontro tra passato e futuro

di Eugenio Cavalieri - 16 Dicembre 2019

 Roma, Italia

Geopolitica e mondo cibernetico: incontro tra passato e futuro

Il sistema internazionale nel dopoguerra

Nell’arco degli ultimi decenni il ruolo del mondo cibernetico è diventato centrale da un punto di vista politico, economico, militare e sociale. I cambiamenti apportati dal sempre più vasto network di computer e persone ha reso le coordinate geografiche un elemento da molti considerato oggettivamente superficiale.

In particolar modo, a partire dal secondo dopoguerra il sistema internazionale è stato interessato da sempre più rapide e radicali trasformazioni. La proliferazione di armi nucleari, il processo di decolonizzazione ed il crescente multipolarismo stimolato dalla globalizzazione hanno aggiunto elementi di complessità all’intero panorama internazionale.

Le maglie dei principi westfaliani di legittimità statale, non interferenza negli affari domestici ed equilibrio di potere sono andate via via allargandosi anche a causa dello sviluppo di tecnologie ICT (Information and Communication Technologies). Come sostenuto da molti esperti, tra cui Melissa Hathaway, ex-consigliere del Presidente Obama in materia di cyber security, l’introduzione di sempre più complessi sistemi ICT ha portato a forti cambiamenti sociali con dirette conseguenze sugli aspetti politici, economici e militari di gran parte delle nazioni del globo (2014).

La nascita del mondo cibernetico

Lo spazio cibernetico – anche conosciuto come cyber space – è nato in questo panorama di grande incertezza per mezzo dell’originale programma del Dipartimento della Difesa statunitense denominato ‘ARPANET’ che venne iniziato nel 1969. Questo iniziale network di computer – capace per la prima volta nella storia umana di produrre un locus digitale basato su reali coordinate geografiche (Warf 1997) – è da considerarsi alla base dell’odierno Internet: il cosiddetto ‘network di network’ che forma l’infrastruttura sulla quale il cyberspazio affonda le proprie radici (Frischmann 2003; Douzet 2014).

Sebbene il cyberspazio permetta di eclissare virtualmente spazio e tempo, per ogni attività svolta nel mondo digitale vi è pur sempre una controparte materiale nel mondo reale. Conseguentemente, il cyberspazio si è insinuato nella geopolitica, disciplina che si fonda su elementi tangibili quali la vastità delle materie prime di una nazione o la grandezza di un esercito. Con l’ingresso di nuovi fattori difficilmente analizzabili quali l’attribuzione di un attacco cibernetico e la vastità delle cyber-risorse di una nazione, l’analisi dei fenomeni geopolitici ha visto un conseguente ampliamento delle incertezze e dei rischi a cui istituzioni, imprese ed anche singoli individui vengono quotidianamente esposti (Gori 2018).

Nonostante nell’arco degli ultimi anni il dibattito sul ruolo, le implicazioni e gli sviluppi del cyberspazio sia stato approfondito sotto diversi punti di vista, l’apparente incompatibilità tra geografia e cyberspazio è stata da pochi affrontata e solo recentemente sfatata da un crescendo di attacchi cibernetici che hanno sottolineato la centralità geopolitica di queste azioni.

Il ruolo del mondo cibernetico nel panorama internazionale

Nel corrente scenario di crescente tensione a livello cibernetico è fondamentale tenere in considerazione gli aspetti geopolitici relativi a questo settore. Sebbene il mondo cibernetico, in qualità di bene comune aperto a tutti, permetta anche ad attori privati ed alla società civile di ricoprire un ruolo centrale nello sviluppo di decisioni politiche nazionali ed internazionali, la centralità degli attori statali è tutt’oggi ancora indiscussa (Salamatian 2014; Nocetti 2018; Maurer 2018). In questa prospettiva, i quattro pilastri dell’analisi geopolitica – ossia cultura, economia, difesa e politica – sono elementi da tenere in considerazione anche quando si analizzano le ragioni che si nascondono dietro un attacco cibernetico (Cohen 2015; Martìn 2015). Infatti, gli aspetti fisici del cyberspazio, quali ad esempio server, database e sistemi di cablaggio, sono ancora una volta pur sempre presenti in un’area geografica organizzata e demarcata da sovranità territoriale e politica.

In breve, geopolitica e cyberspazio presentano necessariamente elementi in comune, rendendo le due discipline più vicine di quanto si possa pensare. Sebbene vi siano intrinseche differenze tra le due materie in termini operativi ed ontologici, la sicurezza cibernetica ed il cyberspazio si presentano oggigiorno quali elementi centrali negli sviluppi geopolitici internazionali. A tal riguardo, tre diversi esempi possono permetterci di capire meglio la loro importanza all’interno del panorama geopolitico internazionale.

Israele, la Primavera Araba e Stuxnet

Israele, piccolo stato-nazione con una difficile storia, ha da tempo incanalato le proprie risorse nello sviluppo di tecnologie ICT e nella formazione di personale qualificato (Press 2017; Vice 2018). Questa politica lungimirante ha permesso di attirare circa un quinto degli investimenti globali nel settore della cyber security, rendendo Israele una cyber-potenza seconda solamente a U.S.A., Cina e Russia. Questo status cyber-geopolitico ha permesso ad Israele di diventare il fulcro di specifiche innovazioni ed operazioni cibernetiche, presentandosi quindi come un perfetto esempio del connubio tra geopolitica e cyber.

Diversamente, seppur offrendo un esempio cogente, la cosiddetta Primavera Araba esplosa agli inizi del 2011 ha ampiamente sfruttato internet, social media e la relativa infrastruttura ICT al fine di portare ad un sostanziale cambio del sistema politico nordafricano. Sebbene le attuali migliorie apportate possano essere ampiamente oggetto di dibattito, l’ondata di proteste ha affondato le proprie radici nel cyberspazio, portando un cambiamento (geo)politico unico nella storia (Corey 2012; Dacrema 2019).

Infine, l’evento spartiacque per eccellenza è rappresentato dall’attacco cibernetico denominato Stuxnet, avvenuto tra 2006 e 2010 (Finkle 2011). Sebbene non vi sia alcuna certezza a riguardo, si ritiene che questo attacco sia stato frutto della collaborazione di Stati Uniti, Israele ed alcuni partner europei. Questa operazione, basata sull’utilizzo di un complesso malware, è riuscita nell’intento di sabotare l’impianto di arricchimento dell’uranio di Natanz, in Iran. Nell’arco di due anni, gli ingegneri iraniani hanno perso circa un quinto delle centrifughe addette al processo di arricchimento dell’uranio, senza tuttavia riuscire ad individuare il problema principale, rinvenuto solo nel 2010 (Murchu 2011; Zetter 2014.

Questi tre esempi dimostrano come in un contesto geopolitico sia chiaro che il ‘cyber power’ possa tramutarsi in potere – o vulnerabilità, a seconda del livello di preparazione – anche in ambito economico, politico, militare e culturale (Friedman 2014; Sheldon 2014; Beauchamp 2019).

Il mondo cibernetico in prospettiva geopolitica: nuovo e vecchio gomito a gomito

Come dimostrato, il mondo cibernetico ricopre una sempre maggiore importanza nel panorama geopolitico, le cui dinamiche aumentano esponenzialmente in termini di imprevedibilità. Infatti, le attività che prendono vita nello spazio cibernetico, naturalmente differenti da quelle del mondo fisico, portano allo sviluppo di nuove strategie che rendono, ad esempio, l’attribuzione degli attacchi alquanto difficile.

Su queste basi, sia attori statali che privati hanno deciso di fare leva sulla natura stessa di un attacco cibernetico, il quale presenta una velocità di esecuzione senza precedenti e bassi costi a livello economico e politico (Friedman 2014). Un esempio della funzionalità e malleabilità degli attacchi cibernetici è inoltre dato dal crescente utilizzo di proxies, ossia soggetti intermediari quali imprese, individui od agenzie di intelligence estere (Maurer 2018), che rende ancor più difficile l’interpretazione e l’attribuzione di un attacco.

L’interdipendenza tra mondo cibernetico e geopolitico è rappresentata anche dalle richieste delle istituzioni statali di aver accesso ai database e/o server di imprese hi-tech quali Google e Facebook (Hon 2014; Development 2016). Queste istanze nascono dalla volontà di poter eventualmente esercitare un controllo a livello fisico e giuridico sui loro database e/o server, i quali potrebbero contenere informazioni sensibili riguardanti una nazione o individuo. A tal riguardo, l’aspetto legale relativo agli attacchi cibernetici ricopre una crescente importanza. Infatti, sempre più compagnie che offrono servizi di hosting presentano server in strutture localizzate in diverse nazioni, così da offrire non solo un elemento di complessità in termini operativi, ma anche di difesa in termini legali. Nonostante gli sforzi ed i miglioramenti nella condivisione di informazioni ed intelligence tra diverse agenzie a livello globale, vi sono ancora diversi modi per aggirare questo sistema e molti hacker ne sono a conoscenza.

 Considerazioni finali

Il cyberspazio funge da catalizzatore tra vecchio e nuovo: contribuendo al collasso del primo ed alla preparazione del secondo. La natura stessa di questo elemento lo rende centrale nel dualismo in continua evoluzione tra geopolitica e cyberspazio. Quest’ultimo campo, considerato da molti quale il quinto dominio del conflitto militare e non solo, è de facto la nuova realtà sociale e politica e rappresenta il fondamento ultimo della comunicazione di tutti i giorni per una buona parte della popolazione globale.

Come già sottolineato da esponenti del mondo geopolitico, tra i quali il celebre John Agnew (1999), la disciplina stessa necessita di essere ripensata anche e soprattutto a fronte dei nuovi cambiamenti sociali e tecnologici. Sebbene ad un primo sguardo incompatibili, geopolitica e cyberspazio si rivelano intrinsecamente connessi: per quanto questa relazione sia rimasta nell’ombra per diverso tempo, questo rapporto di simil-simbiosi è decisamente presente. A fronte del crescente peso dei costi economici e politici delle operazioni militari, le operazioni cibernetiche – o digitali in genere – hanno acquisito maggiore importanza in ambito politico-culturale (es. vedasi le ormai celebri fake news), militare (es. attacco al reattore nucleare di Natanz) ed economico (es. NotPetya o WannaCry). Come riportato dai molti esperti nel settore, la crescita di questo trend riguarda e riguarderà sempre da più vicino non solo aspetti prettamente geopolitici, ma conseguentemente anche principi naturali e politici quali libertà e democrazia.

 

 

Bibliografia (A-G)

Agnew, John. “Mapping political power beyond state boundaries: territory, identity and movement in world politics.” Millennium, 1999: 499-521.

Beauchamp, Zack. vox.com. January 22, 2019. https://www.vox.com/policy-and-politics/2019/1/22/18177076/social-media-facebook-far-right-authoritarian-populism.

Cohen, Saul bernard. Geopolitics. London: Rowman & Littlefield, 2015.

Corey, Mark I. Wilson and Kenneth E. “The role of ICT in Arab spring movements.” Netcom , 2012: 343-356.

Dacrema, Eugenio. Ispionline.it. Settembre 24, 2019. https://www.ispionline.it/it/pubblicazione/primavera-araba-reloaded-ecco-perche-il-vecchio-medio-oriente-non-tornera-piu-23995.

Development, United Nations Conference on Trade and. Data protection regulations and international data flows. Geneva: United Nations Publication, 2016.

Douzet, Frédérick. “Understanding cyberspace with geopolitics.” Hérodote, 2014: 3-21.

Finkle, Jim. reuters.com. December 2, 2011. https://www.reuters.com/article/us-cyberattack-iran-idUSTRE7B10AV20111202 (accessed September 30, 2019).

Friedman, P.W. Singer and Allan. Cybersecurity and Cyberwar. New York: Oxford University Press, 2014.

Frischmann, Brett M. “The Prospect of Reconciling Internet and Cyberspace.” Loyola University Chicago Law Journal, 2003: 205-234.

Gori, Umberto. “The Balance of Power in Cyberspace.” In Confronting an “Axis of Cyber”?, by Fabio Rugge (Eds.), 143-160. Milano: Ledizioni LediPublishing, 2018.

 

Bibliografia (H – Z)

Hathaway, Melissa E. “Connected Choices: How the Internet is Challenging Sovereign Decisions.” American Foreign Policy Interests, 2014: 300-313.

Hon, W. Kuan. iapp.org. April 16, 2014. https://iapp.org/news/a/cloud-computing-the-case-for-logical-control-over-physical-control/.

Martìn, Miguel Angel Ballesteros. “Method for the analysis of geopolitical regions.” Journal of the Spanish Institute for Strategic Studies, 2015: 1-43.

Maurer, Tim. Cyber Mercenaries. Cambridge: Cambridge University Press, 2018.

Murchu, Liam O. Stuxnet – Modus Operandi. Presentazione, Symantec, 2011.

Nocetti, Julien. “The Geopolitics of Cyberconflict.” Politique ètrangère, 2018: 15-27.

Press, Gil. Forbes.com. July 18, 2017. https://www.forbes.com/sites/gilpress/2017/07/18/6-reasons-israel-became-a-cybersecurity-powerhouse-leading-the-82-billion-industry/#28430d2d420a.

Salamatian, Jérémy Robine and Kavé. “Envisioning Cyber-Geography.” Hérodote, 2014: 123-139.

Sheldon, John B. “Geopolitics and Cyber Power: Why Geography Still Matters.” American Foreign Policy Interests, 2014: 286-293.

Vice. Vice.com. March 18, 2018. https://video.vice.com/en_us/video/how-israel-rules-the-world-of-cyber-security/5a565b99177dd47339271be1.

Warf, Paul C. Adams and Barney. “Introduction: Cyberspace and geographical space.” The Geographical Review, 1997: 139-145.

Zetter, Kim. wired.com. March 11, 2014. https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/.

 

Eugenio Cavalieri is the author of this article. He holds a MSc. in Crisis and Security Management from Leiden University and is currently involved in OSINT investigations. As always, we publish our articles to stimulate debates which can lead to integrations and detailed studies.

* The contents and the valuations of the article are a responsibility of the author alone.

Autore