GEOPOLITICA DEL MONDO MODERNO

Author

Leonardo Pizzuti

Leonardo Pizzuti has 19 articles published.

Kommando Cyber- und Informationsraum, Berlino attiva il Cyber Comando

Varie di

E’ operativo dal 1 Gennaio 2017 il Comando per le operazioni Cyber della Bundeswehr, le forze armate della Repubblica Federale.

La rilevanza della Germania nello scacchiere europeo ed internazionale, il suo peso nell’economia globalizzata, i molteplici fronti caldi in cui e’ impegnata in campo diplomatico e anche militare, ne fanno un bersaglio privilegiato per gli hacker di tutto il mondo.

Solo nelle prime nove settimane dell’anno, stando a quanto riporta Deutsche Welle, la rete delle forze armate tedesche ha subito ben 284.000,00 attacchi.

Per far fronte a questa crescente minaccia e adeguarsi agli standard di altri paesi, e’ nato il Cyber and Information Space Command” (CIR), che costituisce la sesta branca delle forze armate accanto ad esercito, marina, aeronautica, servizio medico e supporti interforze.

Comandato dal Maggior Generale dell’Aeronautica, Ludwig Leinhos, classe 1956, con alle spalle una lunga carriera in ambito NATO, il CIR ha un fabbisogno stimato di 13500 risorse, che conta di reclutare dal mercato con un’aggressiva e convincente campagna pubblicitaria.

Il primo step di questa campagna prevede l’inserimento di specialisti IT per costruire e migliorare la backbone infrastrutturale rispetto alla quale implementare e sviluppare le best practice necessarie a mantenere un adeguato livello di combat readiness.

Il fronte cyber rimane uno dei più “caldi” anche in Europa, dove si fonti americani attestano ingerenze russe nelle elezioni francesi e tedesche.

Sia la campagna di uno dei due candidati all’Eliseo, Emmanuel Macron, che due think tank legati alla CDU, il partito di Angela Merkel, sarebbero stati oggetto di attacco tramite malware, spybot e phishing da parte di un gruppo conosciuto con le denominazioni di Fancy Bear o APT 28.

La strategia nazionale tedesca in ambito di cyber security, aggiornata nel novembre del 2016, si basa su due pilastri: “sicurezza tramite crittografia” e “sicurezza nonostante la crittografia”.

Questo approccio bifocale nasce dalla necessita’ di garantire il minimo di accesso possibili a soggetti esterni alla rete dei dati sensibili e strategici e allo stesso tempo garantire alle agenzie di pubblica sicurezza civili e militari la capacita’ di proteggere gli asset del paese dalla minaccia terroristica.

 

I Servizi di Sicurezza Italiani e la Minaccia Cyber

BreakingNews/Difesa/INNOVAZIONE di

Il 27 Febbraio a Palazzo Chigi il Presidente del Consiglio Paolo Gentiloni e il Direttore Generale del Dipartimento Informazioni per la Sicurezza (DIS), Prefetto Alessandro Pansa, hanno presentato la Relazione sulla Politica dell’Informazione per la Sicurezza 2016.

La Relazione e’ il rapporto annuale con il quale i Servizi di Sicurezza presentano i risultati di un anno di attivita’ in sorveglianza, prevenzione e repressione di fenomeni che possano mettere in pericolo la sicurezza dei cittadini italiani.

IL QUADRO DI RIFERIMENTO

Dal punto di vista del quadro geopolitico internazionale il 2016 e’ stato l’anno della discontinuita’: Brexit in Gran Bretagna, ascesa della nuova amministrazione Trump negli Stati Uniti, perdita’ di incisivita’ dell’Unione Europea e della Comunita’ Internazionale in genere. Contestualmente si sono aggravate le sfide rappresentata dal jihadismo internazionale, dalla crescita economica e la sicurezza delle frontiere.

L’Italia per geografia, storia e appartenenze politiche, interagisce simultaneamente con tutte queste dinamiche, in un rapporto di reciproca influenza col contesto. Stante l’elevato livello di complessita’ dei fenomeni, si va affermando nella classe dirigente e nell’opinione pubblica un concetto condiviso e diffuso di sicurezza, che supera il monopolio statele per approdare una sistema di partnership pubblico – privato.

La Relazione tratteggia quelli che sono le sfide più rilevanti per il sistema Italia: il terrorismo internazionale di matrice jihadista nelle varie forme che assume, l’immigrazione, le sfide economiche dettate dalla Brexit e dalle modifiche cui andra’ incontro il Mercato Unico, la Libia.

 

LA MINACCIA CYBER

Trasversale a tutti questi temi e’ la minaccia Cyber, a cui viene infatti dedicato il Documento di Sicurezza Nazionale, allegato alla relazione.

La prima direttrice di sviluppo viene identificata nelle “evoluzioni architetturali”, e cioe’ il potenziamento delle capacita’ cibernetica del paese.

In questo ambito, il sistema istituito nel 2013 e’ in grado di apportare costantemente correttivi grazie ad una connaturata capacita’ di autoanalisi e spinta all’adozione di nuove tecnologiche coperte da stanziamenti in aumento.

La seconda direttrice, “fenomenologica”, e’ invece incentrata sulla minaccia cyber che ha interessato soggetti rilevanti sotto il profilo della sicurezza nazionale.

La minaccia e’ multiforme, passando da rischi per gli asset critici e strategici nazionali a quelle connesse al cybercrime, al cyber-espionage ed alla cyberwarfare, per arrivare a fenomeni di hacktivism e dall’uso della rete a fini di propaganda e reclutamento da parte di gruppi terroristici transnazionali.

Sono due i framework in cui opera il Dipartimento.

Il Tavolo Tecnico CYBER-TTC e’ lo strumento per garantire le attività di raccordo inter-istituzionale.

Nel corso del 2016 il TCC ha varato il nuovo Piano Nazionale, valido per il triennio 2016 – 2018, con il quale aggiornare le capacita’ nazionali secondo le nuove direttrici di sviluppo.

Le innovazioni hanno riguardato lo sviluppo delle capacità di prevenzione e reazione ad eventi cibernetici, e il coinvolgimento del settore privato ai fini della protezione delle infrastrutture critiche – strategiche nazionali e dell’erogazione di servizi essenziali.

Il TCC e’ stato inoltre osservatore attivo nel processo NATO che ha portato alla definizione del Cyber Spazio quale nuovo dominio operativo e della necessità che in esso la NATO debba defend itself as effectively as it does in the air, on land, and at sea.

Una statuizione vincolata dal successivo Cyber Defence Pledge, l’impegno preso dai membri dell’Alleanza, di rafforzare le comuni difese.

In considerazione della potenzialita’ destabilizzante di attacchi cibernetica ad istituzioni finanziarie, il TCC ha inoltre collaborato all’istituzione del CERT della Banca d’Italia.

Per quanto riguarda invece la Partnership pubblico privato, il DIS opera tramite il TTI – Tavolo Tecnico Imprese.

Sono stati quindi organizzati incontri articolati su due livelli:

“livello strategico”, nel cui ambito vengono forniti aggiornati quadri sullo stato della minaccia cyber nel nostro Paese.

“livello tecnico”, dedicati all’analisi di “casi studio”, dei quali vengono condivisi i relativi indicatori di compromissione.

Sotto il profilo operativo, l’azione di tutela e prevenzione si è focalizzata sulla raccolta di informazioni utili alla profilazione di attori ostili al fine di ottimizzare la difesadi: Enti della PA, infrastrutture critiche, operatori privati di carattere strategico, nonche’ delle reti telematiche nazionali.

 

LE MINACCE E LE PROSPETTIVE

Attivita’ particolare e’ stata posta nello studio degli ecosistemi cibernetica quali i sociali network e nel reverse engineering di armi in grado di minarne il funzionamento.

Chiaro, infine, lo stato delle minacce:

Cyber-espionage, è stato pressoché costante l’an-damento dei “data breach” in danno di Istituzioni pubbliche ed imprese private, anche attraverso manovre di carattere persistente Queste campagne sono per lo più attribuili ad attori statutari

Cyber terrorismo, si è continuato a rilevare sui social network, da parte di gruppi estremisti, attività di comunicazione, proseli- tismo, radicalizzazione, addestramento, finanziamento e rivendicazione delle azioni ostili.

Attivismo digitale, riconducibile soprattutto alla comunità Anonymous Italia, esse hanno fatto registrare una generale diminuzione del livello tecnologico delle azioni offensive

La prospettiva di breve – medio termine e’ la crescita della minaccia cibernetica da parte di tutti gli attori, statuali, criminali, terroristici e insider con un accanimento verso i settori ad elevato know how.

Su tali settori si concentrera’, oltre che sugli altri aspetti evidenziati, l’azione del Governo Italiano per il tramite del DIS.

Behind DYN attack: Mirai malware

Tech & Cyber di

Dyn, Inc. is an Internet management company, offering products to monitor, control, optimize online infrastructure, and a domain registration services and email products that, on october 21st, was attacked with a distributed denial of service and, as a consequence, sites as Twitter, Reddit, Github, Amazon, Netflix, Spotify, Runescape became unreachable.

The double attack took place in the same day agains the company’s DNS infrastructure:

  • First Attack: began around 11:10 UTC against the Managed DNS platform in the Asia Pacific, South America, Eastern Europe, and US-West regions that presented in a way typically associated with a DDoS attack. Mitigation efforts were fully deployed by 13:20 UTC; the attack subsided shortly after:
  • Second Attack: it began at 15:50 UTC and was different from the first. The company managed to cope with the attack at 17:30 UTC, but it really finished in the evening, around 20:30 UTC.

It’s now clear that it was an IOT botnet attack with an open source software called Mirai.

Mirai serves as the basis of an ongoing DDoS-for-hire ‘booter’/‘stresser’ service which allows attackers to launch multiple DDoS attacks.

Nowadays the original Mirai botnet has been modified by users all around the world and high concentrations of Mirai nodes have been observed in China, Hong Kong, Macau, Vietnam, Taiwan, South Korea, Thailand, Indonesia, Brazil, and Spain.

Using thousands of devices all around the world (thanks to Internet of things technologies), with an estimated load of 1.2 terabits per second, the attack is the largest DDOS ever.

U.S. authorities investigations haven’t identified the authors yet, even if Anonymous and New World Hackers claimed responsibility for the attack.

Referendum Venezuela

AMERICHE di

Sfidando logica e buonsenso, il più paese con le più grandi riserve di greggio al mondo è in bancarotta: economica, sociale, politica. A causa del crollo del prezzo del greggio (sceso dai 108 dollari al barile del 2014 agli attuali 24), ma non solo: assistenzialismo e crisi della politica si sono intrecciate formando un cocktail esplosivo, e che sta, infatti, esplodendo.

Andiamo con ordine.

La “rivoluzione bolivariana” promossa dal defunto Presidente Chavez, ininterrottamente al potere dal 1999 al 2013 si fondava su due assunti: contrastare lo strapotere statunitense e sostenere lavoratori e poveri contro lo sfruttamento da parte dell’elite economica venezuelana.

Per ottenere lo scopo sono state varati programmi sociali, assicurata la previdenza sanitaria e l’istruzione gratuita per tutti. Sono stati inoltre introdotti sussidi di tutti i tipi, tra cui quelli sulla benzina (costo al consumatore 28 volte in meno rispetto a quello al produttore) con un peso sulle casse dello stato di 26 miliardi di dollari l’anno, o sul riso (costo al consumatore meno della metà di quello al produttore).

L’effetto combinato della grande recessione mondiale e del crollo del prezzo del petrolio ha però portato i nodi al pettine, lasciando un paese, già povero, ingabbiato nelle maglie di una durissima crisi economica innestatasi su un tessuto sociale dipendente un assistenzialismo sfrenato.

Risultato: la povertà del Venezuela è del 33,1% con 683.370 famiglie che vivono sotto la soglia di povertà estrema (quadriplicata nel giro di un anno). I prodotti di prima necessità sono aumentati del 2985% . Si è innescata un’emergenza sanitaria per la quale, secondo un report di sondaggio nazionale di ospedali, scarseggerebbero il 76% delle medicine e l’81% di materiale chirurgico. L’inflazione, per completare il quadro, viaggia al 565%.

LA GRAN TOMA DI CARACAS

Inevitabile l’avvelenamento della lotta politica. Dalla morte di Chavez, il paese è retto dal suo ex braccio destro Nicolas Maduro, che controlla, de facto, l’intero paese: forze armate, pubblica amministrazione, sindacati, e quel che ancora funziona dell’industria petrolifera. Le opposizioni, per la prima volta nella storia del paese unite, controllano invece il Congresso grazie alla vittoria elettorale ottenuta a dicembre del 2015.

Cavalcando il malcontento e il disagio che serpeggia nel paese stanno cercando, tramite la richiesta di referendum prevista dalla Costituzione, di far cadere il governo e andare ad elezioni presidenziali anticipate.

Il governo, considerato il rischio che una simile consultazione presenterebbe nello scenario attuale, sta cercando di disinnescare la situazione contestando sia la regolarità delle firme raccolte che del procedimento seguito, in modo da posticipare la data del referendum al 2017, garantendosi una prorogatio, in virtu’ di una norma introdotta da Chavez, fino alla scadenza naturale prevista per il 2018.

E’ in questo contesto esplosivo che si è svolta la manifestazione del 1° settembre detta Gran Toma di Caracas, che ha visto una mobilitazione di massa dei venezuelani da tutto il paese, preceduta da arresti e atti intimidatori nei confronti di membri dei partiti di opposizione.

Tuttavia anche questo evento non è risultato risolutivo, anzi, molti cittadini sono rimasti disillusi dal fatto che la prova di forza non abbia condotto ad alcun esito reale. I leader dell’opposizione hanno cercato di minimizzare, definendola solo un passo di avvicinamento, una prova di forza.

Anche un terzo attore, molto influente nel paese, la Chiesa Cattolica, ha preso posizione tramite una dichiarazione pubblica dei vescovi hanno invitato tutte le parti in gioco a prendersi cura del bene pubblico e delle parti sociali più deboli.

Tradotto, una sconfessione, del governo certamente, ma anche della politica delle opposizioni.

Nel frattempo la situazione nel paese si aggrava sempre di più: a seguito di una serrata dell’industria alimentare, manca il cibo e Maduro ha prorogato lo stato di emergenza di altri due mesi, accusando gli industriali di sabotaggio.

Lo scontro durissimo, non risparmia nessuno e gli esiti al momento sembrano ancora imprevedibili.

G7 and Japan cyberstrategy

Innovation/Tech & Cyber di

During the last meeting held in Japan last may, G7’s head of state adopted a joint declaration about cybersecurity issues.

Representatives of the biggest 7 economies in the world stated that Internet is a key driver for global economy: openness, interoperability, reliability and security are the cornerstones of this vision, as well as the free flow of informations and protection of human rights on line.

How G7 countries are going to empower their principle declaration?

Firstly, cooperation between all the actors responsible for cybersecurity: governments. business, research and society as a whole.

Secondly, international law: according to the G7 governments it is applicable, including the United Nations Charter, in cyberspace. Furthermore, cyber activities could amount to the use of force or an armed attack within the meaning of the United Nations Charter and customary international law.

A new UN Group of Governamentals Experts (GGE), is expected to discuss more how existing international law can be applied to cyberspace.

Finally, G7 encourage more states to join the Budapest Conventionon Cybercrime and support the work done by the G7 Roma – Lyon Group’s high-tech Crime subgroup.

Even though cybersecurity is one the most important issue in the international agenda, G7 declaration sounds quite predictable without introducing any important innovation in policies.

 

JAPAN CYBERSECURITY STRATEGY

What’s the framework of the country, the third economy in the world?

As most of the cybersecurity strategies, Japan adopted a white paper. The first edition was released in 2013, while a second one in september, 2015.

The Japan Cybersecurity basic act focus on govenerment led and non government actors.

Japan Cert and National Center of Incindent REadiness and Strategy for Cybersecurity are the responsible for developing national cybersecurity policy and ensuing the security of different public sector organizations, to put forward proposals as well the Basic Cybersecurity act.

Public – private partnership is another pillar of this strategy.

Surprisingly, for a country like japan, there are weak points, too, according to a Deloitte’s Asia Pacific Defence outlook 2016.

Japan is an aging country, and its population is quite unaware of the risks of cybercrime: the system as whole is weak because people don’t behave properly in the net.

There few efforts to promote domestic expertise on cyber issues.

Cooperation is a problem, too, because admitting of being attacked a behavior socially unaccepted: frauds or cyberattack are hidden to the community.

Island mentality is another element: japanese believe no threats can hit them because they live on an island protected by the sea. Obviously, it’s not the case when we talk about cyber attacks.

To sum up, Japan is an high-value target for its economic and technology power, and its policies and its approach toward cyber issues doesn’t seem fitting.

 

Leonardo Pizzuti

 

The New Australian Cyber Security Strategy

Asia @en di

Now, there is no global institution or infrastructure more important to the future prosperity and freedom of our global community than the Internet itself. And in what should be a humbling lesson for politicians and governments, the Internet has grown almost entirely without the direction or control of any government […].

Ensuring that the architecture and administration of global cyberspace remains free of government domination or control is one of the key global strategic issues of our time”.

With these words Australia’s Prime Minister Malcom Turnbull  haslaunched, on April 21,the first Australian Cyber Strategy review since 2009.

Previous governments tried to adopt a strategy but they always stopped.

Now Tunrbull, who’s facing a two months election campaign, has promised $230 million across 53 new initiatives to boost the new strategy.

Canberra’s conservative approach aims to support the existing american driven liberal internet order.

Considering China’s (a major australian business partner) position over the issue, this is a significant political decision.

Australia’s cybersecurity capabilities are meant to attack as well as defend, to protect an open, free and secure cyberspace.

The Strategy establishes five themes of action over the next four years.

The five pillars

A national cyber partnership between government, researchers andbusiness including regular meetings to strengthen leadership and tackle emerging issues.

Cyberstrategy is a top down process, because it is a strategic issue for leaders as well as for It and security staff.

Three actions underpins the first pillar:

  1. Annual cybersecurity leaders meetings;
  2. Appointment of a Minister assisting the Prime Minister for cyber  security;
  3. Improvement of Australian Cyber Security Centre (ACSC) capabilities;

Empower strong cyber defences to better detect, deter and respond

to threats and anticipate risks.

Global Responsibility and influence: Working with international partners through the appointment of a Cyber Ambassador and other channels while building regional cyber capacity to crack down on cybercriminals and shut safe havens for cybercrime.

Growth and Innovation: Helping Australian cyber security businesses to grow and prosper, establishing a Cyber Security Growth Centre with private sector.

Creating a cyber smart nation: establishing Academic Centres ofCyber Security Excellence in universities and fostering high level skills both at managerial and workforce level to tackle the gap by 2020.

Lack of courage?

While action plans to tackle cyber threats are on the way in most advanced economies, the australian blueprint is a bit late and it appears to be conditioned by safe play, addressing the issue in a diplomatic way.

Australia is at the centre of the XXI century leading area, and  should do more, according to some commentators, to improve national awareness on the issue.

Surely, in comparison with billionaire investment made by other countries, australian budget seems too small to make a difference.

The Panama Papers: i potenti del mondo alla sbarra

ECONOMIA di

“Non è stata una bella settimana!” . Con queste parole il Premier Britannico David Cameron si è presentato agli elettori commentando la vicenda che lo ha visto protagonista nell’ambito dell’inchiesta Panama Papers.

[subscriptionform]

[level-european-affairs]

Cameron sostiene di non aver mai evaso il fisco inglese ed è addirittura arrivato a rendere pubblica, per la prima volta nella storia di Downing Street, la propria posizione finanziaria fin dal suo primo anno di premierato, il 2010.

Nell’imbarazzato tentativo di ricostruirsi credibilità presso un elettorato a cui ha chiesto per anni austerità e rinunce e che è meno avvezzato di altri a perdonare le debolezze dei propri leader, il Premier si è giustificato sostenendo che le quote di società off-shore di cui sarebbe titolare deriverebbero esclusivamente dal lascito ereditario del padre, Ian Cameron, finanziere di spicco della City per decenni.

Decisamente più amara la sorte del Premier dell’Islanda,  Iolander Sigmundur, che, di fronte ai concittadini che ancora faticano a riprendersi dalla grande crisi del 2008, è stato costretto a dimettersi per aver fatto operazioni off-shore per mettere al sicuro i propri risparmi.

Coinvolto anche Vladimir Putin: anche se il suo nome non è uscito direttamente, sono molto gli indizi che lo associano a numerose società panamensi. Il Cremlino ha reagito alla notizia gridando al complotto americano e censurando i media.

Niente al confronto del Great Chinese Firewall, il sistema che impedisce ai cittadini della Repubblica Popolare di navigare su Internet alla ricerca di fonti di informazione libere circa il coinvolgimento del Gotha del Partito Comunista: fra i tanti nomi spicca quello di un nipote di Mao, con buona pace di generazioni di rivoluzionari.

Senza contare i leader dei paesi arabi, o Victor Poroshenko dell’Ucraina, o le stelle dello sport, con icone quali Jarno Trulli o Lionel Messi, bandiera della nazionale Argentina di calcio e del Barcellona.

In Italia fino ad oggi sono usciti i nomi eccellenti di Luca Cordero di Montezemolo (che smentisce), lo stilista Valentino, Barbara D’Urso e Carlo Verdone (!). Ben più serio il coinvolgimento di numerosi istituto bancari.

TAX HAVENS

“The Panama Papers” è il nome ufficiale di un’inchiesta condotta dall’International Consortium of Investigative Journalism (ICIJ), un network internazionale di testate per il giornalismo d’inchiesta.

Richiamando l’inchiesta degli anni ’70 denominata “Pentagon Papers”, un team internazionale di professionisti (il cui terminale per l’Italia è il settimanale l’Espresso) per più di un anno ha esaminato una sterminata mole di dati e verificato le informazioni che ne venivano fuori, fino ad arrivare alle pubblicazioni di questi giorni.

L’inchiesta ha preso il via grazie ad un whisteblower che circa un anno e mezzo fa ha sottratto 2,8 terabyte di dati dall’archivio dello studio legale panamense Mossack Fonseca, specializzato nella creazione di società off-shore.

Lo studio, operante dal 1977 e mai indagato prima, ha al suo attivo la creazione di 215.000 società in 204 paesi con il coinvolgimento di più di 14000 intermediari finanziari.

L’hacker ha “passato” tutto il materiale alla testata tedesca Suddeutsche Zeitung che, vista la mole di lavoro, ha coinvolto l’ICIJ.

Il risultato è uno dei più grandi scoop della storia del giornalismo, diramato in diretta streaming mondiale da centinaia di testate diverse e destinato a tenere banco per i prossimi mesi, con conseguenze che si protrarranno forse per anni.

WHERE ARE THE AMERICANS?

Mentre il fragore suscitato dalle rivelazioni non accenna a diminuire, alcuni si sono posti la domanda, considerato il relativamente basso numero di americani coinvolti. Tanto più strano se si pensa agli strettissimi rapporti vigenti fra Washington e il Paese dello Stretto.

Ci si sarebbe aspettato una maggiore presenza di personaggi legati al big business a stelle e strisce, invece no, solo nomi di seconda e terza fila. E’ quanto ha cercato di appurare anche la testata Politico, influente magazine web. Fra le ragioni che giustificherebbero la vicenda ci sarebbero la diffidenza degli americani verso Panama a favore di altri paradisi fiscali, la relativa facilità con cui aggirare il sistema impositivo all’interno degli stessi Stati Uniti, il virtuosismo yankee che determina una percentuale di evasione totale limitata, circa il 4%.

L’inchiesta è appena iniziata e nuove rivelazioni si susseguono giornalmente, pertanto è ancora presto per capire se c’è qualcuno che si sta avvantaggiando dagli scossoni geopolitici che ne seguiranno.

Leonardo Pizzuti

[/level-european-affairs]

Pechino risponde a Washington: la nuova strategia cyber cinese

AMERICHE/Asia/POLITICA di

Mentre in Italia si pensa alle poltrone e l’Unione Europea si balocca per l’approvazione di una Direttiva che diverrà forse un giorno operativa, nel resto del mondo la Cyberwar è reale.

[subscriptionform]
[level-european-affairs]

Se sembra quasi assodato che i black out che hanno colpito Ucraina e Israele siano stati causati da attacchi cibernetici, anche se le notizie sono lacunose e le dichiarazioni ufficiali sollevano più interrogativi di quanti ne chiariscano, il vero fatto di rilievo è la risposta cinese alla dottrina Cyber degli Stati Uniti.

DAVOS NEL PACIFICO

Nel mese di Dicembre, infatti, sono arrivate da Pechino iniziative in materia che mirano a perpetuare la perenne partita a scacchi che caratterizza il fronte del Pacifico.

In occasione della seconda edizione della China’s Internet Conference, il Presidente Xi Jinping è intervenuto a Wuzhen con un appassionato discorso finalizzato a spiegare al mondo la vision che ha in mente per la governance del world wide web.

Internet, infatti, dovrebbe essere uno spazio non libero dalla sovranità statale, ma, al contrario, ogni Stato deve poter esercitare le proprie prerogative sovrane nel determinare le regole di governance del cyberspazio nel quale navigano i propri cittadini.

Non, quindi, una rete di rete collegate a livello globale nell’ambito delle quali gli Stati sono soggetti come altri, ma un coacervo di “bolle”, ognuna delle quali governata e delimitata negli accessi dal potere sovrano degli Stati.

Una visione decisamente diversa rispetto a quella americana, che invece ritiene la libertà di accesso e di espressione in Internet consustanziale agli ideali di libertà di commercio che caratterizzano la globalizzazione ( e i valori americani).

La posizione cinese riflette la paura, come dimostrato anche dalle limitazioni che sono state imposte ai grandi motori di ricerca come google, che i cinesi possano, accedendo alle “libertà” occidentali, mettere in discussione lo status quo nel proprio paese.

Da questa posizione ne discende il corollario, secondo il Presidente Xi, che nessun paese dovrebbe arrogarsi il diritto di definire i giusti comportamenti in ambito cyber: pur condannando il cyber spionaggio industriale, in accordo con la dichiarazione congiunta espressa durante il summit con Obama, il leader cinese non menziona invece le operazioni cyber in ambito militare (che i cinesi non hanno mai ammesso di condurre, mentre gli Stati Uniti le ritengono legittime).

SSF: LE FORZE CYBER CINESI

Ne consegue, per logica, che la riorganizzazione del comando dedicato alla cyber war annunciata all’interno di una più vasta riorganizzazione delle forze armate, è del tutto legittima.

Il 31 dicembre del 2015, infatti, la Commissione Centrale Militare ha annunciato che il PLA (Esercito di liberazione del popolo) ha  visto, fra le altre cose, la nascita di una Forza di Supporto Strategico (SSF). Gli osservatori più attenti hanno rilevato, nonostante le scarse informazioni a disposizione, come questo comando disponga di assetti finalizzati alla guerra elettronica, cyber e spaziale.

Il neocostituito SSF gestirà quindi due asset della Triade Strategica (nuclear, space, cyber), con l’obiettivo di pianificare ed eseguire missioni a lungo raggio finalizzate a distruggere i network militari nemici contemporaneamente gestendo e garantendo la difesa dei network del PLA.

Alla base della filosofia operativa del SSF è un concetto -weshe- che comprende sia la deterrenza in senso occidentale -rendere i costi di un attacco così alti da dissuadere l’attaccante dall’agire – che l’assertività – mostrare la propria forza a fini dissuasivi.

UNA POLITICA COERENTE

Come in altri contesti, queste due azioni sono evidentemente parte di un unica strategia, finalizzata  a recuperare spazi di manovra cinesi in un mondo plasmato dalla dottrina americana, a cui rispondono sia in ambito civile che militare, in dottrina e nella pratica. Una politica non aggressiva ma chiaramente revisionista rispetto allo status quo, finalizzato a dare alla Cina un posto di primo piano nel sistema delle relazioni internazionali.

 

Leonardo Pizzuti

[/level-european-affairs]

2016: Direttiva Europea sulla CyberSecurity. O nel 2018?

INNOVAZIONE/POLITICA/Varie di

 

La Direttiva Network and Information Security NIS dell’Unione Europea e’ pronta al lancio. Presentata alla fine del 2013 insieme alla Cyber Strategy targata UE, dopo una lunghissima gestazione ha ricevuto due semafori verdi: all’accordo in Parlamento, e il Parlamento del 7 dicembre ha fatto seguito, il 18 Dicembre, il via libera del Comitato dei Rappresentanti Permanenti (Coreper).

[subscriptionform]
[level-european-affairs]

Il 14 Gennaio 2016 e’ arrivato anche il voto (32 favorevoli su 34) della Commissione per il Mercato Interno del Parlamento. Sembra solo una formalità adesso il voto finale del Parlamento, che dara forza esecutiva al provvedimento.

Il cui scopo e’ quello di stabilire una policy condivisa in materia, tale da garantire uniformità di approccio verso un settore strategico, e il 2015 lo ha confermato in pieno, quale quello della Cybersecurity.

La Direttiva individua e disciplina tre aspetti chiave.

Innanzitutto impone agli Stati Membri l’adozione di un regime regolamentare comune, che si deve estrinsecare nell’istituzione di un’Autorita’ dedicata, con compiti di regolamentazione, relazione e punto di contatto fra la società civile, il mondo delle imprese, i governi nazionali e le istituzioni europee.

I singoli paesi dovranno contestualmente definire il framework legale e regolamentare per la disciplina della materia, nonche promuovere la nascita di CERT (Computer Emergency Response Team) nazionali.

Il secondo pilastro della direttiva consiste nella creazione di un network europeo di cyber security. Delle ipotesi al vaglio quella che sembra aver preso piede (ma si aspetta la ratifica parlamentare prima di andare a vedere nel concreto se sara’ quella adottata), e’ la costituzione di un network duale: 1. un gruppo di cooperazione fra la Commissione, l’ENISA (European Union Agency for Network and Information Security) e i rappresentanti dei singoli stati; 2. un gruppo costituito dai rappresentanti dei CERT nazionali.

Il terzo, e discusso, pilastro concerne il risk management. La NIS sottopone alla propria disciplina tutti quei soggetti che operano nell’ambito dei cd “servizi essenziali”: energia, trasporti, banking, mercati finanziari, salute, acqua e infrastrutture digitali.

I parametri che circoscrivono i servizi essenziali sono tre:

  1. Fornire servizi essenziali;
  2. Il servizio fornito dipende dal funzionamento dei sistemi informativi;
  3. Un incidente dovuto ad un attacco cyber potrebbe generare un blocco del servizio.

Ad essi si aggiungono tutti i fornitori di servizi digitali, nonche’ marketplace quali Amazon, Ebay o motori di ricerca quali Google.

In capo a tutti questi soggetti graveranno obblighi di non poco conto, quali l’implementazione di uno standard minimo di sicurezza e la comunicazione all’Authority di tutti gli attacchi di una certa rilevanza a cui sono soggetti.

Si tratta di un effort economico e di una pubblicita’ di informazioni di non poco conto, in grado di influire pesantemente sul business o la mission di un’organizzazione.

Pertanto, e qui si intravede una prima criticita’ della direttiva, qualora uno stato membro vari un sistema sanzionatorio “leggero”, potrebbero generarsi, in tutto il sistema, effetti facilmente prevedibili.

Un altro aspetto che vale la pena di notare e’ quello relativo al timing di applicazione della direttiva stessa. Dal momento dell’entrata in vigore, i singoli Stati avranno 21 mesi per il varo di una normativa nazionale di riferimento e la creazione delle authorities. A questi si aggiungono ulteriori sei mesi per il censimento degli operatori dei servizi essenziali. Si tratta di un tempo enorme, specialmente quando si parla di minacce cyber, che evolvono con un tasso di crescita esponenziale. E mentre i governi di tutta Europa auspicano l’adozione di misure di cyber security quale mezzo necessario per la prevenzione al terrorismo, anche al prezzo della limitazione di alcune liberta’, l’Unione se la prende comoda, con la speranza che non si ripeta un’altra Parigi.

 

Leonardo Pizzuti

[/level-european-affairs]

2016, anno della Direttiva Europea sulla CyberSecurity. O nel 2018?

Varie di

La Direttiva Network and Information Security NIS dell’Unione Europea e’ pronta al lancio.

Presentata alla fine del 2013 insieme alla Cyber Strategy targata UE, dopo una lunghissima gestazione ha ricevuto due semafori verdi: all’accordo fra il Parlamento e il Parlamento del 7 dicembre ha fatto seguito, il 18 Dicembre, il via libera del Comitato dei Rappresentanti Permanenti (Coreper).

Sembra solo una formalità adesso il voto positivo del Parlamento, che dara cosi forza esecutivo al provvedimento.

Il cui scopo e’ quello di stabilire una policy condivisa in materia, tale da garantire uniformità di approccio verso un settore strategico, e il 2015 lo ha confermato in pieno, quale quello della Cybersecurity.

La Direttiva individua e disciplina tre aspetti chiave.

Innanzitutto impone agli Stati Membri l’adozione di un regime regolamentare comune, che si deve estrinsecare nell’istituzione di un’Autorita’ dedicata, con compiti di regolamentazione, relazione e punto di contatto fra la società civile, il mondo delle imprese, i governi nazionali e le istituzioni europee.

I singoli paesi dovranno contestualmente definire il framework legale e regolamentare per la disciplina della materia, nonche promuovere la nascita di CERT (Computer Emergency Response Team) nazionali.

Il secondo pilastro della direttiva consiste nella creazione di un network europeo di cyber security. Delle ipotesi al vaglio quella che sembra aver preso piede (ma si aspetta la ratifica parlamentare prima di andare a vedere nel concreto se sara’ quella adottata), e’ la costituzione di un network duale: 1. un gruppo di cooperazione fra la Commissione, l’ENISA (European Union Agency for Network and Information Security) e i rappresentanti dei singoli stati; 2. un gruppo costituito dai rappresentanti dei CERT nazionali.

Il terzo, e discusso, pilastro concerne il risk management. La NIS sottopone alla propria disciplina tutti quei soggetti che operano nell’ambito dei cd “servizi essenziali”: energia, trasporti, banking, mercati finanziari, salute, acqua e infrastrutture digitali.

I parametri che circoscrivono i servizi essenziali sono tre:

  1. Fornire servizi essenziali;
  2. Il servizio fornito dipende dal funzionamento dei sistemi informativi;
  3. Un incidente dovuto ad un attacco cyber potrebbe generare un blocco del servizio.

Ad essi si aggiungono tutti i fornitori di servizi digitali, nonche’ marketplace quali Amazon, Ebay o motori di ricerca quali Google.

In capo a tutti questi soggetti graveranno obblighi di non poco conto, quali l’implementazione di uno standard minimo di sicurezza e la comunicazione all’Authority di tutti gli attacchi di una certa rilevanza a cui sono soggetti.

Si tratta di un effort economico e di una pubblicita’ di informazioni di non poco conto, in grado di influire pesantemente sul business o la mission di un’organizzazione.

Pertanto, e qui si intravede una prima criticita’ della direttiva, qualora uno stato membro vari un sistema sanzionatorio “leggero”, potrebbero generarsi, in tutto il sistema, effetti facilmente prevedibili.

Un altro aspetto che vale la pena di notare e’ quello relativo al timing di applicazione della direttiva stessa. Dal momento dell’entrata in vigore, i singoli Stati avranno 21 mesi per il varo di una normativa nazionale di riferimento e la creazione delle authorities. A questi si aggiungono ulteriori sei mesi per il censimento degli operatori dei servizi essenziali. Si tratta di un tempo enorme, specialmente quando si parla di minacce cyber, che evolvono con un tasso di crescita esponenziale. E mentre i governi di tutta Europa auspicano l’adozione di misure di cyber security quale mezzo necessario per la prevenzione al terrorismo, anche al prezzo della limitazione di alcune liberta’, l’Unione se la prende comoda, con la speranza che non si ripeta un’altra Parigi.

Leonardo Pizzuti
0 £0.00
Vai a Inizio
×