Quantcast
Channel: FMI ā€“ Pagina 156 ā€“ eurasia-rivista.org
Viewing all articles
Browse latest Browse all 173

La guerra libica nel cyberspace

$
0
0

Abbiamo visto come nellā€™epoca moderna i conflitti spesso vengano combattuti su canali tra loro paralleli: non solo la guerra combattuta sul teatro operativo vero e proprio, ma anche una guerra combattuta con le informazioni, attraverso i network informatici piĆ¹ diffusi. La guerra che sta lacerando da mesi il suolo libico non ĆØ da meno. Tuttavia, nella presente analisi, si ĆØ preferito non focalizzarsi troppo sugli elementi ā€œclassiciā€ dellā€™Information Warfare, ossia lā€™impatto delle piĆ¹ moderne tecnologie e lā€™uso costante della propaganda e di operazioni psicologiche, su entrambi i fronti, bensƬ, basandosi sul documento ā€œProject Cyber Dawnā€, redatto dalla Cyber Security Forum Initiative (CSFI), lā€™autrice ha scelto di concentrarsi su aspetti meno noti dellā€™Information Warfare, aspetti legati al nuovo campo di azione ā€“ il cyberspace ā€“ che non sono piĆ¹ parte di scenari futuristici ai limiti della fantascienza, ma sono ormai parte della vita di tutti i giorni.

Ā 

Cyberspace: assumerne la consapevolezza oggi

Le recenti rivolte in Nord Africa e Vicino Oriente, nonchĆ© la guerra in Libia, hanno dimostrato come lā€™impatto dei computer e di Internet sia di assoluta importanza per le relazioni internazionali, non solo per la comunicazione, sempre piĆ¹ ā€œdemocratizzataā€ (ossia, con accesso libero praticamente per tutti), in tempo reale e scevra da barriere di tipo spaziale e linguistico, ma anche perchĆ© Internet sta entrando sempre piĆ¹ prepotentemente sulla scena politica e geostrategica globale, come vero e proprio campo di battaglia, nonchĆ© come mezzo e strumento di lotta. Tutto ciĆ² era previsto dalle innumerevoli teorie sullā€™Information Warfare e dalle dottrine che hanno come cornice principale lā€™Era dellā€™Informazione. Probabilmente, perĆ², il mondo, se da un lato ĆØ giĆ  preparato alla velocitĆ  delle innovazioni tecnologiche che alterano ed influenzano la politica ed il modo di condurre la guerra, dallā€™altro lato non ĆØ ancora psicologicamente pronto ad accogliere con naturalezza una rivoluzione cosƬ ā€œsempliceā€, eppure cosƬ imprevedibile quanto a tempistiche e portata. Nelle rivolte del 2011, i manifestanti hanno usato il cyberspace per cercare supporto al di lĆ  dei confini del proprio Paese e per inneggiare alla democrazia; per contro, i Governi hanno cercato di sfruttare o, in molti casi, bloccare Internet, per ridurre le capacitĆ  di associazione e comunicazione dei rivoltosi.

La combinazione tra la rapida diffusione delle rivolte in Nord Africa e Vicino Oriente, gli attacchi alle raffinerie cinesi e alle centrali nucleari iraniane (caso STUXNET), gli attacchi cyber in Georgia ed in Estonia, cosƬ come lā€™uso strategico fatto da entrambe le controparti nella guerra in Libia, ĆØ un chiaro segnale di come il computer ed il mondo informatico in generale siano diventati a pieno titolo attori nellā€™attuale scena politica internazionale, veicolando malcontenti e rivolte popolari (anche grazie al boom dei social networks, che influenzano sempre piĆ¹ massicciamente il campo delle interazioni umane) e agendo come mezzo di controllo e censura governativi. Ignorare questi sintomi di una rivoluzione piĆ¹ grande (la nuova RMA, Revolution in Military Affairs, detta anche Trasformazione), significherebbe mettere in serio pericolo le nostre infrastrutture critiche, le nostre economie, i nostri sistemi politici, finanche le nostre stesse vite.

Ā 

Cyberspace e guerra in Libia

Oggi Internet ĆØ tra i canali piĆ¹ diffusi per dare spazio ad opinioni, appelli, comunicazioni a livello mondiale, nonchĆ© per la manifestazione del dissenso contro regimi e governi, da parte di singoli individui o di gruppi di individui. Lā€™impatto reale e concreto che tale diffusione puĆ² avere a livello politico e strategico vero e proprio ĆØ un argomento tuttā€™ora molto discusso, soprattutto per quanto riguarda il caso delle rivolte arabe (cfr. Longo e Scalea, Capire le rivolte arabe, 2011). Anche in Libia, comunque, nonostante la bassa diffusione del web (sebbene i dati siano in crescita) e nonostante le politiche di censura ed oscuramento, si ĆØ verificata tale situazione, a partire dal 5 marzo 2011, data della creazione del Consiglio Nazionale di Transizione libico, nel cui sito ufficiale si puĆ² leggere: Ā«In questa importante congiuntura storica che la Libia si trova ad attraversare attualmente, ci troviamo ad un punto di svolta con solo due soluzioni. O raggiungiamo la libertĆ  e cominciamo a competere con lā€™umanitĆ  e con lo sviluppo globali, o siamo incatenati e resi schiavi sotto il piede del tiranno Muā€™ammar Gaddafi [ā€¦] Per connetterci con il nostro popolo in patria e allā€™estero, e per trasmettere la nostra voce al mondo esterno, abbiamo deciso di creare questo sito web come principale finestra di comunicazione tramite il World Wide Web.Ā»

Tuttavia, i ribelli non sono stati gli unici ad affidarsi al potere strategico di Internet. Infatti, Gheddafi e le forze governative hanno sistematicamente limitato lā€™accesso al web sin dalle fasi iniziali della rivolta, come ha dimostrato in una sua analisi la Renesys, ben consapevoli delle potenzialitĆ  di questo strumento, a tutti gli effetti politico. Appare quasi ovvio come una simile scelta sia stata dettata non solo da ragioni puramente strategiche sul piano interno, ma anche da considerazioni propagandistiche nei confronti del mondo esterno: una sorta di ā€œocchio non vede, cuore non duoleā€, nel tentativo di evitare la diffusione di immagini testimonianti violenze e repressioni tra le opinioni pubbliche dei Paesi considerati alleati. Tra le vittime di queste campagne di ā€œcensura alla fonteā€ potrebbe rientrare anche la tv araba al-Jazeera. Gruppi di esperti in telecomunicazioni, infatti, hanno segnalato massicce azioni di jamming, cioĆØ di interferenza elettronica, contro i satelliti Arabsat e Nilesat, sulle cui frequenze si posizionano le trasmissioni di al-Jazeera. Unā€™azione portata avanti ad intermittenza, che ha visto il suo exploit verso il 18 febbraio, quando gli scontri sono entrati nel vivo, fino a trasformarsi in una vera e propria guerra. Dā€™altronde, la discussione sulla liceitĆ  o meno di colpire i punti critici di comunicazione, a seconda che li si consideri obiettivi militari o beni civili, ha coinvolto piĆ¹ di una volta, nel corso del conflitto in Libia, al-Jazeera, che sin dalle prime fasi delle rivolte ha dato voce essenzialmente agli interessi dellā€™Emiro del Qatar, Hamad bin Khalifa Al Thani, editore dellā€™emittente, dando una connotazione anti-Gheddafi alle notizie trasmesse, cercando di diffondere il piĆ¹ possibile scene e testimonianze sulla repressione governativa, al fine di demonizzare il leader libico, e sostenendo la volontĆ  dei ribelli. La Renesys ha sottolineato la diversa tattica di controllo adottata in Libia, rispetto a quanto avvenuto precedentemente in Egitto: Gheddafi, infatti, non ha scelto di staccare improvvisamente ogni forma di collegamento, cosa che avrebbe destato non pochi sospetti, ma ha alternato periodi di interruzione a periodi di perfetto funzionamento, fino allā€™ennesimo blocco occorso nel momento dellā€™esplosione vera e propria della rivolta.

Anche a livello internazionale, comunque, la guerra delle informazioni ha avuto ampia applicazione: abbiamo giĆ  accennato al ruolo non del tutto neutrale giocato da emittenti televisive, quali al-Jazeera o la CNN. Molte sono state, poi, le operazioni di censura alla base, soprattutto per evitare di far arrivare agli occhi delle opinioni pubbliche occidentali le immagini sconvenienti degli esiti dei bombardamenti da parte delle forze NATO: si ĆØ parlato anche di ā€œbombe sporcheā€ e di uranio impoverito, ma, in ogni caso, resta comunque il fatto che lā€™arsenale schierato dalla NATO, composto dalle piĆ¹ moderne tecnologie in fatto di armamenti (dai missili cruise, ai caccia Eurofighter, agli UAV ā€“ Unmanned Aerial Vehicle) risulta essere nettamente superiore, per qualitĆ  e quantitĆ , a quello estremamente modesto messo in campo dallā€™esercito libico. Le scene delle vittime civili (i cosiddetti ā€œdanni collateraliā€) dei bombardamenti contro un ospedale o contro la tv ed i centri di comunicazione libici non sono mai state trasmesse sulle nostre emittenti, o, al massimo, sono state descritte come attacchi contro obiettivi militari, dunque, del tutto leciti. Proprio come era successo in Serbia nel 1999, la NATO ha attaccato le infrastrutture di comunicazione del Paese, colpendo ā€œchirurgicamenteā€ tre parabole satellitari, per bloccare il flusso diffamatorio di informazioni trasmesso dai media filogovernativi. NĆ© ĆØ stata diffusa la notizia delle violenze perpetrate dagli stessi ribelli libici, sostenuti dalla NATO, in particolare contro i neri africani, notizia, questa, volutamente occultata dai media europei ed americani, per evitare tracolli nel sostegno interno ed internazionale allā€™Operazione Odissey Dawn. Oppure si sono verificati casi di operazioni psicologiche di ā€œvecchio stampoā€, con la diffusione, cioĆØ, di messaggi intimidatori per abbattere clausewitzianamente il morale delle truppe nemiche. ƈ quanto ĆØ stato riportato dal quotidiano The Daily Mail, secondo il quale agenti della MI6, la principale agenzia di intelligence britannica, sarebbero stati impegnati in PSYOPS nei confronti di alti gradi militari libici: diffondendo un semplice messaggio (ā€œConosciamo le coordinate GPS dei posti di comando, potrebbe esservi fatale il continuare ad essere fedeli al leader Gheddafiā€), tramite i telefoni diretti di militari libici, gli agenti britannici (e, piĆ¹ in generale, della NATO) hanno cercato di ripetere il successo che simili operazioni avevano avuto nella guerra in Iraq.

Ā 

Petrolio ed Internet: il potenziale di una bomba ā€œcyber-economicaā€

Il 17 febbraio 2011, una parte del popolo libico intraprese il cammino di una rivolta, evolutasi in una guerra, tuttā€™ora irrisolta. Dopo gli eventi precedentemente verificatisi in Tunisia ed Egitto, molti studiosi hanno paragonato e collegato tra loro questi tre episodi, in un inevitabile effetto domino. Se le cause e le modalitĆ  di diffusione delle rivolte possono dirsi simili, non bisogna tuttavia dimenticare che la Libia ĆØ stato il primo Paese produttore di petrolio della regione a cadere nella rivolta popolare. Intrinsecamente, dunque, la rivolta riguarda anche il controllo delle risorse petrolifere. Un attacco cyber in Libia, dunque, potrebbe avere conseguenze molto serie, soprattutto su quelle economie che hanno un elevato livello di dipendenza dal petrolio libico. Lā€™Italia sarebbe il primo Paese a risentirne delle conseguenze, seguita da Austria ed Irlanda. E, in un mondo globalizzato come quello attuale, una crisi economica in un Paese avrebbe ripercussioni anche su tutte le altre economie ā€œamicheā€ ad esso legate.

Sebbene il collegamento tra i rischi che corrono attraverso il cyberspace e la produzione di petrolio non sia cosƬ immediato, basti pensare ai sistemi di controllo, supervisione ed acquisizione di informazioni (i cosiddetti SCADA systems) e a cosa potrebbe succedere qualora venisse organizzato un cyber-attacco simultaneo contro questi sistemi in una o piĆ¹ raffinerie petrolifere nel mondo: i danni sarebbero incalcolabili non solo per il Paese di bandiera di tali impianti, ma lā€™attacco avrebbe un impatto pressochĆ© globale.

Per questo ĆØ importante tenere in considerazione lā€™aspetto concernente le limitate capacitĆ  di difesa ed attacco informatiche nel caso della Libia: la situazione ĆØ talmente delicata che il passaggio sulla scala di efficienza da moderato a raffinato potrebbe avere conseguenze devastanti, trasformando i sistemi informatici in vere e proprie armi.

Ā 

Conclusioni

Ā 

A conclusione di questa breve analisi, ĆØ piuttosto evidente come le capacitĆ  cyber, sia di offesa sia di difesa, nel caso della Libia siano alquanto limitate. Tuttavia, abbiamo visto come il Paese abbia cercato di dare una svolta in tal senso, soprattutto per quanto concerne le infrastrutture delle comunicazioni ed il settore IT. Infatti, proprio per stimolare una crescita negli investimenti esteri, la Libia ha cercato di promuovere la costruzione di un settore IT che potesse essere competitivo sul piano internazionale, incrementando le proprie linee di comunicazione e network. La comunitĆ  internazionale, pertanto, dovrebbe restare vigile, dal momento che le capacitĆ  di sferrare (o anche solo supportare) un attacco cyber da parte della Libia o di altri Paesi di pari livello potrebbero palesarsi allā€™improvviso, senza lasciare il tempo per prepararsi a respingerlo. E le conseguenze, abbiamo visto, potrebbero essere molto serie.

Se oggi la limitazione dellā€™accesso ad Internet ĆØ parte integrante di una strategia puramente bellica e, dunque, necessaria nel breve periodo, presto, perĆ², essa potrebbe trasformarsi un qualcosa di piĆ¹ sofisticato, fino a materializzarsi nellā€™attacco contro le infrastrutture critiche di un Paese nemico o nel diventare base di appoggio logistico per gruppi di hacker o di cyber-mercenari, indipendentemente se ciĆ² avvenga in maniera volontaria o del tutto involontaria (ma favorita dalla proprie debolezze strutturali e sistemiche).

Ā 

Ā 

* Elisa Bertacin ĆØ laureata in Scienze internazionali e diplomatiche, presso la FacoltĆ  ā€œR. Ruffilliā€ di ForlƬ (UniversitĆ  di Bologna), con una tesi in Studi strategici. Dopo aver frequentato alcuni corsi di cooperazione civile-militare presso il Multinational CIMIC Group ed il Centro Alti Studi per la Difesa, ha conseguito il Master di secondo livello in ā€œPeacekeeping & Security Studiesā€ presso lā€™UniversitĆ  Roma Tre. Ha effettuato un periodo di ricerca presso il Centro Militare di Studi Strategici ed attualmente collabora con la sezione italiana del Mediterranean Council for Intelligence Studies e con OMeGANews, giornale dellā€™Osservatorio Mediterraneo di Geopolitica ed Antropologia.

Facebooktwittergoogle_plusredditpinterestlinkedinmailFacebooktwittergoogle_plusredditpinterestlinkedinmail
ā†§

ā†§
Viewing all articles
Browse latest Browse all 173

Latest Images

Trending Articles





Latest Images