Seguici anche su

18 settembre 2016

Perché Obama confonde la cyber war con la guerra

Il presidente Usa minaccia Russia e Cina per gli attacchi hacker. Ma i sabotaggi e lo spionaggio digitali sono da considerare alla stregua di atti bellici? Finora non hanno torto un capello a nessuno…
PAOLO BOTTAZZINI

 

Dal numero di pagina99 in edicola il 17 settembre 2016

Un Ariosto dei nostri giorni, se ancora l’industria editoriale se lo potesse permettere, non canterebbe più le donne, i cavallier, l’arme, gli amori, le cortesie; le audaci imprese nell’età dell’informazione forzerebbero il poeta a eternare i malware, gli hacker, i protocolli di sicurezza, le righe di codice, le centrali atomiche, le corporation dell’energia, i server delle banche. Un’occhiata al materiale consiglierebbe al vate di comporre in inglese, come i Beatles; una buona scena di esordio sarebbe quella della Conferenza del G20 a Hangzhou, tra il 4 e il 5 settembre, quando l’Obama furioso avverte Russia e Cina che in fatto di cyber war gli Stati Uniti sono più forti di chiunque altro, sia in attacco sia in difesa. Nella memoria del presidente americano con si trova traccia dell’Ariosto, ma c’è spazio per l’immaginario del cinema di Hollywood: da qui sorge il paragone tra Internet e il Far West (Old Wild West nella formula originale del leader Usa), accennato per avanzare la richiesta di un insieme di regole condivise tra le maggiori potenze militari del pianeta, al fine di impedire una rincorsa ai cyber-armamenti. Con l’auspicio che nessuna voglia ripetere gli errori della Guerra Fredda.

Le premesse della scena al G20, come le parti della Gallia invasa da Cesare, sono tre: nel loro insieme permettono di inquadrare il significato e i problemi sottesi all’etichetta cyber, che precede gli altri termini del dizionario militare. Il primo è la lettera aperta di sei senatori americani pubblicata dalla Reuters alla fine di agosto, indirizzata ad Obama con l’invito di imporre alla Conferenza del G20 il tema degli attacchi alle istituzioni finanziarie e politiche. Il casus belli è l’assalto condotto a febbraio da pirati informatici contro la Federal Reserve Bank of New York, tramite la manipolazione dei sistemi Swift che la collegano alla Banca del Bangladesh. Alcune decine di richieste provenienti dall’istituto asiatico sono state processate, con una perdita di 81 milioni di dollari, scomparsi nei casinò delle Filippine.

La rete Swift è il sistema di comunicazione interbancaria che collega 11 mila enti finanziari su tutta la Terra, e gestisce l’equivalente di seimila miliardi di dollari di transazioni ogni giorno: il 27 maggio scorso la società ha presentato un programma di verifica sulle procedure di sicurezza di tutti i clienti, per mappare i punti di vulnerabilità della struttura. L’ultimo report di Verizon sugli attacchi ai sistemi informatici, nel 2015 registra 2.260 incidenti con violazione (confermata) di dati, 795 dei quali ai danni di istituzioni finanziarie. Il bilancio ammonta a 300 milioni di record sottratti, e a un bottino di oltre un miliardo di dollari.

L’episodio di febbraio insegna che l’attributo cyber riguarda l’accesso illegittimo a dispositivi digitali, con atti di sabotaggio, spionaggio e furto, grazie a codice informatico, senza il ricorso ad armi tradizionali né all’intervento di individui nelle sedi delle vittime. Ma nessuna delle aggressioni agli istituti bancari e ai loro server è stata classificata come un atto di guerra: del prelievo di capitali, senza autorizzazioni e senza autopresentazioni, si potrà biasimare il carattere poco cavalleresco, ma non si può denunciare la natura bellica. Sulla separazione tra nemico e criminale si fonda il diritto internazionale dopo i massacri delle guerre di religione del Cinque-Seicento: il secondo termine dell’espressione cyber war solleva quindi non poche perplessità. Ma tocca a lui sovrastare la seconda premessa della sfida lanciata da Obama a Hangzhou, perché nella Conferenza del 6-7 luglio a Varsavia, la Nato ha dichiarato il cyberspazio come il quinto dominio sottoposto alla sua protezione militare, dopo la terra, il mare, l’aria, e i cieli dell’astronomia.

Si pretende quindi di rinvenire in Internet il quinto elemento, dopo i quattro tradizionali, ma le difficoltà per ritrovare il senno di una simile pretesa sembrano più impervie di quelle opposte dalla Luna ad Astolfo. Con il 2016 gli Stati Uniti e l’Alleanza Atlantica hanno ribaltato il loro atteggiamento nei confronti dei cyber attacchi, convocandoli tra gli scenari legittimi di conflitto – cui si può quindi reagire anche con le armi tradizionali. L’atteggiamento dei vent’anni precedenti invece aveva osservato sempre una certa prudenza, perché la guerra vanta natura e giurisdizione complesse. Per la sua definizione, Von Clausewitz ha stabilito tre criteri che ancora disciplinano il pensiero degli esperti: la violenza, la finalità esplicita, lo statuto politico. La prima è indispensabile a forzare il nemico all’obbedienza; la seconda stabilisce il comportamento o le decisioni cui si intende costringerlo; il terzo indica la dimensione del mandato, e motiva la sentenza che vuole la guerra come prosecuzione della politica con altri mezzi. Cavallier, arme e audaci imprese, si schierano dalla parte degli strumenti; donne, amori e cortesie dalla parte delle finalità politiche.

Dal lato giuridico, Carl Schmitt insegna che la figura del «nemico legittimo» è possibile solo in un consesso di Stati sovrani, che si riconoscono in modo reciproco autonomia e pari dignità. Questa condizione permette di costringere il conflitto entro limiti che impediscono l’annientamento dell’avversario e la strage di innocenti. Le guerre tra pari presuppongono una dichiarazione formale, un trattato di pace conclusivo che di regola ospita la clausola della restituzione dei prigionieri. La proprietà privata e la libertà personale dei cittadini non vengono messe in discussione durante lo sviluppo delle ostilità. Orlando può tenersi il suo senno, la sua donna e i suoi amori, anche in caso di occupazione e di resa (o almeno, questo è quanto è accaduto fino al 1939).

Nessuna di queste condizioni sembra essere rispettata dai cyber attacchi. Orlando per lo più non ha patria, non ha nome (se non nickname di comodo, senza carta di identità), non esercita violenza fisica, non persegue finalità politiche legittimate da uno Stato, non si qualifica come justus hostis ma come pirata, non formalizza né l’inizio né la cessazione dei combattimenti. Nemmeno nel caso del cyber attacco più famoso degli ultimi anni – quello inflitto all’Iran tra il 2009 e il 2010 con il virus Stuxnet, ai danni del reattore nucleare di Natanz – gli Usa si sono attribuiti la paternità dell’aggressione in modo esplicito. Il senno di Orlando è solo tattico, e non strategico: non mira a sposare la donna, ma solo a possederla per il tempo necessario, senza amore e senza impegno duraturo.

La terza premessa alla scena di Hangzhou può essere rubricata come un intervento con finalità politica. Il 29 luglio Nick Merrill, portavoce di Hillary Clinton, denuncia una serie di cyber attacchi contro i server impiegati dal comitato elettorale del Partito Democratico per la gestione delle Primarie (il Dnc, Democratic National Convention). Sono stati presi di mira i software per la raccolta delle donazioni, quelli per l’analisi del corpo elettorale, le cartelle con i file dei discorsi e delle mail. Ventimila messaggi di posta elettronica del Dnc vengono pubblicati sul sito di WikiLeaks il 22 luglio, ad opera di un hacker che si è attribuito il nome di battaglia Guccifer 2.0, e che si è proclamato non russo; il Dipartimento di Giustizia ha comunque attribuito al Cremlino la regia dell’intera operazione. I virus sono stati attivi nell’estate 2015 e nell’aprile 2016, sono stati rimossi dalla società CrowdStrike, che li ha battezzati Cozy Bear e Fancy Bear; i suoi esperti e gli analisti dell’Fbi sospettano la paternità di due agenzie di intelligence russe.

L’attività di spionaggio e di divulgazione delle mail sembrano sottintendere la volontà di pressione sui risultati delle votazioni per la Casa Bianca. Anche in questo caso però gli ambienti vicini a Putin hanno smentito il coinvolgimento del suo governo. Nonostante la presa di posizione della Nato, Thomas Rid, professore di Security Studies al King’s College di Londra, ritiene che non scoppierà alcuna cyber war, per la semplice ragione che ciò che è cyber non può essere anche guerra. La sua violenza può essere solo indiretta, e finora sabotaggi, spionaggio, eversioni, promossi tramite codice informatico, hanno conseguito danni e clamore mediatico senza torcere un capello a nessuno. La furia dell’Orlando cyborg lo rende più cortese che mai.

Il quadro somiglia a quello tratteggiato da Moises Naim sulla fine del potere, più che a uno Sbarco in Normandia digitale. Le potenze tradizionali perdono la loro capacità di previsione e la loro forza di coercizione, perché bastano organizzazioni piccole, con forma reticolare, prive di centro, e con doti distribuite di ostinazione e competenza, per opporsi alla loro volontà. Il senno di Orlando è inceppato, non sa più immaginare (e costruire) la cristianità, ma conosce modi sempre più raffinati per spaccare tutto. È un buon motivo, migliore degli altri tre, per rendere Obama furioso – e noi tutti ancora più preoccupati.

[Foto in evidenza di New York Times / Contrasto]

Altri articoli che potrebbero interessarti