Come sempre più spesso accade, mi ritrovo a scrivere un articolo per rispondere alla curiosità degli amici.
Questa volta la domanda arriva nel mezzo di una chiacchierata sulle operazioni di propaganda portate avanti da entrambe le parti nella recente guerra che stiamo vivendo in Europa.
La domanda postami e alla quale cercherò di dare risposta è la seguente: "In che modo la cyber influisce sul piano della guerra informativa?".
Onestamente la risposta non è facile ma sono sicuro che potremo trovare una risposta se non completa quanto meno soddisfacente.
Comincio col dire che la guerra informativa non è una caratteristica dei giorni nostri. E' sempre esistita!
Ciò che in parte caratterizza la guerra informativa odierna è la velocità di scambio e soprattutto di consumo delle informazioni e i diversi strumenti utilizzabili, figli del nostro sviluppo tecnologico.
Ma come al solito, procediamo per passi e cerchiamo di capire di che cosa parliamo.
Cosa si intende per guerra informativa o delle informazioni?
Cerchiamo di capirlo facendo riferimento alla dottrina della NATO:
"Information warfare is an operation conducted in order to gain an information advantage over the opponent. It consists in controlling one’s own information space, protecting access to one’s own information, while acquiring and using the opponent’s information, destroying their information systems and disrupting the information flow. Information warfare is not a new phenomenon, yet it contains innovative elements as the
effect of technological development, which results in information being disseminated
faster and on a larger scale."
Per la NATO è chiaro che:
- la guerra informativa è un'operazione (militare) che ha lo scopo di guadagnare il vantaggio informativo sull'avversario;
- consiste nel controllo e protezione del proprio spazio informativo;
- si attua con l'acquisizione delle informazioni dell'avversario, la distruzione dei sistemi di informazione, l'interruzione dei flussi di informazioni.
Leggere una delle definizioni ci permette di inquadrare meglio la questione ma siamo ancora lontani dal capire quali sono le relazioni tra cyber e information warfare.
Per capirlo occorre specificare meglio cosa intendiamo per cyber warfare e per farlo uso una fonte governativa, la definizione riconosciuta dallo stato dell'Australia:
"The use of computer technology to disrupt the activities of a state or organisation, especially the deliberate disruption, manipulation or destruction of information systems for strategic, political or military purposes."
Dunque, riassumendo, per cyber warfare si intende l'impiego di tecnologie informatiche per :
- interrompere le attività di uno stato o di una organizzazione;
- manipolare o distruggere sistemi informativi;
- per scopo strategico, politico o militare.
Avendo fatto un minimo di chiarezza sui concetti basici di infowar e cyberwar, consapevoli delle semplificazioni necessarie dovute a definizioni parziali e non sempre comuni a tutti, possiamo ora cercare di trovare risposta alla domanda iniziale, che ripropongo per chiarezza:
In che modo la cyber influisce sul piano della guerra informativa?
Se consideriamo che la maggior parte dei sistemi informativi (sistemi per il trattamento delle informazioni) odierni si basano sull'impiego di tecnologie informatiche è facile capire che l'influenza della cyber sulla guerra informativa è notevole.
I sistemi informativi sono realizzati per gestire e trattare informazioni, per facilitarne l'analisi, la visualizzazione e così supportare le decisioni a diversi livelli, politico, strategico militare, strategico economico e così via. Queste informazioni devono essere trattate garantendone:
- riservatezza (confidentiality), devono essere accessibili solo a chi è autorizzato a trattarle;
- integrità (integrity), devono essere mantenute nel tempo così come sono state create e tutte le modifiche devono essere registrate;
- disponibilità (availability), devono essere disponibili per l'uso.
Inoltre, vi sono due ulteriori caratteristiche che sono associate ad ogni dato o informazione, che nel mondo odierno non possono essere date per scontate:
- la autenticità, consente di dire con ragionevole certezza chi è il proprietario o colui che ha prodotto il dato o l'informazione;
- il non ripudio, ovvero che chi genera un messaggio non possa negare di averlo fatto.
E' chiaro che qualunque attacco giunto a buon fine portato contro riservatezza, integrità, disponibilità, autenticità e non ripudio delle informazioni in un qualunque momento del ciclo di vita delle informazioni, condotto attraverso l'uso di sistemi informatici è degno della nostra considerazione ma non risponde in modo esaustivo alla nostra domanda.
Cosa resta ancora da considerare?
In primo luogo proviamo a pensare a come le tecnologie informatiche hanno trasformato il mondo e la società.
Un tempo le informazioni erano condivise attraverso la discussione nelle piazze, nei salotti, nei circoli privati e venivano principalmente dai giornali, organi ufficiali che veicolavano solo un determinato tipo di informazione, più o meno controllata da stati o organizzazioni.
Oggi lo strumento di condivisione è diventato il social network di turno e l'informazione viene modificata e ritrasmessa potenzialmente da chiunque abbia un accesso a internet. Per un certo periodo si è addirittura pensato che queste nuove tecnologie potessero rendere la società più "democratica", qualunque fosse il significato attribuito al termine.
Lo sviluppo delle tecnologie dell'informazione consente oggi la raccolta di dati e informazioni, la loro analisi e la produzione di nuove informazioni in tempo reale. Ciò significa avere a disposizione delle armi potentissime in caso di info war, questo perché è possibile effettuare in tempo reale delle operazioni nello spazio informativo:
- controllare le informazioni e determinare quali meritano di essere diffuse e quali no, attraverso il controllo costante dei social e degli influencer;
- immettere nel circuito informativo di interesse informazioni false, ma credibili a supporto della tesi dominante;
- screditare le voci dissenzienti, per esempio facendo passare i loro autori come complottisti o deridendoli e costringendoli al ritiro dallo spazio informativo;
- cancellare informazioni che nel tempo non sono più utili o peggio risultano dannose al racconto precostituito.
Queste attività rientrano appieno nella information warfare e possono essere condotte (e lo sono!) sia verso lo spazio informativo esterno (quindi verso gli avversari) sia verso lo spazio informativo interno (per ridurre la discussione o influenzare l'opinione pubblica).
Per riassumere, il cyberspace influisce sul dominio informativo essenzialmente:
- consentendo di raggiungere l'avversario attraverso sistemi informatici o di comunicazione;
- consentendo di attaccare i sistemi informatici (o le piattaforme che ne fanno uso) dell'avversario;
- consentendo di accedere ai dati e alle informazioni dell'avversario e modificarle, cancellarle o renderle indisponibili;
- consentendo il controllo dello spazio informativo proprio
- influenzando lo spazio informativo dell'avversario attraverso immissione di informazioni a vario titolo non corrette.
Allora ci si potrebbe chiedere: come faccio ad accorgermi di essere vittima di una campagna di disinformazione?
Non esiste una regola, ma questo è argomento per un'altra storia!
Alessandro Rugolo
Come sempre grazie agli amici di SICYNT che mi hanno aiutato a rendere semplice e interessante l'articolo coi loro preziosi suggerimenti.
Immagine: Information Warfare Offensive (auth0.com)
Per approfondire:
- information warfare (nato.int)
- Instructions, Manuals, and Notices (jcs.mil)
- Information Warfare (giac.org)
- Cyber warfare | Cyber.gov.au