62 research outputs found

    Defensive Weapons and Star Wars: A Supergame with Optimal Punishments

    Get PDF
    We model the perspective faced by nuclear powers involved in a supergame where nuclear deterrence is used to stabilise peace. This setting allows us to investigate the bearings of defensive weapons on the effectiveness of deterrence and peace stability, relying on one-shot optimal punishments. We find that the sustainability of peace is unaffected by defensive shields if both countries have them, while a unilateral endowment of such weapons has destabilising consequences

    Cybersecurity: human security

    Get PDF
    Computer e reti informatiche sono così pervasivi e onnipresenti che solo raramente ci si sofferma a riflettere su quanto essi abbiano trasformato la società e l’economia mondiale. Un comune smartphone di oggi ha una capacità di calcolo molto superiore a quella di un computer portatile di soli dieci anni fa, e cambiamenti simili sono avvenuti in ogni settore tecnologico. Una maggiore attenzione alla sicurezza dello spazio cibernetico — la cybersecurity — è oggi essenziale. Non sorprende dunque che la domanda di “esperti in cybersecurity” sia in continua crescita e che la sicurezza in ambito cibernetico sia ormai uno dei temi di ricerca di maggior interesse nei cosiddetti security studies. Ma che cosa si intende esattamente per cybersecurity? La domanda è più che legittima, dato che non esiste una definizione universalmente condivisa di cybersecurity. Proprio come i computer e le reti sono presenti in ogni segmento delle società avanzate, così la sicurezza dello spazio cibernetico riguarda tanto i software (codici e programmi) e gli hardware (router e macchine) quanto gli utilizzatori degli stessi (persone) – in altre parole, tutto. Lo spazio cibernetico, o cyberspazio, è a sua volta composto di vari livelli: (a) un livello fisico, fatto di cavi, fibre ottiche, router e switches; (b) un livello logico di codici e software che consentono a macchine diverse, con diversi sistemi operativi, di dialogare fra loro senza soluzione di continuità; e infine (c) un livello sociale o semantico, che è quello degli utilizzatori umani, non necessariamente esperti di informatica e tecnologia. Come si può facilmente immaginare, ciascuno di questi livelli è soggetto a potenziali malfunzionamenti. Rotture e incidenti sono propri di qualsiasi sistema – e anzi più un sistema è complesso, più è incline a errori. Nel caso del cyberspazio, inoltre, pochi degli elementi fondamentali sono stati sviluppati e creati pensando alla sicurezza degli stessi, dato che, in origine, l’idea degli ingegneri informatici era quella di massimizzare l’efficienza della comunicazione e dello scambio delle informazioni. L’obiettivo non è cambiato, ma governi, sviluppatori e utenti si sono accorti, loro malgrado, che le “imperfezioni” del sistema rappresentano vulnerabilità che alcuni attori – come governi, gruppi criminali o addirittura adolescenti annoiati (ma tecnicamente capaci) – possono sfruttare per profitto, fini politici o semplicemente visibilità e notorietà. Ecco che la stabilità e la sicurezza del cyberspazio diventano obiettivi cruciali. Data la complessità e vastità della materia, in questo breve articolo ci limiteremo a illustrare due dei temi più rilevanti nell’ambito della cybersecurity: la protezione delle infrastrutture critiche e la cyberwar o cyberwarfare, cioè, semplificando, la “guerra con il computer” che può colpire chiunque, dovunque e in qualsiasi momento. Le infrastrutture critiche si potrebbe dire siano il sistema nervoso o linfatico delle società contemporanee e dell’economia moderna: non solo esse consentono alle informazioni di circolare, ma “trasportano” anche materie prime e servizi. In generale, e nonostante alcune differenze, molti paesi avanzati considerano i seguenti settori parte delle proprie infrastrutture critiche: banche e finanza, amministrazione pubblica, telecomunicazioni, distribuzione di acqua, gas ed energia, trasporti (tutti), servizi ospedalieri e di emergenza. Come è facile immaginare, se qualcuno tra questi settori dovesse cessare di funzionare per un periodo più o meno lungo, la vita dei cittadini e il normale funzionamento dei paesi ne sarebbero sostanzialmente intaccati. Inoltre, alcuni di questi settori provocano “effetti a cascata”, amplificando il danno: se cessa la distribuzione di energia elettrica, ad esempio, tutto il resto si ferma di pari passo, mentre se questo accadesse per i trasporti, si interromperebbero di conseguenza i servizi ospedalieri e di distribuzione alimentare, con effetti drammatici che non è difficile immaginare. In passato, le infrastrutture critiche erano prevalentemente fisiche, oggi sono tutte fisico-digitali. A metà degli anni Novanta, infatti, quando internet divenne “pubblica” per gentile concessione del governo americano, molte aziende scoprirono non solo i vantaggi delle comunicazioni digitali, ma anche la possibilità di “monitorare in remoto” molte delle loro strutture e filiali. Ad esempio, una stazione di monitoraggio di una condotta del gas, magari collocata in un’area remota, richiedeva in origine che un addetto si spostasse fisicamente fino a tale stazione, leggesse i dati e li riportasse alla centrale. La gestione in remoto consente evidentemente di abbattere i costi e di risparmiare tempo. Che il settore privato si adeguasse in toto a queste innovazioni non può quindi sorprendere; tuttavia anche i servizi pubblici, costretti ad adeguarsi alle stesse condizioni di efficienza del settore privato, ne hanno seguito l’esempio. Come già anticipato, però, la progettazione dei protocolli e dei sistemi di comunicazione tra reti e computer, basata sulla massimizzazione dell’efficienza nello scambio di informazioni, ha aumentato il rischio che qualcuno potesse sfruttarne le debolezze per provocare danni e interruzioni:  è oggi sufficiente la manomissione della sola componente digitale di un’infrastruttura critica per alterarne anche il funzionamento fisico. Considerando che, da sempre, le infrastrutture critiche sono un obiettivo strategico in un contesto di conflitto armato, è evidente come la possibilità di colpirle tramite attacchi informatici rappresenti un notevole vantaggio per l’aggressore. Una banca attaccata da un gruppo criminale può perdere denaro e reputazione, e a soffrirne saranno soprattutto i suoi clienti; se invece lo stesso gruppo criminale interrompesse la fornitura elettrica o del gas in inverno per un periodo prolungato, le conseguenze ricadrebbero su gran parte della popolazione. Se quanto è successo l’anno scorso nel Regno Unito con l’attacco ransomware “WannaCry” (responsabile di un’epidemia informatica su larga scala che ha reso inaccessibili, fra l’altro, le cartelle cliniche dei pazienti di numerosi ospedali) fosse durato alcune settimane invece di qualche giorno, le conseguenze sarebbero state ben più severe e diffuse. Tutto questo è noto agli hacker black-hat (i “cattivi”, contrapposti ai white-hat), al crimine organizzato (“WannaCry” aveva scopo di estorsione, ad esempio) e, non da ultimo, ai governi di molti paesi. Anche cyberwar e cyberwarfare sono termini diventati popolari quanto ‘cyberspace’. Essenzialmente, si riferiscono all’impiego delle Information Technologies (IT) – nella loro accezione più estesa – nella condotta di operazioni militari o, in altre parole, alla proiezione delle tecniche belliche nello spazio cibernetico, che è diventato a tutti gli effetti uno degli ambiti operativi della NATO, proprio come lo spazio o gli oceani. La NATO fa riferimento alle Computer Network Operations (CNO), tradizionali compiti militari di attacco e difesa, e alle Computer Network Exploitations (CNE), che riguardano ad esempio sabotaggio e spionaggio. In questo ambito, la distinzione fra dimensione “civile” e “militare” è però tutt’altro che agevole: le tecniche utilizzate per le CNO e per le CNE sono pressoché le stesse ed è dunque difficile stabilire se una penetrazione della rete informatica militare da parte di un potenziale avversario è il preludio di un attacco convenzionale (“cinetico”), una semplice attività di spionaggio oppure un tentativo di sabotaggio a lungo termine. Se comprendere la finalità ultima di un cyberattack è già di per sé un problema (un missile lanciato contro un bersaglio è certo meno ambiguo), anche l’attribuzione di responsabilità dell’atto è una questione complessa e delicata. L’aggressore infatti cercherà sempre di coprire il più possibile le proprie tracce e la direzione dell’attacco per indurre chi si difende in confusione.   Nearly 5,000 new vulnerabilities were discovered in 2011. Source: Symantec ISTR, April 2012 (Photo by NCIRC NATO) Di conseguenza, anche la deterrenza – che si basa sulla volontà e capacità di rispondere e di identificare in modo inequivocabile l’avversario – è ben più difficile da praticare. Questo è il motivo per cui nel cyberspazio la difesa basata sulla deterrenza non funziona, diversamente dalla Mutual Assured Destruction (MAD) in ambito nucleare. Come insegna Clausewitz, una difesa efficace è sempre basata sia sulla protezione delle proprie posizioni, sia sulla capacità di condurre operazioni controffensive. Mancando il secondo elemento, nel cyberspazio ciò non è possibile, rendendo la difesa più debole rispetto all’attacco. Nonostante ad oggi siano relativamente pochi i casi verificati di attacchi informatici da parte di stati sovrani per fini politico-militari (contro l’Estonia nel 2007, la Georgia nel 2008, l’Iran nel 2009-10, la Saudi-Aramco in Arabia Saudita nel 2010, l’Ucraina nel 2014 e contro Daesh nel 2016), sono ormai numerosi i paesi che dispongono di unità specializzate in operazioni offensive di cyberwarfare: Stati Uniti, Cina, Russia, Regno Unito, Israele, Francia e Germania, ma anche Corea del Nord, Iran, Pakistan e India e altri. Tutti i governi, proprio come il settore privato, sono dunque costretti a investire somme sempre maggiori per la difesa e la protezione delle infrastrutture e reti informatiche, trasformando la cybersecurity in un vero e proprio business. Guardando al futuro, la pervasività e diffusione di reti e computer sarà sempre maggiore (si pensi, ad esempio, alla Internet of Things o all’impianto di chip nel corpo umano). Tanto in ambito civile quanto in quello militare, la robotizzazione e l’intelligenza artificiale avranno un impatto crescente. Non solo molte professioni spariranno o saranno profondamente modificate, ma ci saranno sempre più armi “autonome” poiché, nonostante l’opposizione di molti, quella di una maggiore autonomia dei sistemi d’arma è, in un certo senso, una scelta obbligata: oggi, se un carro armato è pilotato da un operatore esterno, è vulnerabile a un attacco informatico che potrebbe immobilizzare il mezzo. Rendendo l’arma più autonoma, si ridurrebbero i rischi della penetrazione avversaria, con buona pace dell’etica occidentale di controllo sullo strumento militare. Quelli qui analizzati sono comunque trend e, come tali, non rappresentano un destino predeterminato. È ancora possibile intervenire per modificarne l’andamento. Il punto di partenza è esserne informati e consapevoli. Per saperne di più: Giacomello, G. “Geopolitica delle Armi Autonome”, Limes 2 -2017, pp. 253-260. Disponibile su: http://www.limesonline.com/cartaceo/geopolitica-delle-armi-autonome?prv=true Giacomello, G. e G. Siroli (2016) “War in Cyberspace”, in: Ilari, V. (ed.) Future Wars: Storia della Distopia Militare, Quaderno 2016, Società Italiana di Storia Miliare, Milano: Acies Edizioni, pp. 693-701. Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War, New York: Simon and Schuster. Valeriano, B., B. Jensen e R. C. Mannes (2018), Cyber Strategy: The Evolving Character of Power and Coercion, Oxford: Oxford University Press, 2018.  Published in: Conflitto, sicurezza umana e nuove tecnologi

    A Small World of Bad Guys: Investigating the Behavior of Hacker Groups in Cyber-Attacks

    Full text link
    This paper explores the behaviour of malicious hacker groups operating in cyberspace and how they organize themselves in structured networks. To better understand these groups, the paper uses Social Network Analysis (SNA) to analyse the interactions and relationships among several malicious hacker groups. The study uses a tested dataset as its primary source, providing an empirical analysis of the cooperative behaviours exhibited by these groups. The study found that malicious hacker groups tend to form close-knit networks where they consult, coordinate with, and assist each other in carrying out their attacks. The study also identified a "small world" phenomenon within the population of malicious actors, which suggests that these groups establish interconnected relationships to facilitate their malicious operations. The small world phenomenon indicates that the actor-groups are densely connected, but they also have a small number of connections to other groups, allowing for efficient communication and coordination of their activities

    The digital challenge : national governments and the control of the Internet

    No full text
    Defence date: 17 September 2001Examining Board: Prof. Richard Breen, European University Institute (co-supervisor); Prof. Gary Chapman, University of Texas, Austin; Prof. Giorgio Natalicchi, Università di Firenze; Prof. Thomas Risse, European University Institute (Supervisor)First made available online on 11 April 2018Over the last decade, the Internet has transformed how information can be made available-it is now used to transfer information about things as varied as financial transactions and celebrity gossip and to link and coordinate activities between otherwise isolated people, from protest groups to lonely hearts. This unprecedented ease of access to a wealth of information and contacts presents a challenge to national governments who wish to control and restrain some of this activity. In recent years, Internet control has become one of the major indicators to assess the balance between freedom and security in democracies. This book explores and compares how, why, and to what extent, national governments decide to control the Internet and how this impacts on crucial socio-economic activities and fundamental civil rights. The author provides detailed studies on the US, Germany, Italy and further case studies on Brazil, Canada, India, the Netherlands, South Africa and Switzerland, to address topics such cyberterrorism, the protection of information infrastructure, and the impact on individual privacy and freedom of speech. This is the first cross-country, comparative study on the issue of Internet control. It will be of interest to international relations scholars and students, and particularly those with an interest in the Internet

    Guerre cibernetiche, infrastrutture critiche e democrazia

    No full text
    Il capitolo riassume e analizza le principali sfide alla sicurezza generate dalla diffusione delle reti di computer e dalla capacit\ue0 di calcolo dei moderni computer. In particolare, nel capitolo, sono trattati i temi delle infrastrutture critiche, dell'Intelligenza Artificiale e dell'uso strategico dei social media tramite le campagne di disinformazione

    The Information Society and the Danger of Cyberterrorism

    No full text
    The chapter analyzes the impact of terrorism, or better cyberterrorism, on modern societies, which are dependent of critical infrastructures, and wha consequences could arise from this state of affairs

    Geopolitica delle armi autonome

    No full text
    L'articolo offre una panoramica di quali paesi investono le maggiori risorse per ricera e sviluppo nel campo delle armi autonome. Il ruolo delle technologie informatiche è centrale in tutti questi settori. Tuttavia, l'articolo conferma quanto si riscontra nella letteratura sulle tecnologie militari del passato, ovvero che tali tecnologie rimangono comunque subordinate agli interessi geoploitici dei governi nazionali. Nessun governo, infine, sembra incline a lasciare piena autonomia decisonale (se attivarsi o meno) ai sistemi d'arma setssi

    Close to the Edge: Cyberterrorism Today

    No full text
    The chapter examines the current status of the cyberterrorism phenomenon. It makes a distinction between tools and techniques to "support" terrorism (like online training and propaganda) and actual cyber attacks to critical infrastructures, such as energy grid or the banking/financial systems. The author concludes that, while the former is quite widespread and growing, instances of the latter are still (and will continue to be) lacking

    Security in Cyberspace: Targeting Nations, Infrastructures, Individuals,

    No full text
    The volume provides a better understanding of the risks, perceptions and myths that surround cybersecurity by looking by looking at it from three different levels of analysis: the sovereign state, the infrastructure, and stakeholders of the Internet, and the individual
    corecore