Categorie
Sicurezza Informatica

Five Eyes: la sorveglianza Occidentale si prepara alla guerra cibernetica

Tempo di lettura: 3 minuti.

Le strategie di cybersecurity dell’alleanza Five Eyes sono una fonte di informazioni importante per comprendere le tendenze future della guerra informatica e del terrorismo informatico. I Paesi Five Eyes Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti – sono obiettivi interessanti per gli altri Stati nazionali grazie ai vantaggi economici, militari e tecnologici dei membri. Poiché i cinque Paesi devono affrontare minacce online simili, ogni governo dei Five Eyes ha sviluppato una strategia a lungo termine per affrontare le sfide della cybersecurity in futuro. Pertanto, queste strategie cibernetiche lungimiranti sono buone candidate per dimostrare cosa porterà il futuro in materia di guerra cibernetica e terrorismo informatico.

Per cominciare, nel 2018 ogni leader dell’alleanza Five Eyes ha indicato la guerra informatica come una delle minacce emergenti che minacciano i rispettivi Paesi. Poco dopo, tutti e cinque i membri hanno dimostrato la loro volontà di agire contro le operazioni di guerra informatica in due occasioni. In primo luogo, nel 2021 l’alleanza ha criticato la Cina per la campagna coordinata di spionaggio informatico che ha preso di mira tutti gli Stati dei Five Eyes. In secondo luogo, nel 2022 i cinque Stati hanno condannato la Federazione Russa per la serie di campagne di hacking contro le infrastrutture critiche dei Five Eyes. Entrambi gli eventi illustrano quanto i membri dei Five Eyes siano determinati a proteggere il loro spazio online da uno Stato nemico. Gli attacchi offensivi sono uno dei principali motivi per cui ogni Stato membro ha sviluppato la propria strategia di sicurezza informatica.

Come può una strategia informatica prevedere le tendenze future?

Ciò che rende le strategie di cybersecurity dei Paesi Five Eyes una fonte legittima di informazioni sulla guerra cibernetica è l’ampia ricerca che ha portato allo sviluppo di queste strategie. In primo luogo, la strategia di ciascun membro dei Five Eyes si è basata su un ampio processo di consultazione pubblica. Lo sviluppo delle strategie ha richiesto il feedback di una vasta gamma di stakeholder, tra cui accademici, esperti di tecnologia, leader aziendali, gruppi di punta ed enti governativi.

Ad esempio, il Dipartimento degli Affari interni (DHA) ha ricevuto 215 contributi per la Strategia di sicurezza informatica 2020 dell’Australia. Le organizzazioni che hanno fornito feedback per l’imminente politica erano aziende di sicurezza informatica (ad esempio RSA, Cynch Security, KnowBe4), organismi di punta (ad esempio ISC2, ISACA, AustCyber), università (ad esempio Charles Sturt University, University of Sydney) ed enti governativi (ad esempio NSW Privacy Commissioner, CSIRO).

Di conseguenza, la strategia australiana è stata costruita sulla base di un’analisi completa degli incidenti informatici del passato, dello status quo attuale e delle tendenze future del mondo digitale. Pertanto, l’ampio processo di riflessione rende la strategia australiana e qualsiasi altra strategia di cybersecurity autentica per la previsione dei rischi e delle minacce informatiche future.

In secondo luogo, ciò che rende accurate le previsioni delle strategie informatiche è la spesa elevata che l’attuazione delle strategie richiede. Poiché viene spesa una notevole quantità di denaro pubblico per un lungo periodo, le strategie cercano di catturare e prevedere le tendenze future del cyber nel modo più preciso possibile. Pertanto, la natura lungimirante delle strategie di cybersecurity dei Five Eyes rende le previsioni solide.

Infine, le strategie cyber dei Five Eyes identificano una serie di avversari tipicamente associati a operazioni ostili. Per esempio, ogni strategia nomina gli Stati nazionali, gli attori stranieri sponsorizzati dallo Stato e gli attori per procura come avversari tipicamente coinvolti nello spionaggio e nel sabotaggio informatico. Queste operazioni informatiche sono solitamente attribuite a Cina, Russia, Iran e Corea del Nord e “svolgeranno un ruolo sempre più vitale nella guerra“.

In sintesi, l’ampio processo di consultazione, le elevate spese di implementazione e l’analisi dettagliata degli attori associati agli Stati rendono le strategie di sicurezza informatica ideali per studiare il futuro della guerra informatica e del terrorismo informatico.

Definizione variabile di guerra cibernetica

Il mondo occidentale definisce la guerra informatica come l’imposizione della volontà di una nazione sul nemico. Al contrario, Stati come la Russia considerano le operazioni informatiche offensive come un “fulcro strategico nell’esercizio del potere statale, sia in tempo di pace che in tempo di guerra“. Allo stesso modo, la Cina costruisce le sue capacità di guerra cibernetica e di spionaggio per accelerare lo sviluppo militare e ottenere un vantaggio economico. Pertanto, la definizione di guerra informatica al di fuori dell’Anglosfera è diversa e il sabotaggio e lo spionaggio informatico sono considerati operazioni militari in Paesi come la Russia e la Cina. Poiché ogni Stato Five Eyes considera il sabotaggio e lo spionaggio una minaccia, le loro strategie cibernetiche per gestire questi problemi devono affrontare gli atti di guerra cibernetica e di terrorismo cibernetico.

In conclusione, le strategie di cybersecurity dei Paesi Five Eyes forniscono preziose indicazioni sul futuro del cyber. Ogni Paese affronta minacce, sfide e nemici identici negli spazi digitali. Per preparare la nazione alle minacce informatiche di domani, le strategie informatiche dei Five Eyes cercano di fornire una prognosi accurata delle minacce emergenti, come la guerra informatica e il terrorismo informatico. Questo saggio esamina le strategie di sicurezza informatica di Canada, Nuova Zelanda, Regno Unito, Stati Uniti e Australia per analizzare le tendenze future della guerra informatica.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version