Quantcast
Channel: ISPI - Istituto per gli studi di politica internazionale
Viewing all 5769 articles
Browse latest View live

Conosci IVY?

0
0
Un nuovo programma per fare volontariato nell’UE
11 Luglio 2017

Per chi cerca un’esperienza nell’ambito della cooperazione, che sia all’estero e anche retribuita, IVY, Interreg Volunteer Youth,è un’iniziativa lanciata dalla Commissione europea all'interno del Corpo Europeo di Solidarietà. È rivolta ai giovani fra i 18 e i 30 anni proprio con l’obiettivo di coinvolgerli in progetti concreti che mettano in contatto regioni di diversi Stati membri, promuovendo allo stesso tempo la cooperazione e la solidarietà transfrontaliera.

Ogni ragazzo interessato potrà fare un’esperienza di volontariato di 2-6 mesi, ricevendo un supporto finanziario che va dai 19 ai 26 euro al giorno per l’intera durata della partecipazione al progetto, avendo copertura dei costi di trasferta, vitto, alloggio, assicurazione.

Candidarsi è molto semplice ed è sufficiente seguire inoltrare la propria application tramite l’European Youth Portal. Chi invece in qualità di ente vuole ospitare giovani volontari e farli partecipare a loro progetti, può scrivere direttamente a ivy@aebr.eu

La selezione delle enti ospitanti è affidata all’AEBR, l'Associazione delle Regioni di Confine Europee che ha anche il compito di assicurare la corretta destinazione dei volontari selezionati e fornire loro un’adeguata formazione già prima della partenza.

Prendere parte a questo tipo di iniziativa può rappresentare un’esperienza importante a livello di crescita personale e professionale, rivendibile in futuro e spendibile poi nel mondo del lavoro. Si può diventare Interreg Project Partner e aiutare i progetti a realizzare le proprie attività sul tema della solidarietà, della salute, dell’inclusione sociale e della lotta ai cambiamenti climatici, affiancando sul territorio uno dei beneficiari. Oppure si può diventare Interreg Reporter e aiutare i progetti in corso a dare maggiore visibilità ai loro risultati concreti. Puoi trovare ulteriori dettagli e approfondimenti sul interregyouth.com

E se il mondo della cooperazione continua a essere il tuo obiettivo, hai già qualche esperienza e cerchi un percorso più professionalizzante, il Master in International Cooperationdell’ISPI può esserti utile per acquisire conoscenze utili a lavorare nei vari ambiti della cooperazione, dallo sviluppo alle emergenze, e imparare a scrivere veri e propri progetti umanitari. Le iscrizioni per le selezioni sono aperte fino al 15 settembre 2017.


  VAI AL BLOG

Italiano
Immagine di anteprima: 
Categoria: 

Materiale Gender and Diversity

Materiale Media, emergenze e conflitti

Russiagate: Donald Trump Jr ha pubblicato le mail che proverebbero contatti con russi

0
0
Ricercatore: 
Data di pubblicazione: 
Giovedì, 13 Luglio, 2017
Occhiello: 
Rai Tre

Focus Mediterraneo allargato n. 4, pubblicazione per Parlamento-MAECI

0
0
14 Luglio 2017

Executive Summary

L’area del Medio Oriente e del Nord Africa continua a vivere una fase particolarmente travagliata le cui conseguenze sul medio periodo restano difficili da prevedere. Tanto gli attori regionali quanto quelli globali, Russia e Stati Uniti in particolare ma anche la Cina, stanno progressivamente aumentando il loro coinvolgimento politico, militare e/o economico nell’area. Nonostante lo Stato islamico (IS) non sia stato ancora eliminato nella sua componente territoriale – seppure in ritirata da luoghi simbolici e strategici come Raqqa e Mosul – gli attori internazionali sembrano cominciare ad agire nella prospettiva di una occupazione fisica o di un irradiamento di influenza sulle aree liberate. Politicamente, insomma, la fase post-IS pare essersi già aperta. Lo stesso però non si può dire a livello di strategia.

Sul piano locale, le conseguenze si percepiscono nella ridefinizione degli equilibri politici dell’Iraq e ancor più della Siria. Quest’ultima continua a rappresentare l’epicentro di una serie di confronti sul piano regionale e internazionale. Mosca e l’asse Teheran-Damasco appaiono sempre più determinati nel loro obiettivo di riconsegnare alla comunità internazionale una porzione di Siria, tale da continuare a esistere come stato indipendente retto dalla dinastia alawita. Dall’altra parte gli Stati Uniti sembrano timidamente tentare di limitare questa possibilità, delineando la prospettiva di uno stato federato nel quale le influenze russa e iraniana siano solo secondarie. In Iraq, la riconquista di Mosul sembra chiudere una fase di eccezionale convergenza tra le varie parti coinvolte, accumunate dall’obiettivo della lotta all’organizzazione di al-Baghdadi, inaugurandone però una nuova, che apre numerose incognite per il paese.

A livello più generale, anche gli ultimi mesi, come i precedenti, paiono caratterizzati da un processo di costituzione e rovesciamento delle alleanze che è destinato a durare anche nei prossimi anni. Se, in ogni congiuntura storica, sono le priorità, gli interessi e le contrapposizioni ideologiche endogene al sistema a determinare il disegno delle amicizie e delle inimicizie, in un sistema come quello attuale l’indeterminatezza delle prime trascina con sé l’indeterminatezza delle seconde. Sul piano regionale gli Stati Uniti di Donald Trump, allineandosi ad Arabia Saudita, Egitto e Israele, nel rinnovato tentativo di contenimento dell’Iran, stanno contribuendo a soffiare sul fuoco di una concorrenza regionale che ha certamente connotazioni originarie più geopolitiche che religiose e settarie. La difficoltà dell’amministrazione americana nel comprendere pienamente le ricadute del suo dichiarato “ritorno” in Medio Oriente, rischia di scatenare una serie di reazioni contro-producenti: la crisi tra Qatar e gli altri paesi del Golfo ne rappresenta solo la prima e più evidente conseguenza.

La Russia, da questo punto di vista, appare più attenta a una politica di riequilibrio dell’area. Seppure direttamente coinvolta per la conservazione di una posizione geopolitica di privilegio, soprattutto in Siria, e quindi orientata al sostegno di una parte in conflitto rispetto alle altre, Mosca cerca di compensare questa sua posizione mantenendo buone relazioni con molti degli attori regionali. Non casualmente la Russia può vantare legami di diversa natura con un ampio spettro di questi: da Israele alla Turchia, dall’Iran all’Arabia Saudita. Ciò le permette di presentarsi come il player di riferimento nell’area, consolidando in prospettiva una fase di politica estera “espansionistica” che le garantisca uno status paritario a quello statunitense. D’altro canto, però, una politica simile risulta certamente costosa e rimanda alla questione relativa alla capacità della Russia di Putin di bilanciare gli impegni con le – limitate – risorse a disposizione sul lungo termine. Putin sembra infatti 4 assumersi ruoli anche in aree nelle quali, storicamente, gli interessi sono stati prettamente economici piuttosto che politici, come nel caso della Libia.

Infine, la questione della crisi della legittimità continua a costituire un vulnus nella gestione del potere e del governo di molti paesi dell’area. Per diversi motivi la legittimità di molti stati chiave rimane altamente fragile. In Iraq, per esempio, la comunità arabo-sunnita continua a guardare con diffidenza al potere centrale, soprattutto ora che a Baghdad il dibattito circa la ricostruzione postconflitto sembra svolgersi prevalentemente in seno al blocco sciita. Dal canto loro, i paesi del Golfo appaiono angosciati da forme di legittimità del potere alternative alla propria gestione monarchico-religiosa e, non a caso, tendono anche sul piano internazionale a guardare le dinamiche politiche con la lente della lotta alla Fratellanza Musulmana. La Turchia, dove il 16 aprile scorso la riforma costituzionale in senso presidenziale è stata approvata con una risicata maggioranza, conferma l’immagine di un paese profondamente spaccato, in cui la legittimità di Erdoğan è progressivamente erosa da un clima generale di protesta, dalla prosecuzione di arresti ed epurazioni da parte delle autorità turche, la cui azione repressiva è andata ben oltre gli appartenenti (o presunti tali) all’organizzazione di Fethullah Gülen. Anche l’Egitto appare sempre più avvolto in una fase di insicurezza generalizzata, economia asfittica e crisi della democrazia difficilmente rovesciabile se non con una nuova fase di apertura alla società civile e di partecipazione politica, che però il leader al-Sisi cerca con tutti i mezzi di evitare: una situazione critica e assai articolata che nel medio-lungo periodo potrebbe esporre nuovamente l’Egitto al rischio di un cortocircuito rivoluzionario. Infine, dal punto di vista della legittimità, non molto meglio sembrano presentarsi paesi apparentemente stabili come l’Algeria. Il semplice dato della scarsa affluenza alle urne relativa alle elezioni del maggio scorso è segnale della crescente sfiducia della popolazione nei confronti delle autorità e del sistema di potere algerino, incapace di un reale rinnovamento.

 

LEGGI IL DOCUMENTO


Marcon e Trump alla Parata del 14 Luglio a Parigi

0
0
Ricercatore: 
Data di pubblicazione: 
Venerdì, 14 Luglio, 2017
Occhiello: 
SkyTg24

Due anni dalla firma del Jcpoa: l’accordo funziona ma non è ancora al sicuro

0
0
Venerdì, 14 Luglio, 2017

Annalisa Perteghella

A due anni dalla firma del Piano d’azione congiunto globale (Joint Comprehensive Plan of Action) tra Iran e P5+1,è possibile affermare che l’accordo stia funzionando: l’Iran ha finora rispettato gli obblighi contratti con la firma del Jcpoa, mentre Onu, Ue e Usa hanno sospeso le sanzioni relative al programma nucleare. La rielezione di Hassan Rouhani alla presidenza della Repubblica islamica lo scorso 19 maggio, così come le precedenti tornate elettorali tenutesi nel febbraio di quest’anno (Parlamento e Assemblea degli esperti) hanno assegnato alla fazione moderato-pragmatica guidata da Rouhani la maggioranza dei seggi, dunque spostando in suo favore gli equilibri di potere nelle istituzioni elettive dello stato (Si ricordi però che, in parallelo alle istituzioni elettive, esiste una serie di istituzioni non elettive con a capo la Guida suprema, che, pur agendo tramite compromesso e formazione di consenso, nei fatti detiene il controllo di sistema giudiziario e apparati di sicurezza).

Se dunque a due anni dalla sua firma il Jcpoa sembra aver in parte ripagato la scommessa iniziale– fortemente voluta dall’amministrazione Obama e EU3 (i tre paesi della Ue ad aver partecipato ai negoziati: Regno Unito, Francia e Germania), e che ha visto la partecipazione fondamentale di Russia e Cina – le premesse per il futuro non sono in questo momento rosee.

Due ostacoli in particolare si scorgono all’orizzonte per il futuro del Jcpoa: l’approccio adottato dall’amministrazione Trump nei confronti dell’Iran e il permanere di numerose difficoltà alla conclusione degli accordi commerciali e alla realizzazione degli investimenti che avrebbero dovuto revitalizzare l’economia iraniana, riversando effetti positivi sulla popolazione. Questi due elementi, tra loro collegati, potrebbero a loro volta influire sui calcoli politici iraniani, facendo sgretolare quel delicato consenso inter-fazionale che aveva permesso il raggiungimento dell’accordo.

Per quanto riguarda la minaccia rappresentata dagli Usa, la principale incognita è rappresentata al momento dall’imprevedibilità delle decisioni di Trump, che del resto sembra essere la cifra principale del presidente su numerosi dossier. Se la promessa elettorale di “rigettare l’accordo e rinegoziarlo su termini più favorevoli agli Usa” è destinata a rimanere niente più che una promessa, vi sono altri modi con i quali gli Usa possono danneggiare l’intesa. Dallo scorso febbraio, il dipartimento del Tesoro ha aggiunto ulteriori individui iraniani all’elenco delle Special Designated Nationals And Blocked Persons (SDN), la “lista nera” del Tesoro americano che elenca gli individui con i quali è proibito effettuare transazioni; la nuova postura anti-iraniana della Casa bianca ha poi revitalizzato i numerosi Congressmen che, liberi dalla minaccia di veto di Obama, hanno avanzato proposte di ulteriori sanzioni verso Teheran, in particolare dirette contro il suo programma di sviluppo missilistico e contro le attività di destabilizzazione regionale. Le principali iniziative in questo senso sono al momento il decreto H.R.1698 (Iran Ballistic Missiles and International Sanctions Enforcement Act) che è stato introdotto alla Camera lo scorso marzo ma che non è ancora stato discusso, e il decreto S.722 (Countering Iran’s Destabilizing Activities of 2017), anch’esso introdotto lo scorso marzo, approvato dal Senato a giugno e ora in attesa di essere discusso alla Camera. Nonostante lo scorso 17 maggio il dipartimento di Stato abbia rinnovato i primi waiver– vale a dire le esenzioni – che garantiscono la tenuta dell’accordo, solo il mese precedente il segretario di Stato Tillerson aveva comunicato l’avvio di una consultazione interservizi – la cui conclusione è prevista entro la fine dell’estate – per valutare se la continuazione degli adempimenti previsti dal Jcpoa rientri nell’interesse nazionale statunitense.

A livello geopolitico, poi, la chiara scelta di campo effettuata da Trump e manifestatasi con la decisione di compiere il suo primo viaggio all’estero in Arabia Saudita e Israele (i due principali oppositori dell’accordo e del conseguente reintegro dell’Iran nel complesso di sicurezza regionale) dimostra come la visione obamiana di “constructive engagement” nei confronti dell’Iran sia già ampiamente archiviata.

In questo senso, a poco sembrano valere le continue rassicurazioni offerte dall’EEAS, il Servizio europeo per l’azione esterna, che nella persona dell’Alto rappresentante Federica Mogherini ha più volte ricordato – l’ultima volta lo scorso 11 luglio – che l’accordo con l’Iran non appartiene a un solo paese ma all’intera comunità internazionale. È del resto nell’interesse dell’Unione europea garantire che l’accordo rimanga in vigore e continui a funzionare: nei primi tre mesi del 2017 l’interscambio tra Iran e Ue è stato pari a 5,3 miliardi di euro, un aumento del 250% rispetto ai primi tre mesi del 2016 (si ricordi che le sanzioni sono state effettivamente sollevate il 16 gennaio 2016, Implementation Day). Una cifra che però – per quanto significativa – non è ancora ritornata ai livelli pre-sanzioni, principalmente a causa del permanere di numerose difficoltà nel dare attuazione ai numerosi Memorandum of Understanding firmati tra imprese europee e soggetti iraniani.

Proprio questa è la seconda grande ombra che incombe sul deal. Allo stato attuale delle cose uno dei maggiori fattori che ha pesato sulla mancata realizzazione dei benefici economici attesi in seguito all’accordo è stato il permanere in vigore delle sanzioni secondarie Usa – che ad esempio impediscono a entità nel cui board siedono soggetti statunitensi di condurre affari con l’Iran, o che, ancora, impediscono di effettuare transazioni in dollari verso la Repubblica islamica. Le enormi difficoltà incontrate dalle imprese europee da una parte nel condurre la due diligence necessaria ad assicurarsi di non entrare in transazioni con soggetti listati (che in Iran è resa ancor più ardua dall’estrema opacità del sistema economico e dalla pervasiva presenza di soggetti legati ai pasdaran nell’economia del paese) e dall’altra nel trovare finanziamenti per le proprie attività, hanno di fatto rappresentato un potente freno.

La prospettiva dell’inasprimento del quadro sanzionatorio statunitense e, in generale, l’incertezza sulla sopravvivenza del deal nell’epoca Trump rappresentano ulteriori ostacoli alla ripresa dei rapporti commerciali.

A due anni dalla sua firma, dunque, l’accordo è al momento vivo e funzionante. Tuttavia, stante una profonda incertezza circa le prossime mosse dell’amministrazione Trump, occorre un forte impegno da parte degli altri paesi parte del negoziato (EU3, Cina e Russia) affinché si impegnino a tutelare l’esistenza del Jcpoa di fronte alle intemperie provenienti da oltre Atlantico. Dopotutto, la salvaguardia di un accordo che nei fatti ha allontanato lo spettro di un Iran nucleare dovrebbe rientrare nell’interesse comune della comunità internazionale.

Il rischio è, come raccontato nel film La Haine, di veder replicata la “storia di un uomo che cade da un palazzo di 50 piani. Mano a mano che cadendo passa da un piano all'altro, il tizio per farsi coraggio si ripete: ‘Fino a qui, tutto bene. Fino a qui, tutto bene. Fino a qui, tutto bene’. Il problema non è la caduta, ma l'atterraggio”.

 

Annalisa Perteghella, ISPI Research Fellow

 

Unione europea: il tentativo della Russia di sottrarre zone di influenza del continente agli europei

0
0
Ricercatore: 
Data di pubblicazione: 
Domenica, 16 Luglio, 2017
Occhiello: 
Rai Radio Uno

L'abbraccio di Macron a Trump. E' un matrimonio d'interesse

0
0
Ricercatore: 
Data di pubblicazione: 
Domenica, 16 Luglio, 2017
Occhiello: 
QN

Migranti, l'agenda per rispondere ai sindaci disobbedienti

0
0
Ricercatore: 
Data di pubblicazione: 
Lunedì, 17 Luglio, 2017
Occhiello: 
La Stampa

Il califfo è a Raqqa e lotta assieme all'ISIS

0
0
Ricercatore: 
Data di pubblicazione: 
Martedì, 18 Luglio, 2017
Occhiello: 
Il Fatto Quotidiano

Protecting Religious Communities: Which role for the Youth?

0
0
17 Luglio 2017
Despite a proliferation of policies and multilateral initiatives, a growing number of communities and individuals around the world have been persecuted or seriously discriminated because of their religion in the last few years. How can new political and diplomatic efforts counter this trend? Can intercultural dialogue and engagement with religious actors, civil societies and the youth provide tools to move forward?

International experts, policy makers and religious leaders gathered in Rome on May 13th to discuss these issues at the conference “Protecting Religious Communities. Investing on Young Generations for a New Season of Encounter, Dialogue and Peaceful Living Together between Peoples”.

The event, promoted by the Italian Ministry of Foreign Affairs and International Cooperation and ISPI, paid special attention to the current situation in the Middle East and Mediterranean.

Italian Minister for Foreign Affairs Angelino Alfano, Secretary for Relations with States of the Holy See Mons. Paul Gallagher and Secretary General of the Italian Ministry of Foreign Affairs, Amb. Elisabetta Belloni, opened the conference while ISPI President Amb. Giampiero Massolo delivered the closing remarks. (See full list of participants)

Fabio Petito,
Senior Lecturer in International Relations, University of Sussex; Scientific Coordinator of ISPI–MAECI workshop on ‘Religions and International Relations’
 
HG Bishop Angaelos
General Bishop of the Coptic Orthodox Church in the United Kingdom
 
Silvio FERRARI,
Professor of Law and Religion, University of Milan – Italy
 
Knox Thames
Special Advisor for Religious Minorities in the Near East and South/Central Asia, U.S. Department of State – USA
 
Alberto Melloni
Professor of History of Christianity, University of Modena and Reggio Emilia — Italy
 
Breen TAHSEEN
Representative of Prince Tahseen Said, the leader of the Yazidi community in Iraq and in the world – IRAQ
Seconda foto di anteprima: 

Fact Checking: Migrazioni

0
0
18 Luglio 2017

Con l’inizio dell’estate riesplode in Italia il problema degli arrivi via mare. Il terzo "Fact Checking" dell’ISPI (dopo quelli sull’euro e su Trump) fa il punto sulla questione migranti, partendo da affermazioni che in genere ne caratterizzano il dibattito e cercando di fornire informazioni e spunti di riflessione fondati il più possibile su dati oggettivi.


 
1. Sempre più migranti arrivano e restano in Italia
---VERO--- se si considerano solo gli arrivi via mare (sbarchi), cresciuti da una media di 25 mila nel decennio 2004–2013 a 170 mila nel 2014–2016. Nel primo semestre del 2017 c’è stato peraltro un ulteriore incremento di circa il 15% rispetto allo stesso periodo dell’anno scorso.
Ma il quadro delle migrazioni verso l’Italia va completato considerando l’immigrazione netta, che agli sbarchi somma l’immigrazione legale (composta principalmente da rumeni, albanesi, marocchini e ucraini) e sottrae chi lascia l’Italia (tra 2010 e 2016, il numero degli stranieri che hanno lasciato il Paese è più che raddoppiato, e oggi sfiora le 150 mila unità).
L’immigrazione netta è calata a 305 mila persone all’anno nel triennio 2014–2016, rispetto a una media di 350 mila persone all’anno nel decennio precedente (2004–2013). Senza ulteriori ingressi di stranieri, la popolazione italiana si ridurrebbe di oltre 140 mila abitanti all’anno
 
2. I migranti verso l’Ue sbarcano 
principalmente in Italia
---VERO--- La crisi greca iniziata nell’estate 2015 è stata solo una parentesi, che si è chiusa quasi del tutto dopo che a marzo 2016 è stato raggiunto il controverso accordo tra UE e Turchia. Da aprile 2016 in poi è riemerso il trend di lungo periodo, che vede da tempo l’Italia quale primo paese di arrivo per chi raggiunge l’Europa via mare. È così sia in periodi di "ordinaria amministrazione" (come nel 2010 o il 2012, anni di sbarchi relativamente modesti), sia in periodi di flussi intensi come quelli degli ultimi anni.
 
3. In Italia arrivano soprattutto persone 
che scappano da guerre e conflitti
---FALSO--- È impossibile stabilire con certezza le cause principali che spingono i singoli migranti a mettersi in viaggio. Proprio per questo, da almeno un decennio l’Alto commissariato Onu per i rifugiati preferisce parlare di "flussi misti". È tuttavia possibile tentare una prima stima per capire se i flussi diretti verso l’Italia siano composti in primo luogo da persone che scappano da guerre e conflitti, o da persone alla ricerca di condizioni economiche migliori.
Dai dati sull’immigrazione in Italia nel 2016, emerge che il 62% dei flussi è costituito da persone che arrivano in Italia in maniera regolare. A questi "migranti economici" si possono sommare le persone che, pur giungendo via mare, se facessero richiesta d’asilo vedrebbero probabilmente rifiutata la loro domanda, ovvero il 23% dell’immigrazione totale. Possiamo quindi calcolare che per ogni 100 ingressi in Italia l’anno scorso almeno 85 fossero attribuibili a ragioni prevalentemente economiche.
 
4. Sull’identificazione dei migranti
l’Italia è inadempiente
---FALSO--- Malgrado un rapporto dell’OCSE sottolinei come solo il 29% dei migranti sbarcati in Italia sia passato dagli hotspot dell’Unione europea, oggi l’Italia identifica comunque la quasi totalità delle persone che arrivano sulle proprie coste. 
L’affermazione sarebbe stata invece vera nella prima fase della crisi migratoria in Europa (2013–settembre 2015), quando l’Italia procedeva all’identificazione solo nel 36% dei casi. Anche per questo, molti migranti erano più liberi di tentare l’attraversamento delle frontiere italiane verso paesi del Nord Europa, senza timore di essere "ritrasferiti" in Italia in applicazione del regolamento di Dublino.
 
5. I ricollocamenti in Europa non funzionano
---VERO--- L’impegno preso nel 2015 dall’Ue con l’Italia era quello di ricollocare circa 35.000 richiedenti asilo verso altri Stati membri entro settembre 2017. Al 27 giugno, dunque a pochi mesi dalla fine del programma di ricollocamento, dall’Italia erano stati tuttavia ricollocati solo 7.277 richiedenti asilo (soprattutto verso Germania, Norvegia e Finlandia). Per capire quanto modesto sia il dato, basti pensare che solo il 26 giugno sono stati soccorsi in mare 13.500 migranti.
Ma anche se l’Unione europea avesse mantenuto totalmente l’impegno sui ricollocamenti, avrebbe alleggerito l’Italia solo per il 10% del totale delle richieste d’asilo dal 2013 a oggi (circa 345.000).
 
6. Le strutture di accoglienza italiane sono sature
---VERO--- ma ci sono precise responsabilità. A oggi i migranti e richiedenti asilo accolti in centri di prima e seconda accoglienza sono circa 179.000. Il Governo sta cercando di identificare strutture per arrivare a 200.000 posti entro fine anno.
A dicembre 2016 l’Associazione nazionale dei comuni italiani (Anci) aveva raggiunto un’intesa con il Ministero dell’Interno perché i Comuni fino a 2000 abitanti accogliessero 6 richiedenti asilo ciascuno, mentre quelli oltre i 2000 abitanti ne prendessero 3,5 ogni 1000 abitanti. Se pienamente applicato, il piano permetterebbe di offrire prima e seconda accoglienza a circa 200.000 persone.
La realtà tuttavia è che, mentre molte città e centri maggiori stanno facendo quanto richiesto dal piano nazionale, a oggi solo 2.880 su 8.000 comuni accolgono almeno un richiedente asilo.
 
7. Si può vietare l’ingresso nei porti italiani 
alle navi straniere con migranti?
------ È possibile affermare che l’Italia non sia necessariamente e a priori l’unico "luogo sicuro" dove sbarcare le persone salvate una volta portata a termine un’operazione SAR (search and rescue) da parte di una nave che non batta bandiera italiana. Sul piano del diritto internazionale, dunque, l’Italia avrebbe gli strumenti per affermare legittimamente che non dovrebbe essere considerata "di default" il luogo in cui sbarcare i migranti salvati nel Mediterraneo centrale.
Vanno però al riguardo evidenziate alcune zone grigie. Per esempio, le convenzioni UNCLOSSOLAS e SAR stabiliscono l’obbligo di assistere le persone in pericolo in mare e di condurre i sopravvissuti in un "luogo sicuro geograficamente vicino". Nella designazione di luogo sicuro, il comitato esecutivo dell ’UNHCR ha precisato (conclusione n. 23 del 1981) che in quel luogo non solo deve sussistere il rispetto dei "bisogni umani essenziali (vitto, alloggio e necessità mediche)", ma che debbano essere rispettati i diritti umani e quelli dei rifugiati – in particolare tutelando il diritto di non refoulement (non respingimento). Al momento, però, l’assenza di una chiara definizione vincolante di luogo sicuro, e di un accordo su quali stati lo siano, crea incertezza anche rispetto alla recente posizione assunta dall’Italia.
A giocare a favore dell’Italia è invece il fatto che la convenzione SAR prevede che a coordinare le operazioni di soccorso e salvataggio sia il paese cui compete quel tratto di mare (qui una mappa dettagliata). In teoria, negli anni precedenti molte operazioni di salvataggio sarebbero dunque state competenza di Malta – anche nel caso di barconi che si avvicinassero a Lampedusa, isola italiana che si trova all’interno della zona SAR maltese. Oggi però i salvataggi vengono spesso effettuati a ridosso delle acque territoriali libiche, dunque nella zona SAR della Libia. Essendo evidente che la Libia non possa essere considerata "luogo sicuro", e con Malta che si tira indietro giustificandosi con l’impossibilità di accogliere nuovi migranti viste le dimensioni dell’isola (su cui abitano poco più di 430.000 persone), la responsabilità ricade sulle autorità italiane.
Nella sostanza, il nodo è di natura principalmente politica. Se l’Italia desse davvero seguito alla dichiarata intenzione di negare l’accesso ai propri porti a navi battenti bandiera straniera, e gli altri paesi europei non decidessero di sostituirsi all’Italia, si potrebbe correre il rischio di tornare a una situazione simile a quella dell’inizio del 2015. In quei mesi alla missione italiana Mare Nostrum si era sostituita la prima versione dell’operazione europea Triton, che aveva arretrato il baricentro dei salvataggi a ridosso delle acque italiane. In coincidenza dell’inizio di Triton erano aumentate le morti in mare, fino al tragico naufragio nel Canale di Sicilia del 18 aprile, nel quale persero la vita tra le 700 e le 900 persone e che convinse l’Europa a spostare le operazioni di Triton molto più a sud.
La posizione italiana andrebbe probabilmente letta anche quale punto di partenza per discussioni politiche, come per esempio quelle che si sono tenute oggi a Berlino in preparazione del vertice G20 di luglio, o quelle previste il 6–7 luglio a Tallinn in occasione della riunione informale dei ministri Ue di Giustizia e Affari interni.
 
8. Risolvendo le crisi (Libia in primis)
il flusso si interromperà
---VERO--- ma soprattutto per chi fugge da guerre e conflitti. Nel breve periodo, gli shock causati da guerre e instabilità politica hanno certamente aggravato l’intensità dei flussi migratori verso l’Europa. E il "buco nero" causato dalla crisi libica è sicuramente un fattore facilitante in un quadro in cui i trafficanti colludono con potentati e milizie locali.
Ma, a differenza degli sbarchi in Grecia (nel 2015–2016 il 90% degli arrivi sulle coste greche era composto da siriani, afghani o iracheni, persone plausibilmente in fuga da conflitti), i flussi verso l’Italia sono solo in parte legati a conflitti (vedi punto 3) e i migranti giungono soprattutto dall’Africa subsahariana.
Sul lungo periodo questi ultimi continueranno ad arrivare, per ragioni demografiche ed economiche. Sul versante demografico le previsioni dell’Onu al 2050 prevedono una popolazione dell’Unione europea sostanzialmente stabile (peraltro solo nel caso in cui l’afflusso di stranieri si mantenesse attorno al milione all’anno), mentre il numero di abitanti dei paesi dell’Africa subsahariana è destinato a raddoppiare, passando da uno a due miliardi.
Sul fronte economico, inoltre, nonostante i tanti progressi fatti negli ultimi trent’anni, la regione dell’Africa subsahariana denuncia a tutt’oggi un livello di redditi pro capite tra i più bassi al mondo (1.652 dollari all’anno, contro i 34.861 dollari dell’UE28). Demografia e differenze di reddito continueranno dunque a rappresentare importanti fattori di attrazione verso l’Europa.
 
9. Tra i migranti e i richiedenti asilo 
si nascondono terroristi
---FALSO--- o quasi. Tra chi ha commesso o tentato di commettere attentati in Europa tra il 2014 e oggi, solo 8 persone avevano molto probabilmente raggiunto il continente seguendo le rotte migratorie. Considerando che sono oltre 1,5 milioni le persone che sono arrivate in Europa negli ultimi tre anni, si tratta di circa lo 0,0005% del totale. In particolare, delle 65 persone che hanno commesso attentati di stampo islamista in Europa tra giugno 2014 e giugno 2017, il 73% era un cittadino del paese in cui è stata portata a termine l’operazione terroristica. Un altro 14% è composto da residenti legali o da "visitatori" provenienti dai paesi europei confinanti, mentre solo il 5% (3 persone) era rifugiato o richiedente asilo (vedi Rapporto ISPI).
Guardando al futuro è comunque consigliabile prudenza. In primo luogo, un recente rapporto dell’Europol spiega come tra 2015 e 2016 siano stati documentati 300 casi di tentativi di radicalizzazione da parte di reclutatori dello Stato islamico rivolti verso persone in viaggio verso l’Europa e che avevano intenzione di richiedere asilo.
Inoltre la maggior parte degli attentati in Europa è stato eseguito da cittadini di seconda o terza generazione. Non è dunque detto che, con il passare degli anni, i figli dei migranti che si stabiliscono in Europa oggi siano immuni dai richiami della propaganda islamista. In ogni caso, la radicalizzazione in Europa avviene principalmente in carcere o nei quartieri periferici delle città, come Molenbeek e Schaerbeek, non a Lampedusa.
 
10. Rifugiati e richiedenti asilo pesano 
sulle tasche degli italiani
---VERO--- sul breve periodo, mentre sul lungo ---DIPENDE--- da quanto riusciremo a integrarli. Nel breve periodo, è innegabile che i richiedenti asilo rappresentino un costo per le casse dello stato. Nel 2016 l’Italia ha speso 3,6 miliardi di euro per soccorso in mare e accoglienza, e nel 2017 questa cifra dovrebbe salire a 4,2 miliardi (lo 0,22% del PIL). Per confronto, la cifra equivale a quanto lo stato prevede di spendere per lo sviluppo residenziale, o alla spesa italiana in aiuti allo sviluppo. 
L’Ue aiuta l’Italia in due modi: stanziando delle risorse, che nel 2017 hanno raggiunto quota 750 milioni (coprendo dunque meno del 20% dei costi previsti), e permettendo all’Italia di sforare il vincolo sul deficit, per un ammontare pari ogni anno alle spese aggiuntive rispetto all’anno precedente (nel 2017 potrebbe trattarsi di circa 600 milioni). Va sottolineato che la "flessibilità" sulle spese pubbliche significa che lo Stato italiano aumenta di fatto il proprio deficit, che dovrà comunque essere ripagato in futuro.
I costi di breve periodo dipendono anche dal fatto che la legge italiana non permette a un richiedente asilo di lavorare prima che siano trascorsi 60 giorni dalla presentazione della domanda di protezione, e che per un richiedente asilo è comunque difficile trovare lavoro prima che si sia concluso l’iter della richiesta, che in media richiede due anni. È chiaro inoltre che i migranti minorenni siano un semplice "costo" (peraltro significativamente superiore rispetto ai migranti maggiorenni, perchè gli vengono riconosciuti maggiori diritti).
In un’ottica di lungo periodo, l’esperienza pregressa dimostra che il contributo netto alle finanze pubbliche di rifugiati e altre persone protette, pur partendo da una condizione di svantaggio, tende nel tempo ad avvicinarsi a quello di chi migra in maniera regolare. L’Ocse calcola che un capofamiglia di una famiglia migrante residente in Italia da almeno cinque anni fornisca in media un contributo fiscale netto (maggiori versamenti rispetto ai prelievi) di 9.000 euro l’anno. In altri paesi avanzati, in generale, l’impatto dei migranti sulle casse statali tende a essere neutro (raramente supera lo 0,5% del PIL del paese, in positivo o in negativo), e dunque non pesa né allevia significativamente la pressione sulle casse statali.
 
11. I migranti ci rubano il lavoro 
e abbassano gli stipendi
---FALSO--- ma alcune situazioni richiedono attenzione. Raramente l’arrivo di un pur ingente numero di migranti incide in maniera significativa sui posti di lavoro e sul livello dei salari di un paese. Lo dimostra un vasto numero di studi nei paesi Ocse, dagli Usa al Regno Unito, dalla Germania all’Italia. È vero invece che i migranti vengono pagati in media meno dei nativi, spesso anche a distanza di decenni dal loro arrivo in un paese.
Negli Stati Uniti, una serie di studi sull’afflusso di 125.000 cubani in Florida nel famoso "esodo di Mariel" del 1980 ha dimostrato che non c‘è stato un effetto sui salari dei lavoratori locali. Allo stesso modo, uno studio del 2016 ha stimato che un ingente afflusso di richiedenti asilo in Danimarca negli anni Novanta ha spinto la manodopera locale a reimpiegarsi in lavori maggiormente qualificati, con un effetto addirittura positivo sui salari.
Al netto di questi studi di lungo periodo, però, un improvviso ingresso di persone nel mercato del lavoro può avere effetti negativi sulla capacità di conservare il proprio posto da parte di lavoratori poco qualificati che abbiano operato in un solo settore per decenni, soprattutto in situazioni di alta concentrazione locale di migranti.
 
12. I migranti aumentano la criminalità
---DIPENDE--- I reati non possono essere contati direttamente: l‘unico modo che si ha per stimarli è osservare i destinatari di denunce e le persone in carcere. Dai dati emerge che, a fronte di una presenza di stranieri in Italia equivalente all‘8,3% della popolazione nel 2015, le denunce nei confronti degli stranieri (escludendo quelle a carico di ignoti) erano il 32% del totale, mentre la popolazione carceraria era costituita per il 33% da stranieri. In altri termini, su 1000 stranieri presenti sul territorio italiano circa 3,5 sono in carcere, mentre su 1000 italiani lo 0,6 è detenuto. Sembra dunque che uno straniero abbia una probabilità di essere arrestato di oltre cinque volte superiore rispetto a quella di un italiano.
Questi dati mascherano tuttavia una realtà più complessa. Innanzitutto, mentre stranieri e italiani vengono incarcerati in misura simile per certi tipi di reati violenti, come per esempio le lesioni dolose (5,5% dei reati per entrambe le nazionalità), gli stranieri vengono incarcerati in misura superiore per reati connessi alla produzione e spaccio di stupefacenti (45% contro 36%).
Inoltre, all‘aumentare dei migranti non sembra aumentare il loro "livello di delinquenza". Tra 2009 e 2015, a fronte di un aumento del 47% degli stranieri residenti la popolazione carceraria straniera è scesa dal 37% al 33% del totale. Se dunque gli stranieri continuano a essere denunciati e a finire in carcere di più rispetto agli italiani, non sembra essere provata la tesi per la quale una maggiore densità di stranieri fa aumentare la loro criminalità (per esempio perché farebbe crescere la loro marginalizzazione e segregazione).
Occhiello: 
ISPI Focus
Seconda foto di anteprima: 

Infosharing e cooperazione: condizioni essenziali

0
0
Mercoledì, 19 Luglio, 2017

Corrado Giustozzi

Recita un antico proverbio africano: «Se vuoi andare veloce, vai da solo. Se vuoi andare lontano, vai con gli altri». Pur essendo nato dalla specifica e millenaria esperienza delle popolazioni magrebine nel percorrere le piste nel deserto, questo saggio ammonimento trova valida applicazione ancora oggi, in molte situazioni della vita moderna. La cooperazione è infatti una delle chiavi del successo dell’Uomo, e sembrerebbe anzi essere un fattore di fondamentale importanza per lo sviluppo della società umana: anche se vi sono oramai famose dimostrazioni (le prime dovute al noto matematico ed economista John Nash, che grazie ad esse vinse il premio Nobel) che mostrano come spesso gli individui all’interno dei gruppi tendano ad attuare comportamenti non cooperativi, e dunque globalmente sfavorevoli per la comunità, per perseguire interessi individuali percepiti come più rilevanti per il singolo rispetto a quello collettivo.

Il cyberspace, come il deserto del Magreb, è un ambiente vasto, solo parzialmente conosciuto a chi lo percorre, e potenzialmente ostile: non tanto per la sua natura in sé quanto, principalmente, per gli incontri che vi si possono fare o le minacce che è in grado di veicolare. Altre abusate metafore ce lo fanno percepire di volta in volta come una vasta terra di nessuno, priva di confini e leggi; o come un Far West popolato da banditi, sceriffi e "bounty killer", dove vige la legge del più forte; o ancora come un vasto oceano procelloso (e infatti si parla comunemente di “navigare” nel cyberspace) dove gli approdi sono insicuri, le coste battute dai pirati, e al di fuori delle acque territoriali si incontrano tempeste, correnti sfavorevoli e altri naviganti non sempre amichevoli. In ogni caso il buon senso e la prudenza dovrebbero suggerire ai frequentatori abituali del cyberspace di coalizzarsi per fronteggiare le minacce e le insidie che vi si trovano, ma ciò purtroppo avviene da sempre con grande difficoltà.

Fuor di metafora: benché tutti sappiamo come la cooperazione sia la principale arma di difesa per prevenire le minacce, depotenziare gli avversari e fronteggiare le crisi cibernetiche, purtuttavia l’esperienza insegna che, nella pratica, è ancora assai difficile riuscire ad instaurare seri ed efficaci meccanismi di cooperazione internazionale bilaterali o multilaterali, quando vi possono essere specifici interessi nazionali che spingono in senso contrario. Talvolta, infatti, la cooperazione viene vissuta da qualcuno dei partecipanti come un’occasione per ricevere informazioni o supporto senza dare nulla in cambio agli altri: il che, come insegna appunto Nash con le sue famose ricerche sulla "teoria dei giochi" (e basta aver visto la scena del corteggiamento nel film “A beautiful mind” per rammentarsene…) non è mai una buona strategia a lungo termine. Dice infatti lo stesso Nash, in una intervista rilasciata poco prima di morire: «(...) unilateralmente possiamo solo evitare il peggio, mentre per raggiungere il meglio abbiamo bisogno di cooperazione».

In effetti la prima esigenza pratica di condividere informazioni e cooperare per fronteggiare le crisi cibernetiche si manifestò quasi trent’anni fa, come esigenza immediata e nata “dal basso”, proprio per fronteggiare un’emergenza imprevista e mai sperimentata in precedenza. Era la notte del 2 novembre 1988 quando la pacifica rete ARPAnet, che da lì a poco sarebbe diventata Internet ma che all’epoca era ancora riservata al solo mondo della scienza e della ricerca, venne devastata da un micidiale worm, il primo che la Rete avesse mai conosciuto. Scritto e rilasciato da Robert T. Morris, studente della Cornell University ma figlio d’arte in quanto suo padre era stato uno degli sviluppatori di Unix ai Bell Labs e poi direttore di ricerca nella sezione informatica della NSA, il worm si diffuse a macchia d’olio bloccando in poche ore l’operatività di un numero enorme di computer connessi in rete e, di fatto, congestionando l’intera ARPAnet. All’epoca non esisteva alcun “centro di emergenza” per gli incidenti informatici, e con i sistemi e la rete bloccati in tutto il pianeta nessuno sapeva come reagire alla crisi se non spegnendo tutto, e quindi aggravando ulteriormente il problema. Un gruppo di scienziati che faceva il turno di notte in sala macchine alla Carnegie Mellon University iniziò allora a contattare (per telefono, dato che anche le e-mail erano bloccate…) alcuni colleghi di altre università colpite, e si fece spontaneamente carico di cercare di coordinare lo scambio di informazioni tra tutti coloro che studiavano il fenomeno e cercavano il modo di fronteggiarlo. Era nato così, sul campo, il primo Computer Emergency Response Team (CERT) della storia.

Sulla base di questa improvvisata esperienza il Software Engineering Institute della Carnegie Mellon University, dietro mandato del governo statunitense, dopo qualche giorno fondò ufficialmente il CERT/CC (Computer Emergency Response Team / Coordination Center), struttura creata proprio allo scopo di supportare e coordinare la creazione e lo sviluppo di ulteriori strutture specializzate aventi la finalità di studiare, prevenire e fronteggiare le eventuali prossime crisi cui la Rete sarebbe probabilmente andata incontro in futuro. Da allora il mantra della cooperazione e dell’infosharing ha iniziato a essere ripetuto in molte sedi, nazionali e internazionali, tecniche e politiche; ma fatica ancora a decollare, perché viene tuttora visto come qualcosa che deve iniziare dagli altri.

Il CERT/CC esiste ancora oggi, e la rete dei CERT è una realtà abbastanza consolidata a livello mondiale, anche se finora si è sviluppata in maniera prevalentemente informale e soprattutto sul mero piano della cooperazione volontaria tra organizzazioni di carattere tecnologico. È infatti solo da poco tempo che i governi nazionali e sovranazionali dell’Occidente hanno posto attenzione in chiave strategica al problema della difesa dello spazio cibernetico comune, formalizzando di conseguenza una politica sistematica in tal senso. L’Unione europea, ad esempio, ha imposto agli Stati membri la creazione di una rete di CERT nazionali solo nel 2013, a seguito dell’emanazione del documento formale di cyberstrategy europea «An Open, Safe and Secure Cyberspace» e della costituzione del CERT Europeo (CERT-EU) a fine 2012.

Tale iniziativa avrebbe dovuto e potuto essere più incisiva ma è rimasta invece piuttosto lasca sino allo scorso anno, quando finalmente l’Unione ha approvato la “Direttiva (UE) 2016/1148 del Parlamento Europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell'Unione”, familiarmente nota come “Direttiva NIS” (Network & Information Security). Si tratta di un documento assai importante ma non nuovo, dato che in realtà la Commissione lo aveva presentato già nel lontano 2013, e proprio assieme al documento di cyberstrategy comune, raccomandandone al Parlamento una pronta approvazione che tuttavia non c’è stata. E già i lunghi tempi che si sono resi necessari per la sua emanazione, dovuti ad una lunga e complessa mediazione fra le differenti visioni nazionali sbloccata in extremis solo da un accordo politico trovato a livello di Trilogo, rendono evidente come la strada della cooperazione internazionale in materia di cybersecurity sia lastricata da tante buone intenzioni ma caratterizzata da poca voglia effettiva di rinunciare alle proprie posizioni per venire incontro alle esigenze altrui.

Ora tuttavia la Direttiva NIS è stata finalmente approvata e, al di là dell’incognita dovuta alle specifiche modalità con cui essa verrà attuata dai vari Stati membri (essendo infatti una Direttiva e non un Regolamento essa dovrà essere recepita da ciascun Paese mediante un apposito provvedimento legislativo nazionale che ne definirà le caratteristiche attuative), le sue conseguenze sul piano della cooperazione internazionale dovrebbero essere significative. La Direttiva prevede infatti alcuni specifici obblighi di collaborazione e cooperazione internazionale nel campo soprattutto dell’infosharing, a carico sia dei singoli governi che della stessa Unione europea: i primi dovranno designare un’apposita autorità nazionale che funga da punto di contatto per gli scambi internazionali, dotarsi di una strategia cyber e costituire uno o più CERT (o CSIRT, come li definisce la Direttiva) anche settoriali; l’Unione dovrà invece costituire un gruppo di cooperazione al quale parteciperanno tutti gli Stati membri, la Commissione e l’Agenzia Europea per la cybersecurity (ENISA). Ma anche i cosiddetti “operatori di servizi essenziali” dovranno partecipare al processo comune di infosharing, essendo soggetti all’obbligo di denunciare alle competenti autorità ogni incidente cyber o violazione riguardante i propri sistemi.

La prevenzione e la reazione alle minacce cibernetiche si basano oramai in modo fondamentale sul tempestivo scambio di informazioni concrete, “actionable” come dicono gli anglosassoni, ossia utili per prendere decisioni e intraprendere azioni. Che siano informazioni tattiche quali gli "indicatori di compromissione" (IoC), o informazioni strategiche riferite ad azioni o campagne di ampia portata, è solo con la loro rapida e completa condivisione fra tutte le parti interessate che si possono costruire linee di difesa e piani di contenimento e ripristino efficaci.

In questo contesto, pur già costellato da altre iniziative “politiche” intraprese da organizzazioni internazionali quali Onu e Ocse, la dichiarazione «sul comportamento responsabile degli Stati nel cyberspazio» rilasciata a Lucca dal G7 sembra andare nella giusta direzione. Quando infatti il G7 afferma di riconoscere «l’urgente necessità di una maggiore cooperazione internazionale, ai fini della promozione della sicurezza e della stabilità nel cyberspazio e dell’adozione di misure intese a ridurre l’uso doloso delle TIC da parte di attori Stato e non-Stato» non fa che affermare una verità evidente da tempo a tutti gli addetti ai lavori: ossia che la cooperazione internazionale in questo settore va certamente incoraggiata e rafforzata con urgenza, perché le minacce da contrastare sono cresciute a ritmi vertiginosi, in termini sia in qualità che in quantità.

L’unico rischio è che questi buoni propositi, come purtroppo è già accaduto altre volte in passato, possano poi nei fatti rimanere lettera morta. Non è un buon segno, ad esempio, che proprio in questa dichiarazione del 2017 il G7 debba ribadire e fare proprie alcune raccomandazioni contenute in documenti vecchi ormai di due anni, quali il rapporto GGE del 2015 e il Comunicato dei Leader del G20 sempre del 2015, ripetendo ancora una volta che: «Gli Stati dovrebbero vagliare le migliori modalità di cooperazione per scambiarsi informazioni, assistersi reciprocamente, perseguire l’uso terroristico e criminale delle TIC e attuare altre misure di cooperazione per fronteggiare tali minacce. Gli Stati potrebbero dover considerare la necessità di introdurre nuove misure in tal senso.». Ed è preoccupante che il Gruppo di esperti governativi cyber delle Nazioni Unite (Gge), il quale avrebbe dovuto nel frattempo presentare all’Assemblea generale dell’Onu una relazione sulla cooperazione internazionale nel cyberspace, abbia cancellato l’attività non essendo stato possibile raggiungere un consenso tra le posizioni contrastanti degli Stati componenti il Gge stesso. Sembra quasi che la tanto sbandierata volontà di cooperazione sul tema cyber, come spesso purtroppo accade in altri temi di politica internazionale, sia ancora e soprattutto un atteggiamento di facciata, al quale tuttavia non corrisponda un effettivo commitment quando si deve poi scendere sulle reali questioni attuative.

Purtroppo non è più tempo per le alleanze sulla carta e le collaborazioni a senso unico. Il mondo corre, la minaccia cresce, e il cyberspaceè sempre meno un arcipelago fatto di atolli isolati: è invece una barca, sulla quale siamo tutti assieme e dove corriamo tutti gli stessi rischi. Una barca complicata e fragile, nella quale ognuno di noi svolge un ruolo importante; e che finirà prima o poi di affondare, per fattori esogeni o endogeni, se non ci impegniamo seriamente a passare davvero da una logica fatta soprattutto di proclami e auspici ad un regime operativo di collaborazione fatto di leali e completi scambi informativi a tutti i livelli. Solo allora si potrà parlare di reale cooperazione cyber, e il mondo potrà dirsi un po’ più sicuro di adesso.

 

Corrado Giustozzi, esperto di sicurezza cibernetica presso l'Agenzia per l'Italia Digitale, Presidenza del Consiglio dei Ministri

 

VAI AL DOSSIER

Dall’Onu al G7: i (primi) passi della comunità internazionale

0
0
Mercoledì, 19 Luglio, 2017

Fabio Rugge

Lo sviluppo di Internet caratterizza il nostro tempo. Nello spazio cibernetico si stabiliscono quotidianamente miliardi d’interconnessioni e si scambia conoscenza a livello globale, ridisegnando il mondo a una velocità senza precedenti. Quanto avviene nell’arena digitale è sempre più rilevante nel definire il complesso dei rapporti culturali, civili, politico-strategici ed economici a livello nazionale ed internazionale, ed è pertanto chiara l’esigenza d’assicurare, anche nello spazio cibernetico, il rispetto dei diritti e dei doveri che già vigono nella società civile, nel tessuto economico e nella comunità internazionale. A livello nazionale, ciò implica il far convergere verso obiettivi condivisi l’azione delle Istituzioni e dei principali stakeholders della sicurezza cibernetica, nonché lo sviluppo di adeguate capacità di prevenzione, repressione e gestione delle crisi. A livello internazionale, la faccenda è (ancora) più complessa.

Le caratteristiche intrinseche dello spazio cibernetico, già brevemente delineate nel commentary dell’Amb. Massolo in questo stesso Dossier, rendono particolarmente arduo il lavoro della diplomazia. Gran parte degli strumenti elaborati in secoli di storia diplomatica sembra infatti inefficace per fare emergere norme chiare e cogenti relative al modo in cui gli Stati devono comportarsi nel dominio cibernetico. In parte, e forse primariamente, è un problema culturale: fatichiamo ad orientarci nel mezzo di una rivoluzione tecnologica di portata epocale e continuiamo a considerare “nuovo” un dominio di cui pure, ormai da tempo, riconosciamo il potenziale destabilizzante per la nostra sicurezza e prosperità. Ma oltre a questo, rimane il fatto che le diplomazie sono chiamate a un compito improbo: quello di elaborare le regole per i membri di un “club” esclusivo (la comunità internazionale degli Stati sovrani) che ha però sede in un “campo di gioco” a cui accedono più o meno liberamente attori non sovrani e non identificabili, i quali, peraltro, in gran parte strutturano, possiedono e fanno funzionare lo stesso “campo di gioco”. La sfida per gli Stati è dunque duplice: da una parte, occorre che facciano valere al loro interno gli oneri e i privilegi del loro essere “attori di ultima istanza” della sicurezza, dall’altra è necessario che accettino di vincolarsi nei loro rapporti reciproci a regole di comportamento in un “club” che è però, nei fatti, promiscuo. È evidente come si tratti di un compito non semplice.

L’asimmetria e la natura silente della minaccia cibernetica, la difficile attribuibilità degli attacchi e l’impossibilità di attuare regimi di controllo degli armamenti cibernetici sono le principali difficoltà con cui occorre fare i conti perché possano emergere norme di comportamento condivise in seno alla comunità internazionale. Il moltiplicarsi, negli ultimi anni, di gravi incidenti e crisi internazionali emersi da incidenti nell’arena digitale dimostra al contempo l’importanza e la poca incisività degli sforzi sinora profusi a tal fine a livello diplomatico. In questo contesto, la risposta degli Stati è stata comprensibilmente sinora difensiva (con una comprensibile enfasi sui concetti di resilienza e di deterrence by denial), e ha portato ad una rapida militarizzazione dello spazio cibernetico (che dal Vertice NATO di Varsavia del 2016 viene riconosciuto dagli Alleati come un "warfighting domain"), alimentando un “paradosso della sicurezza” foriero di rischi di misperception, proliferazione ed escalation.

Venendo a quanto di concreto è stato sinora realizzato a livello politico-diplomatico, una prima incoraggiante traccia di lavoro la si deve al lavoro delle Nazioni Unite, dove la materia è stata per la prima volta sollevata nel 1998, quando l’Assemblea Generale ha approvato, su iniziativa della Federazione russa, la risoluzione 53/70. L’obiettivo primario di questa risoluzione è stato quello di ricercare meccanismi utili per mitigare i rischi causati dall'uso malevolo delle Information and Communication Technologies (ICTs) e migliorare la cooperazione internazionale per la stabilità dello spazio cibernetico. È a seguito di questa Risoluzione che l'Assemblea Generale delle Nazioni Unite ha istituito il "Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security" (UNGGE). Il Gruppo si è riunito in cinque composizioni differenti negli ultimi anni e ha adottato Rapporti sempre più dettagliati e propositivi, sino purtroppo al fallimento del giugno scorso, quando il quinto UNGGE ha riconosciuto l’impossibilità di giungere ad un consenso.

Il primo Gruppo si è riunito nel 2004 e il suo obiettivo principale è stato quello di analizzare le potenziali minacce e le sfide alla sicurezza internazionale derivanti dallo spazio cibernetico, e di attirare l’attenzione sull’opportunità di migliorare la stabilità e la cooperazione internazionale in questo dominio. Il Rapporto del secondo Gruppo di lavoro dell’UNGGE, pubblicato nel 2010, è entrato maggiormente in medias res, rilevando come “l'incertezza circa l'attribuzione e l'assenza di una comprensione comune sul comportamento statale possono aumentare il rischio di instabilità e di una percezione errata” circa il comportamento degli Stati e, al fine di prevenire il rischio di escalations politiche e militari, ha raccomandato “un migliore dialogo tra gli Stati per discutere le norme relative all'uso responsabile da parte degli Stati delle ICTs per ridurre il rischio collettivo”. Nella relazione del terzo UNGGE, del 2013, si giunge a raccomandare l’applicazione di “regole o principi di comportamento responsabile degli Stati e misure di costruzione della fiducia nello spazio informatico”. Di particolare rilievo, infine, il quarto Rapporto dell’UNGGE, adottato nel 2015, che ribadisce l’urgenza di trovare un ampio consenso circa la critica questione dell’applicabilità del diritto internazionale al comportamento degli Stati nello spazio cibernetico, e sottolinea la necessità di prevedere delle misure atte a incrementare la fiducia, la prevedibilità, la trasparenza e la cooperazione tra gli Stati in questo dominio, elaborando a tal fine delle volontarie confidence building measures (CBMs). È proprio sulla prima delle due questioni, vale a dire l’applicabilità delle vigenti norme di diritto internazionale al comportamento degli Stati nello spazio cibernetico, che il quinto UNGGE ha purtroppo recentemente fallito nel trovare un accordo. Vedremo nei prossimi mesi come sarà possibile superare questa grave impasse.

È sulla spinta del lavoro onusiano che ha preso le mosse la seconda pista di lavoro, di cui si è fatta parte diligente l’Organizzazione per la Sicurezza e la Cooperazione in Europa (OSCE), forte della sua comprovata capacità di sviluppare strumenti utili per favorire la stabilità, la trasparenza, la fiducia ed il dialogo regionale (Russia inclusa), secondo uno schema rivelatosi assai utile nel contesto del confronto bipolare, soprattutto nel settore del controllo degli armamenti nucleari. L’OSCE, riprendendo quanto raccomandato dall’UNGGE, si è posta l'obiettivo di avviare una vera e propria attività di "cyber diplomacy", sviluppando specifiche CBMs per migliorare la trasparenza, la cooperazione e la stabilità tra gli Stati partecipanti dell’Organizzazione. Con la decisione del Consiglio permanente n. 1039 (PC.DEC /1039), l’OSCE ha nel 2012 istituito l’Informal Working Group (IWG) finalizzato allo sviluppo di CBMs per ridurre i rischi di conflitti nel dominio cibernetico. Il lavoro dell’IWG ha portato a risultati concreti nel 2013, quando tutti i 57 Stati partecipanti all'OSCE, attraverso la PC.DEC/1106, hanno approvato un iniziale corpo di 11 CBMs incentrate principalmente su misure di trasparenza e sull’attivazione di canali di comunicazione tra gli Stati in caso di crisi. L’OSCE ha poi adottato un secondo insieme di CBMs nel marzo 2016 (decisione del Consiglio permanente n. 1202), che individua questa volta concrete iniziative di cooperazione tra gli Stati e avanza proposte per mitigare il rischio di attacchi informatici, specie contro le infrastrutture critiche nazionali. Mentre prosegue il lavoro per adottare un terzo insieme di CBM in seno all’IWG, il 9 dicembre 2016 il Consiglio ministeriale dell'OSCE, riunito ad Amburgo, ha approvato un comunicato che incoraggia a proseguire nel fruttuoso lavoro sinora svolto in materia di cybersecurity.

Anche il G7 si è mosso lungo il sentiero tracciato dalle iniziative internazionali intraprese dall’ONU. Nel 2016, durante la presidenza giapponese, i leader del G7 hanno dato vita all’Ise-Shima Cyber Group (ISCG), tavolo permanente istituito in seno al gruppo dei ministri degli Esteri del G7 ed interamente dedicato alle problematiche cyber. Il “Gruppo di lavoro cyber” si è riunito per la prima volta nel 2017, durante il G7 presieduto dall’Italia. La presidenza italiana dell’ISCG ha sin da subito avviato iniziative al fine di stabilire delle "norms of responsible State behavior in cyberspace", allineando la sua attività con quanto previsto anche in ambito UNGGE.

I negoziati avviati dall’Italia, pur partendo da una proposta basata inizialmente su un vero e proprio codice di condotta nello spazio cibernetico, con relative appendici sulla verifica e le azioni da intraprendere in caso di incidente informatico, in fase di stesura si è dovuto riorientare verso una dichiarazione politica, approvata durante la riunione di Lucca dei ministri degli Esteri come “Dichiarazione di Lucca”, ovvero "Declaration on Responsible States Behaviour in Cyberspace", che è stata poi ripresa anche nel comunicato dei capi di Stato e di Governo del G7 di Taormina.

In sostanza, la “Dichiarazione di Lucca” riconosce il ruolo preminente degli Stati nel processo di costruzione di uno spazio cibernetico più sicuro e stabile; conferma la validità dei risultati conseguiti in ambito UNGGE e OSCE e, infine, afferma senza ambiguità l’applicabilità del diritto internazionale esistente anche al dominio cibernetico. La Dichiarazione attira inoltre l’attenzione su specifici princîpi cui gli Stati devono attenersi nel dominio cibernetico, e individua alcune importanti “linee rosse” (ad esempio: non si possono attaccare infrastrutture critiche ed enti deputati alla gestione delle crisi cibernetiche; non si può usare lo strumento cibernetico per sottrarre proprietà intellettuale e segreti industriali al fine di avvantaggiare le proprie imprese; gli Stati sono responsabili per gli attacchi cibernetici che promanano dal loro territorio; …).

La Dichiarazione di Lucca segna un risultato di grande rilievo, benché, per ora, riferito solo ad un gruppo di Paesi like-minded. Ovviamente l’obiettivo di lungo periodo è quello di giungere a un consenso nella più ampia comunità internazionale, ma ciò non diminuisce la portata di accordi tra Paesi like-minded o raggiunti a livello bilaterale, regionale e nelle organizzazioni internazionali, i quali anzi hanno dimostrato di rappresentare un vettore particolarmente utile per attenuare le più evidenti criticità nei rapporti bilaterali e per favorire l’emergere di approcci condivisi alle maggiori sfide che promanano dallo spazio cibernetico.

 

Fabio Rugge, diplomatico e ISPI Associate Senior Research Fellow

 

VAI AL DOSSIER


Alle radici della società digitale

0
0
Mercoledì, 19 Luglio, 2017

Marco Mayer

La pervasività della rivoluzione digitale è stata largamente sottovalutata dalle scienze sociali. Gran parte della letteratura scientifica ruota, infatti, attorno a tre categorie concettuali: Cyberspace, Arena Digitale e Infosfera, ciascuna delle quali tende, a mio avviso, a collocare la rivoluzione digitale in recinti cognitivi troppo ristretti.

Il termine "Cyberspace" (ampiamente utilizzato dagli studiosi di Relazioni Internazionali e Studi Strategici) ha il merito di mettere in luce lo sviluppo di un nuovo dominio artificiale (il "V dominio") che si affianca ai quattro domini naturali: terra, mare, cielo e spazio. Tuttavia l’irruzione delle tecnologie digitali non è certo circoscritta a tale ambito. Essa produce effetti dirompenti anche nei quattro domini tradizionali; si pensi - ad esempio - alla tumultuosa e radicale rivoluzione in atto nel settore militare e nei processi industriali.

Il termine – tipicamente politologico – "Arena Digitale" presenta limiti analoghi nonché qualche ulteriore complicazione di carattere semantico. E’ certamente corretto parlare di una Arena Digitale globale in cui competono (e talora cooperano) attori statuali e non. Ma si tratta veramente  di un’arena funzionale come le altre? Questa visione tecno-settoriale appare riduttiva perché, come vedremo meglio più avanti, la dimensione digitale si configura come assolutamente trasversale e pertanto rappresenta – per usare una  metafora –  l’ "Arena delle Arene",  con rilevantissime implicazioni in materia di sicurezza a livello interno e internazionale.

La definizione di arena può considerarsi riduttiva anche per un altro motivo. Secondo alcuni autori le Reti (e Internet in primis) non sono solo arene, ma anche attori. Non c’è qui lo spazio per discutere quanto sia corretto ontologizzare ed elevare genericamente il web al rango di player, ma queste astrazioni intellettuali costituiscono una ulteriore riprova del carattere pervasivo della rivoluzione tecnologica in atto.

Più complessa si presenta, infine, l’analisi critica del terzo concetto cui ho accennato più sopra, quello di Infosfera. Per Luciano Floridi questo termine (di matrice filosofica) sintetizza un insieme di “concetti informazionali” che costituiscono – a suo avviso – la stella polare per comprendere le dinamiche più profonde della contemporaneità. Lo studio dell’Infosfera sottende pertanto intriganti quesiti di natura normativa e domande di senso, nonché stringenti dilemmi di carattere etico-pratico (i.e. go public vs criptare, rispettare la privacy vs invadere, uso sociale vs speculazione mercantile di Big Data, ecc.)

Per quanto Luciano Floridi nella sua definizione alluda a uno spazio semantico particolarmente ampio (contenuti, agenti e processi, ecc.) neppure il termine Infosfera rende – a mio avviso – pienamente giustizia alla pervasività della rivoluzione digitale. La dimensione informativa è certamente fondamentale – come hanno anticipato venti anni orsono Alain Touraine e Manuel Castells nei loro visionari lavori sulle dinamiche della società dell’informazione. Tuttavia l’impatto della rivoluzione digitale travalica i confini della "società dell’informazione". Bruce Schneider della Harvard Kennedy School of Government ha recentemente dichiarato: "Cyber is the World of Everything". Queste parole – nella loro essenzialità – rappresentano, a mio avviso, la descrizione più accurata della ‘società digitale’ in cui viviamo (e ancor più quella in cui sono destinati a vivere i nostri figli ed i nostri nipoti).  

In quanto "World of Everything", le tecnologie digitali si diffondono a macchia d’olio in ogni segmento della società e condizionano a tal punto gli individui da riuscire a toccarne perfino le dimensioni esistenziali della vita e della morte. Parafrasando Lord Beveridge, possiamo affermare che le tecnologie digitali ci accompagnano lungo tutto l’arco dell’esistenza: "from craddle to grave". Oggi, insomma, al sostantivo società è imperativo affiancare l’aggettivo digitale.

Sul piano dell’individuo basta la manomissione da remoto (dolosa o volontaria) di un medical device anti-diabete installato nel corpo di una persona per provocarne la morte quasi istantanea. E sul piano della politica internazionale, come ha segnalato alcuni anni fa Nazli Chrouci, la dimensione digitale è ormai entrata a pieno titolo nella agenda High Politics della sicurezza nazionale, della difesa e della diplomazia.

E tuttavia sul piano pratico – nonostante i principi affermati dalle nuove dottrine militari – le tecnologie digitali continuano a essere utilizzate per azioni coperte, interferenze clandestine, manovre di disturbo dell’avversario, provocazioni a bassa intensità, PSI Ops, spionaggio e controspionaggio, disinformazione, ecc. In altre parole nonostante le dichiarazioni solenni alle Nazioni Unite e in altri forum internazionali sulla gravità delle minacce cyber, alcuni attori statali continuano, come se niente fosse, "a giocare col fuoco".

Sono certamente apprezzabili i passi in avanti compiuti con la Presidenza Italiana del G7 in materia cyber (al vertice di Lucca in particolare), ma il potenziale altamente disruptive della rivoluzione digitale, che non ha niente da invidiare agli ordigni nucleari, resta gravemente sottovalutato, sia a livello delle élites politico-militari che dell’opinione pubblica.

Nonostante l’allarme sui nuovi rischi derivati dall’Internet of Things (IOT) e alla diffusa consapevolezza che le infrastrutture critiche sono di fatto dual use, i tentativi di adottare – a livello multilaterale e bilaterale – confidence building measures in ambito cyber attraversano una prolungata fase di stallo. Anche il gruppo di lavoro dell’Onu nel giugno 2017 ha concluso anticipatamente la propria attività senza produrre risultati.

La società digitale in cui siamo immersi si presenta dunque come una realtà ricca di nuove opportunità, ma certamente molto fragile e vulnerabile, una società in cui comportamenti digitali propri del "Wild West" (l’espressione è di Obama) moltiplicano i rischi per la nostra  sicurezza individuale e collettiva. Ma a questo incontrovertibile dato di fatto non corrisponde una percezione diffusa delle minacce incombenti sia a livello micro (l’esempio del paziente con dispositivo sanitario digitale) sia a livello macro (la minaccia di un cyberattack a un impianto nucleare di matrice militare).

Come spiegare questo gap? Uno dei fattori esplicativi, anche se certamente non l’unico, è – a mio avviso – il linguaggio suadente, adolescenziale, rassicurante, ma criptico che caratterizza la comunicazione subliminale dei cosiddetti "Big Digital Players" nei confronti dei propri consumatori. L’ideologia di fondo è elementare. Si tratta di presentare i miti della ‘SiliconValley’ con lo stesso format di un cartone animato: tutto è smart, easy, trendy, divertente, magico, scherzoso, anche pauroso, ma sempre e comunque a lieto fine, protezione del tuo smartphone compresa (secondo i canoni di cybersecurity dell’ultima moda).    

In questo ambiente così rassicurante si nasconde tuttavia un lato oscuro, con un set di domande senza risposta. Quando qualcosa va storto, chi è che non ti ha protetto adeguatamente? Chi ne risponde? La vulnerabilità dipende dalla organizzazione di cui fai parte o dalla supply chain? E più in generale, quale è il perimetro della tua libertà? Cosa significa una società digitale aperta? Chi paga gli eventuali danni?  

Per una serie di conseguenze negative che hanno colpito le imprese (quali furti di proprietà intellettuale o di informazioni sensibili sui propri clienti) e tenendo conto della estrema difficoltà di identificare chi si nasconde dietro gli attacchi da qualche anno si sono mobilitate in forza le compagnie assicurative con polizze mirate alla copertura dei "cyber rischi". Ma – come abbiamo già accennato – alcuni incidenti di percorso possono toccare questioni di vita e di morte. In questo caso non bastano le assicurazioni e non c’è Microsoft o Google che tenga, supposto che intendano farsene carico.

Piaccia o non piaccia quando si tratta di questioni di vita o di morte chi entra in gioco sono i poteri sovrani. Solo lo Stato dispone del monopolio legittimo della forza e dell’intelligence, solo lo Stato è dotato di procure per indagare e tribunali per giudicare. Spetterebbe dunque allo Stato proteggere i propri cittadini dai pericoli derivanti dalla rivoluzione digitale, così come spetterebbe a esso stabilire di volta in volta quale sia il giusto equilibrio tra i valori della libertà e i valori della sicurezza nel nuovo contesto digitale.

Tuttavia utilizzare il condizionale è d’obbligo perché gli Stati sovrani si muovono all’interno di limiti ben definiti e non sono in grado di imporre le proprie leggi fuori dai rispettivi confini. Una recente disposizione normativa italiana prescrive che in taluni casi un post debba essere rimosso entro 48 ore. Ma che succede se Facebook, Twitter o qualunque altro social non applicano la disposizione?

Il tema a cui abbiamo appena accennato evoca il principale mismatch e, al tempo stesso, la maggiore asimmetria della società digitale: la domanda di sicurezza si esprime in una dimensione globale, l’offerta di sicurezza (e giustizia) si manifesta viceversa in forme essenzialmente nazionali.  

A livello globale, invece, le vicende appaiono assai più complicate: non è facile difendere Internet cosi come si presenta oggi (per il dark web in primis); visioni divergenti in materia di cooperazione internazionale convivono tra gli stessi paesi democratici, alcuni Stati autoritari fanno appello alle Nazioni Unite, ma di fatto favoriscono un processo di “balcanizzazione” dell’universo digitale; gli attori non governativi più potenti (le più grandi multinazionali) cercano, infine, di smarcarsi dalla dipendenza dai brand della Silicon Valley e agire in proprio. A fare da apripista è General Electric (GE), ma altri colossi industriali stanno seguendo la stessa strategia.

In un contesto così complesso definire un minimo comune denominatore a livello internazionaleè indispensabile se non vogliamo farci travolgere dalle sfide della rivoluzione tecnologica e dalle tensioni politiche ed economiche a essa correlate. Sotto questo profilo una spinta propulsiva può venire dal mondo accademico e dall’avvio di una sistematica cooperazione tra università di paesi diversi.

In questa direzione intendo lanciare un suggerimento pratico. Qualora sul termine “società digitale” si registri un consenso sufficientemente ampio, la ricerca ha davanti un compito specifico: definire le “proprietà caratteristiche” della società digitale, altrimenti essa resta una espressione vuota, priva di definizione operativa.

A questo proposito, insieme a Barbara Carfagna, abbiamo presentato nel gennaio scorso all’Università di Tel Aviv una prima lista di sei proprietà che – a nostro avviso – costituiscono i tratti distintivi e caratterizzanti della società digitale. Per ragioni di spazio mi limito ad elencare le sei proprietà caratteristiche senza poterne approfondire il significato: 1) iper-velocita; 2) iper-memoria; 3) iper-connettività; 4) iper-automazione; 5) tracciabilità/capacità mimetica e di camuffamento; 6) iper-potenza magnetica. 

 

Marco Mayer, docente in Conflict and Peace Building, Dipartimento di Scienza Politica, Università Luiss Guido Carli, Roma

 

VAI AL DOSSIER

Cybersecurity, Critical Infrastructures and States Behaviour

0
0
Mercoledì, 19 Luglio, 2017

Luisa Franchina and Andrea Lucariello

Cyber space is a complex environment with many factors and dimensions that make it unstable and, at the same time, fascinating and interesting. The threats, the threat agents, the tools used, the actors, the targets, the exact geographical location where the attack started and the one where the most devastating effects occurred, the assessment of the damage produced but above all the real assignment of responsibilities: these are some of the main elements that make the cyber space arduous, multiform and articulated and, on the other hand, legitimize the interest of the states - but not only.

Take, for example, a classical case study. A particular worm, ransomware type, is spread through e-mail and, after the user unknowingly installs it on the PC, it starts infecting all the other devices connected to the network. Additionally, while infecting a PC, the worm encrypts files by blocking access until the user pays a certain release - perhaps in bitcoin crypto-value. Among the targets of the attack there are telephone companies, government ministries, banks, hospitals, universities, research centres and critical infrastructures related to the energy and transport sectors.

This brief case study shows the complexity of an attack in the cybernetic environment where threats, enemies, their intentions and goals, their resources, and their stakes are not immediately clear.

Reflecting on the attackers, very often the only fact of being connected to the Internet and having a PC with some vulnerabilities represent a hazard to the transmission of malware that can therefore spread by producing a chain reaction across multiple sectors, particularly those considered "critical", that is the country's critical infrastructures. Food, transport, health services, telecommunications, aqueducts, banking network, financial services, political institutions, public and private security [1]: each state must provide its citizens with basic services - from which the welfare of society depends - trying to avoid interruption. Such interruptions could affect the entire supply chain of essential services, creating a lot of damage (tangible and intangible) to end users and therefore to citizens.

Based on this background – welfare community, critical infrastructures and cyber security - we could answer a fundamental question: is cyber security a prerogative of critical infrastructures/private companies or is it a national security problem? Is it the responsibility of a particular "critical" sector or does the theme require a major effort from public institutions and the state? The state's role, which is a primary role, can be identified because:

 

1. Considering that the prosperity of a country and the well-being of a whole community depends on the security of cyber space, then it becomes clearer that the state plays a fundamental role not only in terms of responsibility but also in coordination and control in the dynamics that affect the cyber space that today becomes a general strategic interest;
2. The security of cyber space is a prerequisite for the prosperity of the country also in economic terms. A state that protects cyber borders includes its own subjects within territorially and politically established boundaries; it is clear what the risks and opportunities of the cyber arena are and is thus necessary to be aware that to be "cybersecure" means creating the essential conditions to attract business and create a solid economy and to ensure economic and financial prosperity throughout the country [2];
3. Although the cyber space looks like an abstract and intangible environment, its security is still a problem of "space." Everything that gravitates within this space deserves to be protected as if it were “the weaker ring of the chain” that, if it is attacked, may affect the entire security system. The actors that gravitate within the cyber space are many: from critical infrastructures to their supply chains, from smaller companies to the complex social and entrepreneurial ones that - above all in Italy - represent the framework of the entire economic and productive system.

 

The behaviour of states in the cyber environment, in a cooperative and non-conflicting approach, deserves more attention by monitoring some of the elements that will be briefly described below.

Sharing information, using a common and well-defined language, is necessary to configure a first cyber-risk line. The concept is quite broad and should be more detailed in order to understand both “how” to share and “what” to share. Firstly, for example, the experience of Information Sharing and Analysis Centres (ISAC) [3] is interesting, which, born in the United States, are structures built to share information in critical infrastructure contexts or within one specific sector (finance, transport, industry, water, health, energy). The main activities of a “sectorial” ISAC are: establishing specific information sharing and intelligence requirements for accidents, threats and vulnerabilities; collecting, analysing and disseminating incidents related alerts to its members, based on industry-specific analytical expertise; providing a "trusted" electronic communication medium for the sharing of threat information and partners that make it, even with guaranteed anonymization mechanisms; finally, sharing and providing support to the Government or to other ISACs. In other words, within an ISAC, it is possible to bring together companies in the same manufacturing sector or with a very similar cyber risk exposure in the tables to prevent the cyber threat through appropriate intelligence activities.

Secondly, with regard to the information to be shared, it is necessary to make clear the "rules of engagement" in order to guarantee the sharing of the information needed to know but also the anonymity; in addition, it is crucial that there is a system that welcomes “third parties” in a non-competitive environment animated by trust; that IT channels and physical places where the actors can meet are universally and unanimously recognized; that the transmission and contact points are able to handle the information and consequently assign any liability for potential damages that may occur.

Thirdly, the identification of standards and policies is important, thanks also to the contribution of numerous commissions that have been established at global, NATO, EU and national levels and provide guidelines that, often not binding, would be preferably taken.

In addition, in recent years, the role of Computer Emergency Response Teams (CERTs) is growing and specializing in the task of responding to computer security incidents. Not only do they have operational and response capability – unlike ISACs – but satisfy other security needs through three types of services [4]:

 

- Proactive services: Cyber ​​Threat Intelligence, Web Monitoring, Web Intelligence, Trend Monitoring, Security Test, Vulnerability Management, Vulnerability Communication and Attacks, BIA, Risk Analysis, Audit, Cooperation with Other CERTs;
- Reactive Services: assessment of current IT accidents, malware and reverse engineering, digital forensic;
- Training services: programming of specialized courses and organizing events aimed at raising awareness and raising awareness on safety issues.

 

The last aspect to be considered, equally important to others, concerns the awareness and development of a "cybersecurity culture", backed up already in the international context also by Resolution 58/199 of the UN General Assembly on “The creation of a global culture of cybersecurity and the protection of critical information infrastructures”. These are key concepts – awareness and development of a culture of security – where the latter is the natural consequence of the first: only if there is widespread awareness it is possible to achieve the goal of a shared security culture. There are many ways to achieve these goals, but in the context of interstate relationships, technical tables, forums, roundtables, meetings, conferences are preferred. "Awareness" in this work is understood in its broadest sense – such as “the knowledge and attitude of members of an organization regarding the protection of its assets, characterized by a specific level of risk” – both in the perspective of a “situational” and actionable awareness, – preferably in real time – thus guaranteeing an immediate and effective response.


Luisa Franchina, Engineer and President AIIC (Associazione Italiana esperti in Infrastrutture Critiche)

Andrea Lucariello, University of Perugia




[3]

R. Baldoni, L. Franchina, L. Montanari, Verso una struttura nazionale di condivisione ed analisi delle informazioni, in U. Gori, S. Lisi (a cura di), La protezione cibernetica delle infrastrutture nazionali, FrancoAngeli, Milano, 2014, pp. 87-96.

[4] www.enisa.europa.eu/publications/updated-recommendations-2012/at_downloa...www.enisa.europa.eu/publications/cert-community-recognition-mechanisms-a...www.enisa.europa.eu/publications/study-on-csirt-maturity

Il mondo a rischio cyber

0
0
19 Luglio 2017
(Image credit: Getty Images/Istockphoto)

Dalle ultime elezioni USA al recente virus Wannacry, quella della cybersecurity è una sfida che il mondo non può più permettersi di non affrontare. Nella società digitale gli attacchi cyber possono compromettere gli apparati di sicurezza dei paesi, provocare pericolose “escalation” militari, mettere in ginocchio infrastrutture strategiche (dai trasporti alle centrali elettriche), influenzare elezioni, fino a mettere a repentaglio non solo la privacy ma la vita stessa dei singoli (si pensi ai più recenti dispositivi medici). Di fronte a questi rischi senza precedenti, come si stanno attrezzando gli Stati? Quanto è importante il coinvolgimento dei privati, a partire dalle maggiori aziende informatiche? A che punto è la collaborazione tra gli Stati a livello globale per prevenire gli attacchi e per colpire i colpevoli? Come coniugare la tutela della privacy con esigenze legate alla sicurezza, come nel caso della lotta al terrorismo? Questi sono solo alcuni dei quesiti che l’ISPI inizia ad affrontare già in questo Dossier con l’obiettivo di avviare ulteriori studi, approfondimenti ed eventi sul tema nei prossimi mesi.

 
 
Giampiero Massolo 
ISPI
 
 
Corrado Giustozzi 
Agenzia per l’Italia Digitale
 
 
Fabio Rugge 
ISPI
 
 
Luisa Franchina 
AIIC
Andrea Lucariello 
Università di Perugia
 
 
Marco Mayer 
Università LUISS Guido Carli, Roma

 
 
Dal mondo
Occhiello: 
ISPI Dossier
Seconda foto di anteprima: 

Il mondo a rischio cyber

0
0
Mercoledì, 19 Luglio, 2017
19 luglio 2017
Il mondo a rischio cyber
 
 

Dalle ultime elezioni USA al recente virus Wannacry, quella della cybersecurity è una sfida che il mondo non può più permettersi di non affrontare. Nella società digitale gli attacchi cyber possono compromettere gli apparati di sicurezza dei paesi, provocare pericolose “escalation” militari, mettere in ginocchio infrastrutture strategiche (dai trasporti alle centrali elettriche), influenzare elezioni, fino a mettere a repentaglio non solo la privacy ma la vita stessa dei singoli (si pensi ai più recenti dispositivi medici). Di fronte a questi rischi senza precedenti, come si stanno attrezzando gli Stati? Quanto è importante il coinvolgimento dei privati, a partire dalle maggiori aziende informatiche? A che punto è la collaborazione tra gli Stati a livello globale per prevenire gli attacchi e per colpire i colpevoli? Come coniugare la tutela della privacy con esigenze legate alla sicurezza, come nel caso della lotta al terrorismo? Questi sono solo alcuni dei quesiti che l’ISPI inizia ad affrontare già in questo Dossier con l’obiettivo di avviare ulteriori studi, approfondimenti ed eventi sul tema nei prossimi mesi. (Image credit: Getty Images/Istockphoto)

Aree di Ricerca: 

Usa. Nuove difficoltà per il presidente Donald Trump

0
0
Ricercatore: 
Data di pubblicazione: 
Mercoledì, 19 Luglio, 2017
Occhiello: 
Rai Tre
Viewing all 5769 articles
Browse latest View live




Latest Images