Il recente decreto sulla sicurezza nel ciberspazio, più precisamente l’art.2, mi ha dato l’idea di riprendere il filo di una serie di post, interrotta ad ottobre scorso, su “Le parole dell’Intelligence“. Si trattava, come forse ricorderete, di un semplicissimo raffronto tra le definizioni di alcuni termini contenute nel Glossario della nostra Intelligence e quelle contenute in un testo anglosassone in un certo senso simile: “Words of Intelligence” di Jan Goldman.
Nel DPCM 24 gennaio 2013, l’articolo 2 reca formale definizione di alcuni termini, tra i quali “spazio cibernetico”, “minaccia cibernetica” e “sicurezza cibernetica”. Tali definizioni sono sostanzialmente identiche a quelle pubblicate nel Glossario edito dal DIS.
Ho pensato, quindi, di andare a verificare come tali termini vengano definiti da Goldman e, con mia sorpresa, ho scoperto che nessuno di questi è contenuto nel libro.
Qui di seguito le definizioni dei principali termini “cyber” contenuti nel nostro Glossario.
Cyberspace:
L’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti nonché delle relazioni logiche, comunque stabilite, tra di essi. Include tra l’altro internet, reti di comunicazione, sistemi attuatori di processo ed apparecchiature mobili dotate di connessione di rete.
Cybersecurity:
Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria od accidentale, consistenti nell’acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale.
Queste includono: audit di sicurezza, gestione di aggiornamenti (patches) di sicurezza, procedure di autenticazione, gestione degli accessi, analisi del rischio, rilevazione e reazione ad incidenti/attacchi, mitigazione degli impatti, recupero delle componenti oggetto di attacco, addestramento e formazione del personale, nonché verifica e potenziamento della sicurezza fisica dei locali dove sono collocati i sistemi informativi e di comunicazione.
Minaccia cibernetica:
Espressione impiegata per indicare l’insieme delle condotte controindicate che possono essere realizzate nel e tramite il cyber-space ovvero in danno di quest’ultimo e dei suoi elementi costitutivi. Si sostanzia in attacchi cibernetici: azioni di singoli individui o organizzazioni, statuali e non, finalizzate a distruggere, danneggiare o ostacolare il regolare funzionamento dei sistemi e delle reti e/o dei sistemi attuatori di processo da essi controllati, ovvero a violare integrità e riservatezza di dati/informazioni.
A seconda degli attori e delle finalità, si parla di:
– criminalità cibernetica (cyber-crime): complesso delle attività con finalità criminali (quali, per esempio, la truffa o frode telematica, il furto d’identità, la sottrazione indebita di informazioni o di creazioni e proprietà intellettuali);
– spionaggio cibernetico (cyber-espionage): acquisizione indebita di dati/informazioni sensibili, proprietarie o classificate;
– terrorismo cibernetico (cyber-terrorism): insieme delle azioni ideologicamente motivate, volte a condizionare uno stato o un’organizzazione internazionale.
Tale categorizzazione ha valenza meramente descrittiva, fermo restando che, in concreto, l’azione controindicata spesso non presenta alcuna caratterizzazione peculiare: un’intrusione in un sistema informatico, per esempio, può essere strumentale tanto alla sottrazione di dati per fini di lucro (matrice criminale) quanto ad intenti spionistici o terroristici oppure, ancora, ad attività di cd. “hacktivism” o “cyber agitation” (l’impiego di computer e di sistemi correlati, con o senza il ricorso a tecniche di hackeraggio, quale forma di protesta ideologicamente motivata).
Cyberwar:
L’insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all’avversario – statuale o non – l’uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati. Include anche attività di difesa e “capacitanti” (volte cioè a garantirsi la disponibilità e l’uso del cyber-space).
Può assumere la fisionomia di un conflitto di tipo “tradizionale” – quando coinvolge le forze armate di due o più stati – ovvero “irregolare”, quando si svolge tra forze ufficiali e non ufficiali.
Può rappresentare l’unica forma di confronto ovvero costituire uno degli aspetti di un conflitto che coinvolga altri dominii (terra, mare, cielo e spazio); in entrambi i casi, i suoi effetti possono essere limitati al cyber-space ovvero tradursi in danni concreti, inclusa la perdita di vite umane.
Cyber-intelligence:
Ricerca ed elaborazione di notizie di interesse nel e sul cyber-space al fine di prevenire, rilevare, contenere e contrastare le minacce alla sicurezza nazionale, con riguardo ad esempio alle infrastrutture critiche.