Ue e G7, i cavi sottomarini come asset strategico per la sicurezza delle reti

Il conflitto Russo-Ucraino ha evidenziato l’urgenza di controllare anche le infrastrutture di trasporto di energia e dati. I progetti della UE e di Australia, India e Giappone sulla creazione di connessioni sottomarine autonome sono il primo passo verso la messa in sicurezza delle reti internet. Ma i veri nodi rimangono il controllo del trasporto e la Internet Governance di Andrea Monti, professore incaricato di Digital Law nel corso di laurea magistrale di Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net

La Global Gateway Strategy è un progetto della Commissione europea che, fra le varie iniziative, prevede di stendere un cavo sottomarino attraverso il Mar Nero e fino alla Georgia. Avviato nel 2021, il progetto è recentemente salito in cima alle priorità geopolitiche dell’Unione come —rileva lo scorso 12 maggio 2023 un articolo del Financial Times—  un modo per “ridurre la dipendenza della regione dalla connettività in fibra ottica che attraversa la Russia”. Contemporaneamente, il 20 maggio 2023, nell’ambito della riunione del G7 a Hiroshima, i presidenti di Giappone, Australia, India e Usa annunciano anche loro un rinnovato interesse per il potenziamento dei cavi sottomarini che attraversano le acque dell’Indo-Pacifico. L’obiettivo, non dichiarato ma abbastanza evidente, è analogo a quello europeo: creare alternative al routing  (instradamento) dei dati che circolano sulle reti internet in modo da non dover dipendere necessariamente dai quelle di determinati Paesi. Le implicazioni strategiche dei due progetti possono, tuttavia, essere molto più articolate rispetto al raggiungimento di una “semplice” resilienza delle comunicazioni resa possibile dalla ridondanza delle linee fisiche.

L’isolamento delle reti come misura di sicurezza

 
Lo scenario più immediatamente palese è quello della differenziazione delle direttrici di traffico per incrementare la sicurezza passiva delle infrastrutture. In questa ipotesi, determinate infrastrutture diventano raggiungibili solo ed esclusivamente tramite routing che non passa attraverso reti considerate insicure. Un sistema di whitelisting come questo (peraltro, già possibile ora) ridurrebbe l’esposizione delle infrastrutture alleate che diventerebbero (grandemente) “invisibili” al resto dei sistemi collegati con la Big Internet. La contropartita di una scelta del genere sarebbe, tuttavia, la perdita di visibilità sulle azioni delle controparti. Da un lato, infatti, la combinazione fra trasporto fisico e instradamento del traffico riduce il rischio di accesso da parte di soggetti indesiderati e dunque aumenta la sicurezza perimetrale complessiva. Dall’altro, però, impedisce tutta una serie di attività informative e di azioni non attribuibili, che oggi sono coperte dal “rumore di fondo” del traffico globale che transita sulla rete.

Il ruolo di un sistema di check-point

Un isolamento definitivo delle reti occidentali sarebbe, almeno al momento, impossibile se non altro per la dipendenza economica e industriale indotta dalla globalizzazione. Tuttavia non sarebbe impensabile concepire la creazione di un perimetro presidiato, una sorta di confine, con un numero limitato di checkpoint attraverso i quali scambiare informazioni con i Paesi che non fanno parte dell’alleanza occidentale o con i quali si hanno relazioni diplomatiche non idilliache. A questo si dovrebbe affiancare una rete pubblica anch’essa fisicamente separata da quella attualmente in esercizio e sulla quale attestare infrastrutture critiche, servizi e funzioni essenziali.

L’uso geopolitico della “concessione di connessione”

 
Una strategia basata sulla deglobalizzazione delle reti di trasporto consentirebbe anche di ampliare le possibilità di orientare le scelte di Paesi in via di sviluppo che però hanno un ruolo critico sulla scacchiere internazionale. L’adesione alle politiche dell’alleanza occidentale potrebbe diventare, infatti, il presupposto per l’accesso a risorse e strumenti come i sistemi di procurement, quelli finanziari, bancari e di logistica, che non sarebbero altrimenti raggiungibili, in una sorta di Via della Seta al contrario.

Sotto altro profilo, tuttavia, c’è da tenere in conto che nel caso di una escalation cinetica i cavi sottomarini di entrambi gli schieramenti diventerebbero bersagli “possibili”. Nel momento in cui il trasporto dei dati è assicurato da infrastrutture alternative e il traffico è instradato in modo selettivo, quelle risorse che prima erano intrinsecamente non aggredibili perché necessarie a tutte le parti diventano ora potenziali destinatarie di azioni (bilaterali, peraltro) di sabotaggio, come insegna il caso dell’attacco al gasdotto Nord Stream.

Il controllo dell’internet governance

L’evoluzione finale di una strategia diretta a costruire l’equivalente occidentale di una Grande Muraglia a scopo difensivo, sarebbe prendere il controllo definitivo dell’Internet Governance, cioè dell’intricato sistema di regolazione dell’uso di numeri IP e nomi a dominio che attualmente non è sotto il diretto controllo degli esecutivi e che opera in modo di fatto indipendente dalle scelte politiche dei governi.

La criticità del ruolo rivestito dalle strutture che controllano il funzionamento della Big Internet è apparsa con tutta evidenza lo scorso 3 marzo 2022, quando il vice primo ministro ucraino chiese al Ripe-Ncc e a Icann di revocare il diritto all’uso dei numeri IP e del dominio di primo livello .ru in modo da isolare globalmente la Federazione Russa dal resto del mondo. La richiesta fu rigettata non sulla base di una valutazione politica eseguita dalle cancellerie interessate, ma su quella delle posizioni dei responsabili di queste strutture, che hanno assunto una decisione di particolare rilevanza strategica in modo del tutto autonomo. È chiaro che non è più rinviabile una riflessione estesa anche al modo in cui sono gestite risorse come nomi a dominio e numeri IP, se non si vuole vanificare il raggiungimento dell’obiettivo del quale la posa di cavi sottomarini è un elemento necessario, ma non sufficiente.

La fine della narrativa sul “cyberspazio”

Fin qui, l’analisi ha riguardato considerazioni legate alle possibili conseguenze tattiche di scelte strategiche, ma le notizie di questi ultimi giorni suggeriscono anche una riflessione di sistema sulle conseguenze dell’avere acriticamente recepito la narrativa basata sul “ciberspazio”.

La realizzazione da parte di Usa e Ue (o la fine del non volersi accorgere) della possibilità di controllare il traffico che attraversa le reti di telecomunicazioni è la fine della narrativa favolistica dello “spazio virtuale” teorizzato immaginificamente nel 1996 da John Perry Barlow con la Declaration of independence of Cyberspace.

Le affermazioni politiche, le scelte economiche — e le dottrine strategiche — basate sull’assenza di frontiere digitali, sull’incontrollabilità delle informazioni e sull’impossibilità per gli Stati di esercitare un controllo efficace sull’uso della rete internet erano dunque concettualmente sbagliate fin dall’inizio, e oggi (se non fossero bastate le notizie provenienti negli anni recenti da altri Paesi a democrazia variabile) cominciano a dimostrarsi concretamente tali. Tanto è vero che oltre a porsi la necessità di ottenere un controllo fisico sulle reti, la UE aveva già adottato alcune scelte di sistema in materia di gestione centralizzata dei server DNS europei, e di criptoasset che vanno nella direzione di territorializzare la fruizione di reti e servizi.

Rendersi conto delle conseguenze di avere ceduto all’illusione del ciberspazio non è soltanto un questione accademica, ma anche politica. Rifuggendo narrative fantascientifiche o irrazionali è possibile ridare concretezza a scelte di lungo periodo che non riguardano soltanto le reti di telecomunicazioni ma anche innovazioni tecnologiche strutturali come quelle causate dai sistemi di apprendimento automatico. Analogamente al caso del ciberspazio, infatti, anche il tema dell’intelligenza artificiale è spesso declinato sulla base di una percezione eufemisticamente imprecisa delle componenti tecniche e ispirata dalla letteratura di fantascienza. Ne è prova il dibattito in ambito europeo che sul punto è arrivato a considerare l’ipotesi di ricorrere alle “leggi della robotica” su cui sono basati i romanzi di Isaac Asimov. Avendo avuto, con il “cyberspazio” la prova storica delle conseguenze causate dal seguire narrazioni favolistiche, sarebbe auspicabile evitare di ricadere nell’errore.

Conclusioni

Il conflitto russo-ucraino ha contribuito a riportare il tema della sicurezza delle infrastrutture e delle reti di telecomunicazioni in un ambito di maggiore pragmatismo rispetto ad approcci basati su suggestioni di scarsa congruenza con la realtà. In sintesi, dunque, è possibile concludere che lo stato attuale delle relazioni con il blocco orientale:

  • ha evidenziato la necessità di deglobalizzare il controllo sulle reti di telecomunicazioni e sul trasporto dei dati;
  • ha orientato i governi occidentali verso la scelta di un’architettura ad accesso non paritetico che “rompe” l’internet come sino ad ora è stata tradizionalmente intesa;
    suggerisce di adottare un approccio analogo anche a livello nazionale, creando una rete fisicamente separata sulla quale attestare infrastrutture critiche, servizi e funzioni essenziali;
  • richiede agli esecutivi di assumere una decisione sull’assetto dell’attuale internet governance per poter raggiungere un controllo efficace delle reti, anche in una prospettiva di scontro a varia intensità;
  • impone di basare le scelte politiche relative a tecnologie critiche su elementi di estrema concretezza.

Possibly Related Posts: