Anteprima
Vedrai una selezione di 16 pagine su 73
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 1 I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 2
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 6
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 11
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 16
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 21
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 26
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 31
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 36
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 41
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 46
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 51
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 56
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 61
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 66
Anteprima di 16 pagg. su 73.
Scarica il documento per vederlo tutto.
I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Gray zone Pag. 71
1 su 73
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

La guerra politica nella zona grigia del conflitto ibrido

Insieme alla guerra non convenzionale c'è anche un'altra categoria che va a dare un senso ancora più complesso del conflitto ibrido di zona grigia: la guerra politica. Tutte le controversie "combattute" all'interno della zona grigia hanno uno sfondo prettamente politico. Lo scopo della guerra politica consiste nell'impiego di strumenti di governo per ottenere fini specifici, ovviamente politici, compresi i vantaggi che ne conseguono. Di fatto una strategia politica, all'interno di un conflitto ibrido di zona grigia, è ritenuta vincente quando, attraverso l'utilizzo di questi strumenti, si riesce a creare o eventualmente manipolare la realtà politica e le sue percezioni raggiungendo un obiettivo specifico prefissato. Quindi la guerra politica nell'epoca attuale integra non solo un insieme di strategie e strumenti utili alle operazioni di raccolta di informazioni, ma anche quelle destinate al supporto umanitario, allo sviluppo.

E ad altre si veda David Maxwell, "Do We Really Understand Unconventional War?", Small Wars Journal, 23 ottobre 2014, pag. 10.

Corso di laurea in scienze internazionali ed istituzioni europee

I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Grayzone

I. L'alba di una nuova epoca: l'evoluzione del conflitto.

Manovre che non implicano l'uso della violenza per raggiungere risultati politici precisi.

"Guerra" politica e "guerra" non convenzionale sono due realtà complementari, che vengono entrambe incluse all'interno del conflitto ibrido in quanto sono due forme alternative di confronto tra gli stati.

Conseguentemente la guerra ibrida non è altro che l'effetto finale di tre importanti cause cagionate dagli stati nel sistema internazionale. In primis le intenzioni, seppur limitate, di alcune nazioni insoddisfatte di manipolare la struttura della società internazionale. La seconda e la terza causa sono

Direttamente correlate in quanto gli stati per modificare l'impostazione di tale apparato utilizzano delle strategie composte da vari strumenti, chiaramente non convenzionali, che vanno a modificare in modo graduale il sistema internazionale. (Mazarr, 2015 pp 55)

Perciò queste tattiche, essendo progressive, richiedono una maggior quantità di tempo affinché si realizzino. Ovviamente queste strategie non supereranno mai la cosiddetta "Linea rossa" che separa i conflitti aperti dalla zona grigia.

Tuttavia andando avanti nel tempo, fino ai giorni nostri, non solo gli stati, ma anche i conflitti di zona grigia hanno subìto un enorme

Il cyber-attacco della Russia nei confronti dell'Estonia nel 2007 fu congegnato, in parte, come messaggio politico avente come scopo la dimostrazione dell'incapacità dell'Estonia di proteggere i suoi cittadini.

Il conflitto ibrido esiste perché all'interno di esso non esistono solo degli

strumenti non convenzionali che aiutano ad evitare il confronto diretto ma va a differenziare ciò che è un atto integrabile nella zona grigia da uno terroristico, in quanto il terrorismo stesso non ha uno scopo politico preciso. Mazarr nella sua opera "MASTERING THE GRAY ZONE: UNDERSTANDING A CHANGING ERA OF CONFLICT" va a descrivere in modo dettagliato i principali tratti dei conflitti che si svolgono all'interno della zona grigia andando a estrapolare il suo significato "chiave". Mazarr la definisce "Red line" proprio per dare l'idea che gli Stati vogliono evitare il conflitto aperto per impedire un'escalation mondiale. pag.11

Corso di laurea in scienze internazionali ed istituzioni europee

I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Grayzone

I. L'alba di una nuova epoca: l'evoluzione del conflitto. Evoluzione, sia dal punto di vista tecnologico sia dal punto di vista organizzativo: le

Le interazioni e le controversie nel sistema internazionale sono diventate sempre più complesse al punto che risulta difficile stabilire i vari schieramenti. Gli stati stanno utilizzando sempre di più uno strumento del conflitto ibrido, già impiegato negli anni precedenti, che sta trasformando il sistema internazionale, rendendolo sempre più dipendente dalle reti informatiche e digitali, reimpostando la scacchiera tradizionale: questo strumento può essere definito come "cyberwarfare".

Gli apparecchi cibernetici, considerati a loro volta degli strumenti della cyberwarfare, costituiscono una nuova "modalità di combattimento". Un cyber-attacco consiste in un atto posto in essere per mezzo di una rete di computer al fine di disarticolare, distruggere, degradare o impedire l'accesso a computer e reti, con lo scopo di rubare le informazioni ivi contenute, traendone vantaggio, o semplicemente per impedire delle possibili.

Ripercussioni in caso di un contrattacco. Data questa definizione si può distinguere la guerra elettronica, che non viene compresa nella cyberwarfare, da un attacco cibernetico; cioè quei dispositivi che "contengono organi sensoriali, effettori, e l'equivalente di un sistema nervoso per il trasferimento dell'informazione dagli uni agli altri", N. WEINER, La Cibernetica - Controllo e Comunicazione nell'animale e nella macchina, Il Saggiatore, Milano 1968, p. 71. D. Sanger U.S. Cyberattacks target ISIS in a new line of combat, The New York Times, 24 aprile 2016, p. A1. V. 12 anche K. Breene, Who are the cyberwar superpowers? in World Economic Forum, P. ROSENZWEIG, CyberWarfare: How Conflicts in Cyberspace are Challenging America and the world, Praeger, Santa Barbara, 2013 e U. GORI, S. LISI, Cyber warfare 2014, Franco Angeli, Milano 2015. 19 La definizione di computer è molto generale: una macchina che sappia elaborare calcoli complessi.

ed20elaborazione dati. (cfr. P. CERUZZI, Storia dell'informatica. Dai primi computer digitali all'era di Internet, Apogeo, Milano 2006, pagina 9). In questo senso però, per computer si intende qualsiasi tipo dispositivo, che va dal personal computer allo smartwatch. Dipartimento della Difesa degli Stati Uniti d'America, Dictionary of military and associated terms, 821 novembre 2008, v. voce cyberwarfare (t.d.A.) pag.12 Corso di laurea in scienze internazionali ed istituzioni europee I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Grayzone I. L'alba di una nuova epoca: l'evoluzione del conflitto. La prima si serve principalmente di un impulso elettromagnetico per disturbare i network avversari; il secondo, invece, si serve di un algoritmo modificato al computer per diffondere o creare problemi ad un'altra rete-bersaglio; infatti il programma più usato negli attacchi cibernetici è attraverso un codice software chiamato

"malware" e il bersaglio non può essere che un computer.

I fini di un attacco cibernetico solitamente sono due: la raccolta di informazioni o un danno fisico vero proprio.

In termini informatici un'informazione è un dato o un insieme di dati raccolti all'interno del sistema operativo di un computer e possono riguardare un'ampia gamma di elementi che vanno dai file alle applicazioni.

La cyberwarfare è considerata come uno strumento della guerra ibrida che a sua volta è considerata una forma differente di conflitto. Entrambe sono inquadrate all'interno della zona grigia. Andremo ora ad analizzare il nodo, nonché parte fondamentale della nostra ricerca, che lega questo strumento a questa "terra di nessuno" e di come esse regolamentano l'andamento delle interazioni attuali tra stati.

Abbreviazione per "malicious software" (programma dannoso). Un attacco può colpire direttamente un software (ad esempio

crea una copia occulta del contenuto del disco fisso del bersaglio e invia il tutto al pc attaccante o ad altro) oppure può colpire indirettamente l'hardware attraverso il software (ad esempio è possibile modificare il programma di gestione del disco fisso o dell'impianto di raffreddamento del pc per creare danni fisici). Naturalmente si può diversificare l'effetto dell'attacco a seconda che questo sia condotto contro un sistema in uso a un privato o una famiglia o contro computer privati in uso a dipendenti di imprese o dello Stato o, ancora, contro mainframe (grandi computer costituiti da una potente unità centrale di elaborazione dati capace di gestire molti programmi contemporaneamente, alla quale sono collegati numerosi terminali) aziendali o statali. (Setti, 2017 pp 11) Per danno fisico ovviamente si intende il danno agli hardware o comunque ai componenti sensibili di un singolo computer o di una rete informatica, attraverso

L'introduzione di un programma malevolo, come il virus Stuxnet, che va a colpire le infrastrutture chiave che sostengono una nazione. pag.13

Corso di laurea in scienze internazionali ed istituzioni europee

I nuovi tipi di conflitto dell'epoca digitale: Cyberwarfare e Grayzone

I. L'alba di una nuova epoca: l'evoluzione del conflitto.

1.1 Gray zone e cyberwarfare: il legame

Il conflitto ibrido di zona grigia, impiegando la cyberwarfare come strumento principale per destabilizzare un rivale, è definibile come operazione multi-modale: le misure adottate possono essere indirette, come la falsificazione di alcuni dati, e dirette, cioè l'hackeraggio dei codici dei sistemi missilistici; tutte azioni hanno come scopo la destabilizzazione del sistema organizzativo colpendo principalmente sia il potere militare, politico ed economico.

Tuttavia si può dire che gli stati, come nei tempi antichi agiscono seguendo il metodo tradizionale, cioè che per

modificare la realtà a proprio piacimento ed ottenere dei vantaggi politici e economici, cercano sempre di essere un passo avanti agli altri creando nuove opportunità. Cambiano solamente gli strumenti e le tattiche a cui si fa ricorso per raggiungere i propri scopi ed obiettivi. In sintesi, tali operazioni possono essere palesi o segrete. Per palesi si intendono le alleanze politiche e le misure economiche di supporto (come ERP - the Marshall Plan). Quelle segrete includono l'incoraggiamento alla resistenza sotterranea, la propaganda in stati ostili o gli attacchi informatici (Kennan, 1948). Si riprenda come esempio il caso dell'attacco cibernetico russo ai danni dell'Estonia. Il governo estone decise di rimuovere un monumento dedicato alla liberazione sovietica "il soldato di bronzo". Per ritorsione, il governo russo, comunque usando indirizzi IP riconducibili alla Russia, attaccò i sistemi informatici estoni.
Dettagli
Publisher
A.A. 2018-2019
73 pagine
1 download
SSD Scienze storiche, filosofiche, pedagogiche e psicologiche M-STO/04 Storia contemporanea

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Nico.Datt94 di informazioni apprese con la frequenza delle lezioni di Diritto internazionale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Stefanachi Corrado.