La presente relazione si propone di studiare, sotto vari punti di vista, le tematiche legate al cyberspazio quale quinto dominio di guerra e luogo in cui realizzare la missione di protezione e sicurezza della nazione da parte della Pubblica Amministrazione e della Difesa in particolare. Partendo dalla consapevolezza che la tematica in questione, per quanto ancora in fase di crescita e soggetta a forti mutamenti, non può essere ignorata, verrà fornita, in primo luogo, un'analisi approfondita della natura del luogo in cui tali dinamiche si manifestano: il cyberspazio. Quello che oggi viene definito quale quinto dominio della guerra, a fianco di terra, aria, acqua e spazio, sarà analizzato in alcune delle sfaccettature che lo caratterizzano e dei principi che, al di la della realtà tecnologica al momento presente, ne regolano il funzionamento; questa fase preliminare risulta essere indispensabile al fine di capire come elementi di natura prettamente tecnico-tecnologica, assumono rilevanza di ordine politico-strategico tanto sul piano nazionale quanto su quello internazionale. Nel secondo capitolo saranno presentati i principali stakeholders che fanno del cyberspace il proprio terreno di azione e le principali minacce in esso presenti, in modo da comprendere come gli sforzi di difesa profusi dalle istituzioni sono orientati a fronteggiare una moltitudine di problematiche diverse. Dagli attori statuali ai criminali, dagli hacker agli attivisti, dai terroristi agli organi di spionaggio, saranno messe in luce motivazioni e principali modalità d'azione e, soprattutto, gli effetti delle principali tipologie di minaccia. Saranno, quindi, presentati tre diversi casi di studio: gli attacchi informatici alla Georgia del 2008, il noto caso del virus informatico stuxnet e l'operazione israeliana denominata Orchard del Settembre 2007. Tali esempi concreti, oltre a fornire un eccellente esempio dei possibili utilizzi da parte di attori statuali (o presunti tali) di questo nuovo dominio in operazioni offensive, permetteranno di comprendere pienamente la concretezza della minaccia qui presentata, troppo spesso ignorata o considerata lontana dalla realtà attuale. Nei successivi capitoli saranno, inoltre, presentate e analizzate nel dettaglio le misure, a livello nazionale, Amministrazione Difesa e Forza Armata, adottate in materia di cyberdefence, in modo da comprendere come le istituzioni hanno reagito e risposto alle necessità di uno scenario in continua evoluzione. Saranno, infine, affrontate le principali misure adottate a livello politico e tecnico in seno alla NATO, evidenziando come l'alleanza abbia saputo rispondere ed adattarsi all'emergere di questa nuova minaccia con flessibilità e lungimiranza, e come l'impegno profuso oggi sia una guida e uno stimolo per i Paesi membri.

cyberdefence: nuovo paradigma di guerra e della sicurezza nazionale

CROCCOLO, STEFANO
2014/2015

Abstract

La presente relazione si propone di studiare, sotto vari punti di vista, le tematiche legate al cyberspazio quale quinto dominio di guerra e luogo in cui realizzare la missione di protezione e sicurezza della nazione da parte della Pubblica Amministrazione e della Difesa in particolare. Partendo dalla consapevolezza che la tematica in questione, per quanto ancora in fase di crescita e soggetta a forti mutamenti, non può essere ignorata, verrà fornita, in primo luogo, un'analisi approfondita della natura del luogo in cui tali dinamiche si manifestano: il cyberspazio. Quello che oggi viene definito quale quinto dominio della guerra, a fianco di terra, aria, acqua e spazio, sarà analizzato in alcune delle sfaccettature che lo caratterizzano e dei principi che, al di la della realtà tecnologica al momento presente, ne regolano il funzionamento; questa fase preliminare risulta essere indispensabile al fine di capire come elementi di natura prettamente tecnico-tecnologica, assumono rilevanza di ordine politico-strategico tanto sul piano nazionale quanto su quello internazionale. Nel secondo capitolo saranno presentati i principali stakeholders che fanno del cyberspace il proprio terreno di azione e le principali minacce in esso presenti, in modo da comprendere come gli sforzi di difesa profusi dalle istituzioni sono orientati a fronteggiare una moltitudine di problematiche diverse. Dagli attori statuali ai criminali, dagli hacker agli attivisti, dai terroristi agli organi di spionaggio, saranno messe in luce motivazioni e principali modalità d'azione e, soprattutto, gli effetti delle principali tipologie di minaccia. Saranno, quindi, presentati tre diversi casi di studio: gli attacchi informatici alla Georgia del 2008, il noto caso del virus informatico stuxnet e l'operazione israeliana denominata Orchard del Settembre 2007. Tali esempi concreti, oltre a fornire un eccellente esempio dei possibili utilizzi da parte di attori statuali (o presunti tali) di questo nuovo dominio in operazioni offensive, permetteranno di comprendere pienamente la concretezza della minaccia qui presentata, troppo spesso ignorata o considerata lontana dalla realtà attuale. Nei successivi capitoli saranno, inoltre, presentate e analizzate nel dettaglio le misure, a livello nazionale, Amministrazione Difesa e Forza Armata, adottate in materia di cyberdefence, in modo da comprendere come le istituzioni hanno reagito e risposto alle necessità di uno scenario in continua evoluzione. Saranno, infine, affrontate le principali misure adottate a livello politico e tecnico in seno alla NATO, evidenziando come l'alleanza abbia saputo rispondere ed adattarsi all'emergere di questa nuova minaccia con flessibilità e lungimiranza, e come l'impegno profuso oggi sia una guida e uno stimolo per i Paesi membri.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
775530_tesi.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 6.66 MB
Formato Adobe PDF
6.66 MB Adobe PDF

Se sei interessato/a a consultare l'elaborato, vai nella sezione Home in alto a destra, dove troverai le informazioni su come richiederlo. I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Usare il seguente URL per citare questo documento: https://hdl.handle.net/20.500.14240/74157