Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
1 INTRODUZIONE. ......................................................................................... 4
1.1 I L C YBERSPAZIO . ...................................................................................... 7
1.2 L A C YBERPOLITICA . ................................................................................ 13
1.3 N UOVE SFIDE PER LA TEORIA . ................................................................. 18
2
5.3.2 Sviluppo di nuove norme e comportamenti. ............................. 115
5.3.3 Esplorazione dei precedenti ....................................................... 116
5.3.4 Supporto della Sostenibilità ........................................................ 116
SITOGRAFIA................................................................................................... 167
3
1 Introduzione.
sviluppo.
una materia appartenente alla “low politics”, termine usato per denotare
4
La “low politics” non sempre rimane confinata sotto il suo strato di
dell’attenzione politica.
internazionale.
disconnessione.
5
La cyberpolitica, termine coniato recentemente, si riferisce alla
(cyber) come una nuova arena di contesa, con le sue regole e consistenza
peculiari.
6
complessità derivante dal prefisso cyber che distingue questo nuovo
campo semantico.
1.1 Il Cyberspazio.
sono noti differenti tipi di spazio manipolati dall’uomo, tra i più conosciuti
7
motivazioni economiche, strategiche e politiche. La colonizzazione implica
recenti, sono stati fondati nuovi spazi dall’impiego della pura forza fisica
nell’atmosfera.
8
potere dello spazio genetico, fortemente in espansione a seguito della
capacità di manipolarle.
mondo. Nel 2014 oltre tre miliardi di persone avevano accesso a Internet.
influenza.
9
Le radici storiche e filosofiche del termine cyber sono spesso
che costituisce uno dei più importanti entry point nell’ambito della ricerca
stato per la prima volta William Gibson nel (1984), che ha anche fornito la
prima definizione formale della nuova arena d’interazioni, oggi nota come
cyberspazio.
alternativi di apprendimento.
10
Con l’aumentare delle possibilità di accesso e partecipazione, il
parte delle quali riflettenti i modi di espansione delle frontiere dello spazio
americano che ha guidato lo sviluppo di Internet dalla metà degli anni 70,
11
cyberspazio (Clark, 2010). In accordo con la visione di Clark, il
attori, entità o utenti con differenti interessi che rivestono diversi ruoli
sia negli Stati Uniti che altrove. La sfera cibernetica è adesso un’arena di
12
competizione tra interessi e gruppi d’interesse, così come un teatro di
conflitti e contese che circonda la mano sempre più visibile dei governi.
Non è più possibile nei giorni nostri ignorare l’importanza politica del
cyberspazio.
1.2 La Cyberpolitica.
13
La congiunzione tra cyberspazio e politica ha rafforzato alcune
1999. L’essenza dello stato virtuale sta nella sua abilità di guadagnare il
14
Rosecrance ritiene che tutte le nazioni si stiano gradualmente
globale.
15
essere oggetto d’inchiesta e profonda rielaborazione. La prospettiva
soddisfazione e insoddisfazione.
16
riferisce all’uso di strumenti tradizionali per modellare la configurazione
17
politico in reali contesti istituzionali. In ogni caso l’articolazione e
momento in cui l’arena virtuale è usata per questi scopi, questa non deve
importante moltiplicatore.
gli scenari globali già dagli inizi del ventunesimo secolo, hanno fortemente
realtà empirica.
18
organizzazioni internazionali e le testimonianze della crescita di una
geografica e:
avviene in rete.
19
Un’altra linea di pensiero sostiene che nonostante il potere
statale (Goldsmith and Wu, 2006). Questi includono per esempio, gli
territorialità.
20
Il cyberspazio dà potere e rafforza gli individui in modi prima
l’esercizio del potere e del controllo statale. Tuttavia lo stato non è più
cambiando rapidamente.
relazioni internazionali.
21
potere e benessere, la prospettiva teoretica realista non è totalmente
teoriche.
22
internazionali, sostiene ancora una logica stato-centrica per regolare le
stesso stato sta diventando sempre più vulnerabile alle minacce cyber.
costruzione.
scarsa nei confronti degli attori non statali. La teoria si concentra, con
23
Per farsi carico delle realtà del ventunesimo secolo, la teoria delle
devastante.
24
livello di analisi, lo stato sovrano, quindi, si ritrova oggi in un sistema
25
2 Caratterizzazione del Cyberspazio.
Anche altre nuove scoperte sono state, dal canto loro, rimarchevoli, e
1969, fino ad arrivare a più di un miliardo di utenti nel mondo nel 2007.
26
27
derivante dalla possibilità di controllare chi trasmette, cosa è trasmesso,
Stati Uniti per garantire l’operatività delle sue reti di computer in caso di
mondiale divennero note non prima della fine dello scorso secolo. Da
28
statistiche o a stime risulterebbe essere non più aggiornato in tempi
brevissimi. Alla fine del ventesimo secolo si suppone ci fossero più di 150
fosse destinato a salire fino a 700 milioni. Già dagli albori si sosteneva
alla fine della prima decade del secolo è mostrato in figura 2.2.
Figura 2-2 Gli utenti di Internet nel mondo, 2009.
29
Ad oggi gli andamenti della pratica virtuale su scala mondiale non
Fonte: Bergstein, B., “Going Offline: Google reveals how often governments ask it to banish thing from
its services and how often it complies,” Technology Review, 114, n.6: 30-31.
30
Laddove i governi hanno seguito strategie a favore di Internet, poi
Figura 2-4 Utenti Internet divisi per regione geografica, dicembre 2014.
31
Le differenze sono ampiamente indicative delle possibilità future e
32
Nel 2003 l’Organization for Economic Co-operation and
are important, with the potential to contribute to more rapid growth and
Figura 2-6 Primi dieci paesi per utenti Internet in Asia, 2014.
33
Le abilità dell’uomo e i fattori organizzativi sembrano essere
palpabile che altrove grazie all’evidenza dei dati. La figura mostra i primi
interessante notare che entrambi i paesi asiatici hanno mostrato nel corso
è molto polarizzato e gli altri paesi asiatici seguono Cina e India ad ancora
34
protocolli di sicurezza e dalla scomodità dei processi per finalizzare
transazioni online.
35
Alcuni anni fa, si sosteneva che in America Latina, il reddito potesse
mostrino lo stesso tasso di accesso delle grandi imprese. Inoltre, gli stati
complessivo.
degli eventi rivoluzionari del 2011, nel Medio Oriente e nei paesi Arabi.
Nel 2003 il rapporto delle Nazioni Unite sullo sviluppo dei paesi Arabi
36
- Gli ostacoli alla diffusione di conoscenza, includendo i fattori
culturalmente avanzata.
Figura 2-8 Utenti Internet nei paesi africani
L’aspetto più importante del report era comunque l’enfasi data alla
37
In sintesi, nonostante le disparità regionali, i dati statistici mostrano
Figura 2-9 Lingue usate dagli utenti Internet nel mondo, 2014.
evidente che, anche se gran parte della popolazione mondiale non parla
38
l’Inglese, questo è ancora la presenza dominante nel cyberspazio. La
essere effettiva e che tutti gli individui che si esprimono nell’arena virtuale
39
Regione Popolazione Utenti Utenti Penetrazione Crescita % % di
Medio
216,258,843 3,284,800 68,553,666 31.70 1987.00 3.30
Oriente
America
597,283,165 18,068,919 215,939,400 36.20 1037.40 10.30
Latina
contenuti della rete. Questi tentativi riflettono gli sforzi degli stati per
cyberspazio.
40
2.4 Network e Conoscenza
Una delle espressioni che più delle altre caratterizza il mondo politico
Churchill abbia detto, “The empire of the future are the empire of the
della corsa globale alla conoscenza e indica nuove strade per raggiungere
economico.
41
un’amministrazione efficiente in ambito nazionale e un elemento centrale
globale agli inizi di questo secolo si sta basando sempre più su strutture
potere è dipendente dal contenuto del sapere e dal suo valore, entrambi i
accesso ad Internet.
42
(2006, 19), scriveva che “the development of the knowledge economy is
conoscenza hanno luogo nella cyber arena, ciò fa si che il valore assoluto
43
gruppo collaborative piuttosto che dai modelli più tradizionali della ricerca
elemento chiave nei processi di formazione dei mercati globali, sia reali
sia virtuali.
44
2.4.1 Le dinamiche del Knowledge Networking.
aggiunto.
45
questione, e abbracciano sia il dominio virtuale sia quello cinetico. La
due distinti percorsi, uno che potenzia il valore degli assetti base e uno
46
47
3 Cornice teorica.
48
cerca di spiegare la relazione tra la crescita interna e le attività
settanta e si sviluppa in tre fasi fino alla prima decade del nuovo secolo.
internazionale.
49
La logica che guida la teoria della pressione laterale è radicata nella
una serie d’interventi, gli stati cercano di chiudere il gap tra la situazione
50
comportamentali. L’intero processo e il risultato comportamentale,
quale tutti i sistemi sociali sono modellati dagli individui nei loro sforzi di
andare incontro ai loro bisogni e alle loro richieste. I prodotti sociali sono
risorse.
51
In generale, maggiore è il numero d’individui all’interno di una
propri bisogni.
Nella sua opera “Man, the State, and War”, Kenneth N. Waltz (1959),
52
virtuale e in possesso di un potere impensabile in passato. L’accesso al
capacità.
sia politica, ma anche molto di più. Nei modelli tradizionali sono altamente
alla conoscenza.
53
insicurezza e alle richieste per una maggiore sicurezza. Nelle relazioni
54
Il potere abilitante del cyberspazio fornisce nuovi diversi parametri in
55
propria integrità e sopravvivenza all’interno dei suoi confini, definiti
elemento votante nei forum internazionali, non è più l’unica voce udibile a
56
Estendendo questa definizione basica col fine di includere tutti gli
elementi critici per l’esistenza umana (acqua, aria, cibo), si fornisce una
per la sopravvivenza.
3.1, le definizioni formali dei profili degli stati sono basate su proporzioni
57
intraprese. Choucri e North (1993) hanno determinato empiricamente, che
i profili statali sono inoltre buoni indici del livello di degrado ambientale.
58
3.3.3 Governance e sicurezza
da strumenti di amministrazione.
59
L’evidenza empirica suggerisce che c’è una relazione proporzionale
3.3.4 e-Governance.
virtuale secondo il profilo dello stato. Infatti, gli stati caratterizzati da una
maggiore intensità tecnologica sono quelli con una più alta partecipazione
cyber.
60
propositi e dalla specificità delle istruzioni. Mentre ci aspetteremmo che gli
innovazioni tecnologiche.
3.3.5 Cybersecurity.
dalle incursioni armate. Gli imperativi del secolo attuale richiedono una
minacce cibernetiche.
61
proposizione onnicomprensiva dovrebbe essere: uno stato è sicuro solo
elementi naturali nei confronti della pressione generata dalle tre variabili
62
La sicurezza virtuale, quarta dimensione della sicurezza statale, è
gli attori ed entità che operano al di fuori dei confini della sovranità. Prima
hanno creato una considerevole rete d’interessi. Gli stati sovrani, con
63
eccezione degli Stati Uniti, sono concorrenti relativamente nuovi nel
64
attività, il sistema naturale e le sue proprietà di supporto alla vita, il
processo che:
confini statali.
65
- Crea pressione nei confronti delle governance dominanti.
di governance.
66
4 Cyber Conflitti e Minacce alla Sicurezza
priorità, per poi collidere quando attori con diversi intenti e capacità,
ostilità.
terrorismo, e altre forme di violenza, lo stato non è più l’attore “della prima
67
e ultima spiaggia”. Gli strumenti dello stato sono sempre più scollegati
particolarmente svantaggiata.
preferenze.
68
End-to-end argument
“Code is Law”
Cyber-crimine e cyber-spionaggio
Cyber terrorismo
in temi di low politics. Negli ultimi anni, tuttavia, diventando sempre più
69
La seconda fattispecie riguarda l’uso dell’arena virtuale nella ricerca
immagine, eccezione fatta per il terrorismo, che può essere vista come
consensus and running code” (citato in Goldsmith and Wu 2006, 24). Era
70
spazio è stato dominato dal potere innovativo del settore privato
statunitense.
71
4.1.2 Il Principio degli strati.
72
preoccupazioni, fattori) che non sono solo quelli strettamente connessi al
“Code and other laws of cyberspace”. Lessig ci ricorda che quello oggi
codifica.
73
modalità attraverso le quali le interazioni nel nuovo dominio sono
vantaggio strategico. Gli attori in gioco sono molto diversi, con diversi
all’interno dei propri confini nazionali. Ma anche chi si oppone allo stato
condizioni e organizzazione.
può essere limitato dalla mano forte dello stato (la seconda immagine), il
e restringere l’uso dei servizi virtuale per i propri cittadini, il controllo del
74
Vi sono prove significative di controllo governativo per mezzo di
governativo sono più di natura culturale che politica, almeno a una prima
75
diversi grazi di vigilanza governativa sull’accesso alla rete, così come fa
prima può essere giustamente descritta come una società chiusa nella
forme di controllo più aggressive sono esercitate contro siti i cui contenuti
76
messaggio trasmesso in rete e gli sforzi per controllare il messaggio
Egitto (2) Pakistan (2) Azerbaijan (2) Armenia (2) Birmania (*)
Germania (6) Georgia (2) Emirati Arabi Uniti (6) Iran (1)
Tajikistan (1)
Turchia (3)
Tabella 4-2 Filtraggio politico. Tra parentesi il profilo statale corrispondente. (*) dati mancanti.
77
degli stati in relazione a due indicatori, il World Bank’s World Governance
evidenze di filtraggio.
78
Passando al filtraggio sociale (social filtering), che consiste nel
filtraggio.
Germania (6) Italia (6) Corea del Sud (6) Emirati Arabi Uniti (6)
Turchia (3)
Turkmenistan (1)
Tabella 4-3 Filtraggio sociale. Tra parentesi il profilo statale corrispondente. (*) dati mancanti.
79
4.2.2 Sfide virtuali allo Stato
importanza crescente.
80
La rivoluzione dei gelsomini del gennaio 2011 in Tunisia e il suo
carattere pacifico sono degne di essere citate a tal proposito, in quello che
ingiustizie e insulti politici, scatenò una replica nazionale che si diffuse per
tutto il paese col fine di rimuovere l’allora presidente, dopo ventitré anni di
governo repressivo. Questo evento costituì un punto critico che liberò una
virtuali.
81
diverso genere ed entità esplosero in Yemen, Bahrain, Arabia Saudita,
Figura 4-2 Traffico Internet durante la rivoluzione egiziana nel 2011, e tentativo di limitare la
risononza mediatica, tramite un “just-in-time-blocking” da parte del governo.
82
Utile a questo punto, risulta ricordare i trend precedentemente
estensione della politica tradizionale. Negli Stati Uniti per esempio uno
amici e iniziare dibattiti politici su blog nei quali gli utenti possono
donazioni sui propri siti, e i supporter possono inviare fondi online con
83
Gli osservatori hanno notato che i Democratici usarono per la prima
può credere che i media convenzionali siano parziali e sia più facile
trovare una fonte neutrale online. In alternativa, molta gente usa Internet
per trovare una fonte informativa allineata con le proprie idee. La pratica
delle consultazioni elettorali online è negli Stati Uniti parte della vita
di richiedere un cambiamento.
84
il così detto “drive-by downloads”, un tool che installa un malware sui
sistemi dei visitatori di siti web e che agisce poi automaticamente. In tal
malfattore.
creato per questo tipo di fenomeni. Per esempio il termine “worms” (vermi)
85
proveniente dalla Cina progettato per rubare proprietà intellettuale.
annunciando di non voler più attenersi alle leggi cinesi sul filtraggio. In
Segretario di Stato degli Stati Uniti ribadì il suo supporto al libero flusso
delle informazioni. Sempre più questa contesa diventò uno scontro fra
“hacker” sono sempre più in voga, segno dei potenti e potenziali disordini
crescita di tre sfaccettature della minaccia virtuale agli gli Stati Uniti.
86
minaccia alla sicurezza e il genere di danno atteso sono percepiti in modi
87
supposizione era quella che il cyberspazio fornisse a potenziali terroristi,
88
avanzate tecnologie informative col requisito di espanderne le capacità
presenta grosse somiglianze con ciò che avviene nello spazio fisico. In
entrambi i domini, i mezzi, i fini, gli attori, gli agenti, e gli strumenti
della high politics, di particolare rilevanza nel dominio della cyber security
89
e della cyber warfare. Per esempio, James R. Gosler (2005) evidenzia
tecnologia usata dagli Stati Uniti, nel settore pubblico o privato è in questo
Ancora è utile notare, come danni seri possono essere inflitti anche da chi
contundenti.
90
Una panoramica di alcuni mezzi e bersagli di attacchi cyber,
caso Estone, nel quale il paese subì un attacco del tipo denial-of-service
che durò alcune settimane. Tutti concordarono che gli attacchi arrivassero
91
e che la cooperazione internazionale solitamente sottintende una certa
particolare gli Stati Uniti e Israele (le possibili fonti), l’Iran (il possibile
92
bersaglio), e paesi come la Bulgaria (il bersaglio involontario di probabili
93
fatto di assicurare che il sistema che può essere minacciato non sia
danneggiamento.
Molti gruppi terroristici, sia quelli di spicco sia quelli meno noti, si
94
una bomba e fornire consigli comportamentali su come condurre azioni di
diverso tipo, non definiti formalmente terroristi, che con il loro ingegno
mezzi e strumenti.
95
5 Cyberpolitica della Cooperazione e
Collaborazione.
cooperazione.
96
corporazioni internazionali, le organizzazioni non-governative (NGOs), le
agenzie regionali, e attori locali sono le più importanti tra queste entità.
internazionali:
- Perché collaborare?
- Quando collaborare?
- Come collaborare?
comune sia nella gestione di un’avversione comune. Nel primo caso, gli
97
Mentre l’interpretazione d’interessi e avversioni può differire, il fattore
evitato?
restrizioni alla sovranità nazionale, sia interne sia esterne. A questo punto
98
consolidare e implementare nuove norme, rappresentare un effetto
coercitivo verso gli stati che oppongono resistenze alle nuove norme e
problem-solving.
e-Governance
99
In tutto il mondo, si nota una maggiore consapevolezza nei modi in
illustrate nella tabella 5.1. La cyber collaborazione del primo tipo consta di
regolamenti che servono per gestire le interazioni sociali nei modi in cui
virtuale.
5.1.1 e-Governance
100
supportate e sottoutilizzate. Distinguendo tra reti verticali e orizzontali,
Una visione dal basso, dal punto di vista del beneficiario finale delle
attori. La guida e il supporto del governo degli Stati Uniti nella creazione
101
Corporation for Assigned Names and Numbers (ICANN), l’ente privato che
reti, anche la sicurezza dei propri cittadini nelle attività virtuali, ormai
102
Disponibilità
Istituzione Ruolo Variabili analizzate
dati
Catalogazione delle
incidenti
Volume di codici
Coordinamento nazionale;
maligni e virus, allerta
CERTs Nazionali Difesa e risposte in ambito Alta
per vulnerabilità,
nazionale
rapporti di incidenti
TF-CSIRT: Collaboration
Coordinamento regionale a
of Security Incident N/D N/D
livello Europeo
Response Teams
Entità Internazionali
103
Statistiche riguardo
ratificazione
guida
Organization investigazione
Statistiche su impiego
ITU: International Sponso di IMPACT. Agenzia
e penetrazione di
Telecommunication specializzata delle UN per Moderata
Internet; elavorazioni
Union l’ICT. Rilascio linee guida.
dati secondari
104
OECD: Organization for Sviluppo di opzioni politiche, Elaborazione di dati
Definizione priorità e
Elaborazione di dati
WSIS: World Summit on monitoraggio attuazione
Bassa secondari provenienti
the Information Society misure decise in sede di
da conferenze
summit
Entità no-profit
futuro di Internet
generazioni di esperti
aumentare la
CAIDA: Cooperative Grafici e diagrammi
consapevolezza della
Association for Internet Alta dei pattern di traffico
struttura, del comportamento
Data Analysis di Internet
e delle vulnerabilità di
Internet
Settore privato
105
Analisi delle vulnerabilità e
attacco in rete
Soluzioni di cybersecurity
assicurativi
Contractor di difesa in
Lockheed Martin N/D N/D
supporto alla cybersecurity
Investigazioni su cyber
Red Tiger Security N/D N/D
attacchi
Investigazioni su cyber
HB Gary N/D N/D
attacchi
Investigazioni su cyber
Versigen iDefense N/D N/D
attacchi
Tabella 5-2 Principali entità nell'ecosistema delle istituzioni internazionali per la sicurezza
106
Tuttavia, poiché solo i governi nazionali hanno gli strumenti legali e
sovranità.
nata come organizzazione no-profit, molti di essi sono passati negli ultimi
107
minacce virtuali, migliorare le metodologie per riportare queste minacce
Figura 5-1 Struttura di coordinamento dei CERT Asia, Europa e Stati Uniti. Fonte: Ferweda et al. 2011.
108
La rete dei CERT, gradualmente, si è espansa oltre il controllo del
109
essere un’occasione di confronto intensamente politica, nella quale si
mondo.
caratterizzato da:
soggetti che non hanno pagato per averlo (si pensi ad esempio
all'illuminazione stradale).
110
Le politiche che abbracciano i beni pubblici globali, con riferimento a
globalizzazione.
tale ambito.
111
Sia i paesi industrializzati che quelli in via di sviluppo, stanno usando
casi i governi investono in portali web per accrescere il loro supporto, per
cyberspazio.
Oggi tutti gli attori dell’arena virtuale risentono dal prevalente regime
112
di tali diritti ancora non sono omogenee, così come l’estensione del
al dibattito e al consolidamento.
113
alla visualizzazione della condizione umana laddove i diritti fondamentali
sviluppo, radicati nella carta dei diritti dell’uomo delle Nazioni Unite. Il
114
articolare interessi concorrenti e meccanismi per ufficializzare risposte e
fine della seconda parte del summit, a Tunisi, furono emesse due
di sovraccarico del sistema. In diversi modi, gli utenti sono stati più reattivi
c’è un vasto consenso sul fatto che c’è bisogno di fare qualcosa, ma il da
115
5.3.3 Esplorazione dei precedenti
C’è una lunga storia di collaborazioni tra stati. Non sono tuttavia
dagli sforzi per supportare una transizione verso uno sviluppo sostenibile.
Il tema dello sviluppo sostenibile è per principio uno dei più inclusivi, in
116
teorie, modelli e pratiche di crescita economica. Anche se la comunità
117
6 Cyberspazio e Sostenibilità.
della politica che devia dalle teorie e i modelli tradizionali che hanno
118
6.1 La Logica della Sinergia.
sociale. Brown e Duguid sostengono che tali forze (le sei D), sono
ruolo funzionale che le pone al centro del nascente dominio dello sviluppo
umane di routine.
119
Né il cyberspazio né la sostenibilità possono naturalmente essere
ridotti alle sei D, tuttavia, queste forze possono fornire linfa a entrambi i
due fenomeni.
120
Gli ingressi nei quadranti mostrano differenti tipologie di situazioni e
della sostenibilità.
121
6.2 Convergenza nell’Agenda Globale
122
Il WSIS sarà ricordato più per l’introduzione di questo nuovo
istituzionalizzata.
del WSIS fu quello di far si che almeno metà della popolazione mondiale
i passi necessari per portare le nuove tecnologie ai paesi più piccoli e più
123
ai cittadini del mondo contribuendo alla lotta alle pandemie, favorendo la
opportunity for all”, per sviluppare hot spot pubblici nei paesi del Terzo
popolate.
124
summit orientato esclusivamente alla tecnologia, presto divenne teatro di
di gruppi civili che non ritenevano che il divario digitale fosse così
per l’agenda del WSIS furono quelle connesse con l’amministrazione del
il 18 Novembre del 2005. Gli obiettivi ufficiali erano quelli di creare una
125
che i leader mondiali avessero implementato metodi di e-governance
finanziarie.
126
nel tessuto istituzionale e nei processi internazionali che modelleranno il
127
proposta fu globale per obiettivi e portata, ma gli sforzi per implementarla
cyberspazio-sostenibilità:
globali.
128
6.2.3 Allineamento Istituzionale per il Cyber Management.
coordinata.
efficace nei processi di oltre-confine. Gli attori non statali sono sempre più
129
importanti e la loro partecipazione nel raggiungimento di accordi
sostenibilità.
130
131
La figura 6.3 estende la visione alla gestione istituzionale, mostrando le
132
(WIPO) e dello IETF. In generale, l’interesse del management
133
La figura 6.4, l’ultimo tassello in questo intricato puzzle istituzionale,
messe alla guida delle dispute per lo sviluppo del cyberspazio in supporto
134
processo. Per aumentare le possibilità di soluzioni al dilemma della
tema nuovo sia nelle comunità politiche sia accademiche, con poche
alcuna visione consensuale su questo tema e cosa debba far parte di dati,
135
Nazli Choucri (2012) suggerisce di prendere in considerazioni le tre
empiricamente.
136
Un’ontologia basica della cyberpolitica potenzierebbe molto la
137
6.3.2 Knowledge Networking.
conoscenza.
138
Anche se questi fattori costituiscono elementi essenziali per una
facilities by which the data selected are recorded and used for later
139
7 La Cyberpolitica nelle Relazioni Internazionali:
Considerazioni conclusive.
fine della Guerra Fredda e l’ascesa degli Stati Uniti come unica grande
140
aspirazioni politiche, che competono per ottenere risorse e influenza su
più pervasive.
paura e incertezza.
141
Attori più deboli riescono a influenzare e addirittura minacciare attori
del possibile cambiamento radicale delle regole e della natura del campo
minacce alla stabilità e integrità del sistema statale. Allo stesso tempo,
sostenibile.
142
L’individuo ha potenziato la sua visibilità e le sue capacità, sia
143
beni pubblici a livello globale, stimolando e facilitando
cyberspazio.
144
Il secondo cyber futuro rappresenta un mondo caratterizzato da un
Figura 7-1 Potenziali prospettive future per la cyberpolitica nelle relazioni internazionali.
145
statali. Questo è il mondo del “non-intervento” in cui è messo in atto solo il
questo modello.
gestione.
una grossa sfida, ossia riuscire a fornire alla cyberpolitica una cornice
146
teorica coerente ed esaustiva. Tale processo non è per nulla immediato, e
interessi nazionali.
politica mondiale.
147
Kenneth Waltz tentò di rendere il realismo una teoria della politica
suo The Tragedy of Great Power Politics (2001), preparando il terreno per
stato si trova isolato o con degli alleati dei quali non si può fidare
148
penetrazione informatica degli altri stati possa danneggiare la sua
integrità e sicurezza.
politica suprema.
famoso stratega Cinese Sun Tzu scrisse la sua famosa opera “L’arte della
149
guerra” circa 2000 anni fa. L’uso della guerra elettronica, come l’impiego
150
- Il ruolo delle istituzioni internazionali nello stabilire regole di
I liberali concordano con i realisti sul fatto che gli stati siano attori
che gli stati non sono gli unici attori a giocare un ruolo fondamentale nelle
online, l’operatività in chat, i blog e altri nuovi modelli audio visivi di ICT.
ha, per certi versi, oscurato importanti somiglianze tra le due correnti di
151
ancor di più dagli altri approcci “interpretativi” come il post-strutturalismo e
relazioni internazionali.
152
Nye osserva che il concetto di sicurezza nazionale definita come
modellare le preferenze degli altri. Nye sostiene che il Soft Power nell’era
propaganda e terrore.
153
sulla recente crescente pluralità e importanza di attori non-statali privi di
fornitura di servizi.
154
aggiustamenti per essere esaustivamente descrittiva delle crescenti
altre due teorie. La fine della Guerra Fredda ha implicato una crisi sia per
realismo sia per il liberalismo, visto che entrambe fallirono nel giustificare
155
vista come statica o scontata, ma dovrebbe essere sempre considerata
da parte degli stati. L’anarchia diventa ciò che gli stati ne fanno (Wendt
internazionale.
significato delle immagini e dei simboli in aggiunta alla realtà materiale dei
156
calcolatori e delle connessioni fisiche. In quest’ ottica, Der Derian (2000)
sostiene che uno degli effetti dell’era digitale sulla guerra è quello di
condotta della guerra. La guerra digitale potrebbe essere vista quasi come
idee può essere uno strumento importante nello studio della sicurezza
157
stato singolarmente non può considerarsi al sicuro, ma la loro analisi
158
metodologia sistematica, ciò sarà possibile solo tramite l’accesso a dati
questo nuovo dominio, definiti dalle sue proprietà distintive correlate alla
159
Bibliografia.
Adams, J., 2001, Virtual Defense, in Foreign Affairs Vol. 80, No. 3, pp. 98
– 112.
Brown, J., Duguid, P., 2000, The Social Life of Information, Cambridge,
MIT Press.
160
Choucri, N., and North, R., 1989, Lateral Pressure in International
326.
Choucri, N., and North, R., 1993, Global Accord: Imperatives for the
26/06/2015).
Clarke, R., Knale, R., 2010, Cyber War: The Next Threat to National
Coyle, D., 1997, The Weightless World: Strategies for Managing the
Deibert, R., Gross Stein, J, 2003, Social and Electronic Networks in the
161
Between Information Technology and Security, New York, New
Press.
Deibert, R., Palfrey J., Rohozinski, R., Zittrain, J., 2008, Access Denied:
Press.
Deibert, R., Palfrey J., Rohozinski, R., Zittrain, J., 2010, Access
Deutsch, K., et al., 1957, Political Community and The North Atlantic Area:
Press.
162
Dunn, M. (a cura di), 2005, International Telecommunication Union, A
Ginevra (Consultabile su
https://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Co
mparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf, data di
accesso 29/07/2015).
Easton, D., 1953, The Poltical System: An Inquiry into State of Political
Goldsmith, J., Wu, T., 2006, Who Control the Internet? Illusion of a
163
Ikenberry J., Parsi, E., 2001, Manuale di Relazioni Internazionali: Dal
Press.
Lasswell, H., 1958, Politics: Who Gets What, When and How, New York,
McGraw-Hill.
Lessig, L., 1999, Code and other Laws of Cyberspace, New York, Basic
Books.
157.
Mearsheimer, J., 2001, The Tragedy of Great Power Politics, New York,
Norton.
North, R., 1990, War, Peace, Survival: Global Politics and Conceptual
164
Nye J., 2004, Soft Power: The Means to Success in World Politics, New
30/07/2015).
Rosecrance, R., 1999, The Rise of The Virtual State, New York, Basic
Books.
Press.
Waltz, K., 1959, Man, the State, the War: A Theoretical Analysis, New
165
Weiner N., 1948, Cybernetics or Control and Communication in the Animal
Wendt, A., 1992, Anarchy Is What States Make of It: The Social
Zittrain, J., 2008, The Future of Internet – And How to Stop It, New Haven,
166
Sitografia.
www.cert.org
www.data.wordbank.org
www.ecir.mit.edu
www.icann.org
www.ietf.org
www.internetworldstats.com
www.itu.int
www.newspix.com.au
www.osce.org
www.opennet.net
www.sustainabledevelopment.un.org
www.symantec.com
www.un.org
www.web.mit.edu
167