Good afternoon. If you have followed diplomatic news in the past weeks, you may have heard of a kind of crisis between China and the U.S. regarding cyberattacks against the American company Google. Many things have been said about this. Some people have called a cyberwar what may actually be just a spy operation -- and obviously, a quite mishandled one. However, this episode reveals the growing anxiety in the Western world regarding these emerging cyber weapons.
Buongiorno. Se avete seguito un po' l'attualità diplomatica delle ultime settimane, avrete sentito parlare di una specie di crisi tra la Cina e gli Stati Uniti a causa di attacchi informatici contro la società statunitense Google. Sono state dette molte cose a riguardo. Si è parlato di guerra informatica che può essere in realtà solo un'operazione di spionaggio, e, ovviamente, gestita molto male. Tuttavia, questo episodio rivela l'ansia crescente dell'Occidente che si trova ad affrontare queste armi informatiche emergenti.
It so happens that these weapons are dangerous. They're of a new nature: they could lead the world into a digital conflict that could turn into an armed struggle. These virtual weapons can also destroy the physical world. In 1982, in the middle of the Cold War in Soviet Siberia, a pipeline exploded with a burst of 3 kilotons, the equivalent of a fourth of the Hiroshima bomb. Now we know today -- this was revealed by Thomas Reed, Ronald Reagan's former U.S. Air Force Secretary -- this explosion was actually the result of a CIA sabotage operation, in which they had managed to infiltrate the IT management systems of that pipeline.
Ma queste sono armi pericolose, di una nuova natura, che potrebbero portare il mondo ad un conflitto digitale che potrebbe trasformarsi in una lotta armata. Queste armi virtuali possono anche distruggere il mondo fisico. Nel 1982, nel cuore della Guerra Fredda, nella Siberia sovietica, esplose un oleodotto dalla detonazione di 3 chilotoni, l'equivalente di un quarto della bomba di Hiroshima. Oggi sappiamo - fu rivelato da Thomas Reed, ex segretario dell'Air Force durante la gestione di Ronald Reagan - che questa esplosione è in realtà il risultato di un'operazione di sabotaggio della CIA, che a quel tempo era riuscita ad infiltrarsi nei sistemi informatici di gestione del gasdotto.
More recently, the U.S. government revealed that in September 2008, more than 3 million people in the state of Espirito Santo in Brazil were plunged into darkness, victims of a blackmail operation from cyber pirates. Even more worrying for the Americans, in December 2008 the holiest of holies, the IT systems of CENTCOM, the central command managing the wars in Iraq and Afghanistan, may have been infiltrated by hackers who used these: plain but infected USB keys. And with these keys, they may have been able to get inside CENTCOM's systems, to see and hear everything, and maybe even infect some of them. As a result, the Americans take the threat very seriously. I'll quote General James Cartwright, Vice Chairman of the Joint Chiefs of Staff, who says in a report to Congress that cyberattacks could be as powerful as weapons of mass destruction. Moreover, the Americans have decided to spend over 30 billion dollars in the next five years to build up their cyberwar capabilities.
Più recentemente, nel settembre 2008, il governo statunitense ha svelato oltre 3 milioni di abitanti, nello stato di Espírito Santo in Brasile, che erano piombati nell'oscurità, vittime di un'operazione di ricatto di pirati informatici. Ancora più preoccupante per gli americani, nel dicembre del 2008, il Santo dei Santi, il sistema informatico di CENTCOM, il comando centrale di gestione delle guerre in Iraq e in Afghanistan, sarebbe stato infiltrato dagli hacker, che hanno utilizzato semplici ma infette chiavette USB, con le quali sono stati in grado di entrare in questi sistemi informatici, per vedere tutto, sentire tutto e forse anche infettare alcuni di questi sistemi. Di conseguenza, gli americani prendono la minaccia molto sul serio. Cito il generale James Cartwright, vice capo dello Stato Maggiore congiunto degli Stati Uniti, che dice in una relazione al Congresso che gli attacchi informatici potrebbero essere potenti quanto le armi di distruzione di massa. D'altra parte, gli americani hanno deciso di investire più di 30 miliardi di dollari nei prossimi cinque anni per aumentare la loro capacità di cyber-guerra.
And across the world today, we see a sort of cyber arms race, with cyberwar units built up by countries like North Korea or even Iran. Yet, what you'll never hear from spokespeople from the Pentagon or the French Department of Defence is that the question isn't really who's the enemy, but actually the very nature of cyber weapons. And to understand why, we must look at how, through the ages, military technologies have maintained or destroyed world peace. For example, if we'd had TEDxParis 350 years ago, we would have talked about the military innovation of the day -- the massive Vauban-style fortifications -- and we could have predicted a period of stability in the world or in Europe. which was indeed the case in Europe between 1650 and 1750.
E in tutto il mondo, oggi vediamo una sorta di cyber-corsa agli armamenti con delle unità di cyber-guerra costruite da paesi come la Corea del Nord o persino l'Iran. Ma quello che non sentirete mai delle parti in causa del Pentagono o del Ministero della Difesa Francese è che il problema non riguarda necessariamente l'identità dell'avversario ma in realtà la natura stessa di queste cyber-armi. Per capire questo bisogna vedere come nel corso dei secoli la tecnologia militare è riuscita a conservare o distruggere la pace nel mondo. Per esempio, se avessimo avuto un TEDxParis 350 anni fa, avremmo parlato dell'innovazione militare del momento, ovvero delle fortificazioni massicce di stile Vauban, e avremmo potuto prevedere un periodo di stabilità nel mondo o in Europa, che fu davvero la situazione in Europa tra il 1650 e il 1750.
Similarly, if we'd had this talk 30 or 40 years ago, we would have seen how the rise of nuclear weapons, and the threat of mutually assured destruction they imply, prevents a direct fight between the two superpowers. However, if we'd had this talk 60 years ago, we would have seen how the emergence of new aircraft and tank technologies, which give the advantage to the attacker, make the Blitzkrieg doctrine very credible and thus create the possibility of war in Europe. So military technologies can influence the course of the world, can make or break world peace -- and there lies the issue with cyber weapons.
Allo stesso modo, se avessimo tenuto questa conferenza 30 o 40 anni fa, avremmo potuto vedere come l'aumento di armi nucleari e la minaccia della distruzione reciproca assicurata che implica avesse impedito un conflitto diretto tra le due superpotenze. Tuttavia, se avessimo tenuto questa conversazione 60 anni fa, avremmo potuto vedere come l'emergenza delle forze armate e dell'aeronautica militare che danno il vantaggio all'offensiva rendono la dottrina Blitzkrieg molto credibile e quindi la possibilità di una guerra in Europa. Quindi le tecnologie militari possono influenzare il corso del mondo e annullare la pace del mondo. Questo è esattamente il problema delle armi informatiche.
The first issue: Imagine a potential enemy announcing they're building a cyberwar unit, but only for their country's defense. Okay, but what distinguishes it from an offensive unit? It gets even more complicated when the doctrines of use become ambiguous. Just 3 years ago, both the U.S. and France were saying they were investing militarily in cyberspace, strictly to defend their IT systems. But today both countries say the best defense is to attack. And so, they're joining China, whose doctrine of use for 15 years has been both defensive and offensive.
Primo problema: immaginate che un potenziale avversario annunciasse la creazione di una nuova unità di cyber-guerra ma solo per la difesa del proprio paese. Bene, ma cosa la distingue da un'unità di attacco? Il problema diventa ancora più complicato quando la dottrina in uso diventa ambigua. Solo tre anni fa, sia gli Stati Uniti d'America che la Francia hanno dichiarato che stavano investendo soltanto nel cyberspazio militare per difendere i propri sistemi informatici. Ma oggi entrambi i paesi affermano che la miglior difesa è l'attacco. E quindi sono accanto alla Cina, che da 15 anni ha una dottrina di impiego difensiva ma anche offensiva.
The second issue: Your country could be under cyberattack with entire regions plunged into total darkness, and you may not even know who's attacking you. Cyber weapons have this peculiar feature: they can be used without leaving traces. This gives a tremendous advantage to the attacker, because the defender doesn't know who to fight back against. And if the defender retaliates against the wrong adversary, they risk making one more enemy and ending up diplomatically isolated. This issue isn't just theoretical.
Secondo problema: Il vostro paese potrebbe essere sotto attacco informatico con intere regioni immerse nel buio totale ed è possibile che non conosciate l'identità del colpevole. Le armi informatiche hanno la particolarità di poter essere utilizzate senza lasciare traccia. E questo offre un enorme vantaggio all'aggressore perché il difensore non sa contro chi combattere. E se il difensore si vendica contro l'avversario sbagliato, rischia di farsi un nemico in più e finire diplomaticamente isolato. Questo non è solo un problema teorico.
In May 2007, Estonia was the victim of cyberattacks, that damaged its communication and banking systems. Estonia accused Russia. But NATO, though it defends Estonia, reacted very prudently. Why? Because NATO couldn't be 100% sure that the Kremlin was indeed behind these attacks. So to sum up, on the one hand, when a possible enemy announces they're building a cyberwar unit, you don't know whether it's for attack or defense. On the other hand, we know that these weapons give an advantage to attacking.
Nel maggio 2007, l'Estonia è stata vittima di attacchi informatici che hanno danneggiato il suo sistema di comunicazione e i suoi sistemi bancari. L'Estonia ha accusato la Russia. Ma la NATO, che difende l'Estonia, ha reagito con molta prudenza. Perché? Perché non poteva essere sicura al 100% che dietro questi attacchi in realtà si nascondesse la mano del Cremlino. Dunque, per riassumere, da un lato, quando un potenziale avversario annuncia lo sviluppo di un'unità di guerra informatica, non sappiamo se sia per preparare l'attacco o la difesa. D'altra parte, sappiamo che queste armi offrono un vantaggio per l'attacco.
In a major article published in 1978, Professor Robert Jervis of Columbia University in New York described a model to understand how conflicts could arise. In this context, when you don't know if the potential enemy is preparing for defense or attack, and if the weapons give an advantage to attacking, then this environment is most likely to spark a conflict. This is the environment that's being created by cyber weapons today, and historically it was the environment in Europe at the onset of World War I. So cyber weapons are dangerous by nature, but in addition, they're emerging in a much more unstable environment.
In un importante articolo pubblicato nel 1978, il professor Robert Jervis della Columbia University di New York descrisse un modello per capire come potevano emergere i conflitti. Ma in un contesto in cui non sappiamo se il nemico potenziale stia preparando la difesa o l'attacco, e se le armi offrono un vantaggio per attaccare, allora questo ambiente è il più probabile per innescare un conflitto. Questo è l'ambiente che viene creato dalle armi informatiche di oggi, e storicamente, fu l'ambiente dell'Europa alla vigilia della Prima Guerra Mondiale. Quindi le armi informatiche sono pericolose per natura; inoltre, ora emergono in un ambiente molto più instabile.
If you remember the Cold War, it was a very hard game, but a stable one played only by two players, which allowed for some coordination between the two superpowers. Today we're moving to a multipolar world in which coordination is much more complicated, as we have seen at Copenhagen. And this coordination may become even trickier with the introduction of cyber weapons. Why? Because no nation knows for sure whether its neighbor is about to attack. So nations may live under the threat of what Nobel Prize winner Thomas Schelling called the "reciprocal fear of surprise attack," as I don't know if my neighbor is about to attack me or not -- I may never know -- so I might take the upper hand and attack first.
Se ricordate la guerra fredda, beh, fu un gioco molto duro ma relativamente stabile tra due giocatori, dove fu possibile un certo coordinamento tra le due superpotenze. Oggi ci stiamo muovendo verso un mondo multipolare in cui il coordinamento è molto più complicato, come abbiamo visto a Copenhagen. E questo coordinamento potrebbe diventare ancora più difficile con l'introduzione di armi informatiche. Perché? Semplicemente perché nessuna nazione sa per certo se il proprio vicino sta per attaccare. E le nazioni possono vivere sotto la minaccia di quello che il premio Nobel per l'Economia Thomas Schelling chiama "la paura reciproca di un attacco a sorpresa": dato che non so se il mio vicino sta per attaccare me oppure no - probabilmente non lo saprò mai - allora forse potrei prendere il sopravvento e attaccare per primo.
Just last week, in a New York Times article dated January 26, 2010, it was revealed for the first time that officials at the National Security Agency were considering the possibility of preemptive attacks in cases where the U.S. was about to be cyberattacked. And these preemptive attacks might not just remain in cyberspace. In May 2009, General Kevin Chilton, commander of the U.S. nuclear forces, stated that in the event of cyberattacks against the U.S., all options would be on the table.
Proprio la settimana scorsa, in un articolo del New York Times del 26 gennaio 2010, è stato rivelato per la prima volta che funzionari dell'Agenzia per la Sicurezza Nazionale avrebbero pensato alla possibilità di attacchi preventivi nel caso in cui l'America fosse il bersaglio di un attacco informatico. E si sa che questi attacchi preventivi non rimarranno strettamente nel cyberspazio. Nel maggio 2009, il generale Kevin Chilton, comandante delle forze nucleari degli Stati Uniti, ha annunciato che in caso di attacco cibernetico contro l'America, tutte le opzioni sarebbero sul tavolo.
Cyber weapons do not replace conventional or nuclear weapons -- they just add a new layer to the existing system of terror. But in doing so, they also add their own risk of triggering a conflict -- as we've just seen, a very important risk -- and a risk we may have to confront with a collective security solution which includes all of us: European allies, NATO members, our American friends and allies, our other Western allies, and maybe, by forcing their hand a little, our Russian and Chinese partners.
Le cyber-armi non sostituiscono le armi convenzionali o quelle nucleari. Sono armi in più nell'arsenale terrorista già presente. In questo modo aumenta il rischio di scatenare dei conflitti, un grande rischio, come abbiamo visto, che possiamo affrontare con una soluzione di sicurezza collettiva, che comprende tutti noi, gli alleati europei, membri della NATO, con i nostri alleati e amici americani, con i nostri altri alleati occidentali, e forse, se diamo loro una mano, i nostri partner russi e cinesi.
The information technologies Joël de Rosnay was talking about, which were historically born from military research, are today on the verge of developing an offensive capability of destruction, which could tomorrow, if we're not careful, completely destroy world peace.
Perché le tecnologie dell'informazione di cui parlava Joël de Rosnay, che storicamente nacquero dalla ricerca militare, sono oggi sul punto di sviluppare una capacità offensiva di distruzione che potrebbe domani, se non stiamo attenti, distruggere completamente la pace nel mondo.
Thank you.
Grazie
(Applause)
(Applausi)