Un nuovo campo di battaglia: il Cyberspazio

Nell’immaginario collettivo la definizione di guerra rimane fermamente ancorata all’impiego di soldati, missili, aerei e carri armati; ma nel XXI secolo una nuova dimensione delle relazioni belliche tra Stati sembra essersi affermata. Dopo la conquista dei cieli avvenuta all’inizio del secolo scorso, la guerra ha saputo ritagliarsi un ruolo in un contesto ben più difficile da definire: il cyberspazio.

La guerra cibernetica costituisce una materia completamente nuova, rispetto alla quale stati e organizzazioni internazionali ancora si mostrano incapaci di definire confini e regole. Persino la NATO, che sin dalla sua nascita nel 1949 ha saputo sviluppare un altissimo livello di expertise nel settore militare, sembra non essere preparata a questo nuovo campo di battaglia.

Il 22 luglio 2016, WikiLeaks ha pubblicato più di 20.000 mail appartenenti a membri del  Democratic National Committee. I bersagli di questo attacco includono vari ufficiali del Partito Democratico statunitense e diversi organizzatori della campagna presidenziale di Hillary Clinton. Secondo l’amministrazione americana, si è trattato di un cyber attacco condotto dall’FSB (i servizi segreti della Federazione Russa) nel tentativo di influenzare l’esito delle elezioni presidenziali. Fonti ufficiali russe hanno ovviamente negato il coinvolgimento di Mosca in questo episodio, ma l’intelligence americana si è mostrata alquanto sicura del fatto che dietro a tutto ciò ci sia il Cremlino. Sebbene un episodio del genere non abbia creato alcuna vittima umana, esso costituisce comunque un colpo al cuore per i valori democratici americani e, in un certo modo, un attacco all’orgoglio e al prestigio USA.

Personnel work at the Air Force Space Command Network Operations & Security Center at Peterson Air Force Base in Colorado Springs

Un altro caso ancora più recente di cyber attacco si è verificato il 21 di ottobre in Europa e negli Stati Uniti. Si è trattato di un episodio di DDoS (Distributed Denial of Service – che in italiano possiamo tradurre approssimativamente con Diniego di Servizio Esteso). Questa tattica consiste nell’utilizzare una rete di computer infetti, detta botnet, per bombardare un obiettivo con una grande quantità di traffico e creando quindi un sovraccarico dei server. In questo caso il target colpito è stato Dyn, una delle compagnie che gestisce il sistema dei nomi di dominio di internet (DNS- Domain Name System). L’attacco ha reso inaccessibili molti siti popolari tra cui Netflix, Twitter, Spotify, Reddit, CNN, PayPal, Pinterest e Fox News, creando grandi disagi da entrambe le parti dell’Atlantico. Lo stesso sistema è stato utilizzato qualche giorno più tardi per condurre un cyber attacco contro lo stato africano della Liberia. In questo caso, l’intera infrastruttura internet del Paese è stata portata ad un brusco arresto. Ancora non è chiaro chi sia l’autore di queste azioni o se  si tratti di un attore statale o meno, ma la loro portata non ha precedenti.

how-much-do-cyber-criminals-really-earn

Quali sono dunque le categorie di cyber attacco esistenti? In che caso possiamo parlare di un vero e proprio atto di guerra?  E ancora, in quali casi bisogna invece limitarsi a parlare di sabotaggio e spionaggio? Per semplicità possiamo suddividere i cyber attacchi in tre categorie in base agli obiettivi perseguiti da chi li effettua. Parleremo quindi di 1) Cyber attacchi volti ad ottenere informazioni confidenziali 2) Cyber attacchi finalizzati a limitare o ad ostacolare l’accessibilità al web 3) Cyber attacchi che minacciano l’integrità di programmi ed informazioni.

  1. Cyber attacchi volti ad ottenere informazioni confidenziali: Il caso più emblematico di questa categoria è quello effettuato dalla Repubblica Popolare Cinese ai danni degli Stati Uniti nel 2013. In questo caso, i cinesi sono riusciti ad impossessarsi delle planimetrie dei nuovi jet F-35. Tale fatto costituisce un enorme vantaggio per Pechino che adesso è  a conoscenza delle caratteristiche tecniche di questi aerei. Tuttavia le implicazioni di questo episodio vanno oltre. Infatti, gli F-35 vengono anche venduti dagli americani a diverse forze alleate, che, insieme agli USA, si trovano quindi ad aver subito una grande perdita a livello strategico. Sebbene questo evento costituisca un grave caso di cyber attacco, esso deve essere considerato come un atto di spionaggio e non di guerra. Di fatto, un atto di guerra, per essere definito tale, deve implicare una minaccia diretta alla popolazione e agli interessi nazionali di un Paese.

    1453292012-f35-af1-af2-lm
    F-35 in volo
  1. Cyber attacchi finalizzati a limitare o ad ostacolare l’accessibilità al web: Nel 2007, in seguito alla decisione del governo estone di ricollocare il Soldato di Bronzo di Tallin, un monumento commemorativo ai caduti Sovietici della Seconda guerra Mondiale, il Cremlino ha scagliato una serie di cyber attacchi contro l’ Estonia. Tali azioni hanno determinato l’inaccessibilità per settimane a diversi siti governativi dello Stato baltico e ostacolato la comunicazione all’interno del Paese. Si tratta di un caso di DDoS del tutto simile a quello avvenuto quest’anno in Liberia, ma che, a differenza di quest’ultimo, si pone come un vero e proprio atto intimidatorio effettuato, senza troppe cerimonie, da un attore governativo contro un altro. Questo episodio, pur avendo creato per settimane problemi di comunicazione nel Paese, può essere considerato come un mero atto di sabotaggio. La vita dei cittadini estoni non è stata messa a repentaglio e, in seguito al ripristinamento dei sistemi colpiti, la vita del Paese è tornata alla normalità.
Bronze_Soldier_of_Tallinn,_Nov_2009.jpg
Il Soldato di Bronzo di Tallin
  1. Cyber attacchi che minacciano l’integrità di programmi ed informazioni: Questa categoria è la più pericolosa, in quanto capace di mettere a repentaglio la vita di diverse persone e di minacciare gli interessi nazionali di un paese. Un caso che si avvicina a questo tipo di attacco è quello del virus Stuxnet, un malware dispiegato dagli Stati Uniti in collaborazione con il governo israeliano al fine di infettare e manipolare i sistemi di controllo di alcuni impianti nucleari iraniani. E’ facile immaginare quali sarebbero gli effetti di un attacco simile se condotto su vasta scala e in centri molto popolati. Le principali strutture industriali strategiche verrebbero intaccate, mentre il malfunzionamento di impianti chimici e nucleari potrebbe causare numerose vittime tra la popolazione civile.

 

Delle tre categorie illustrate, l’ultima è l’unica che può essere considerata come un vero e proprio atto di guerra. Le tecnologie per condurre un tale tipo di attacco su vasta scala esistono, ma è improbabile, se non impossibile, che un attore razionale possa innescare questo tipo di conflitto. Gli effetti di malware e virus potenti sono difficilmente contenibili e il rischio che questi si diffondano a stati terzi o addirittura al paese che ha condotto l’attacco costituisce un formidabile deterrente. Il pericolo certo viene dagli attori non razionali, come le organizzazioni terroristiche, ma questi ultimi preferiscono utilizzare metodi più semplici ed economici per effettuare azioni terroristiche.

Certamente la materia rimane ancora molto oscura. La guerra cibernetica è diventata una delle priorità dei Paesi NATO, ma per il momento, le forze dell’organizzazione del Trattato del Nord Atlantico non sembrano aver preso misure incisive. In seguito all’attacco avvenuto in Estonia nel 2007, la NATO  ha rapidamente inviato un gruppo di esperti al fine di proteggere e ripristinare i sistemi informatici estoni, ma nessuna azione di contrattacco è stata intrapresa. Un’altra domanda che ci dobbiamo porre è se Washington deciderà di replicare ai presunti cyber attacchi perpetuati da Mosca contro gli Stati Uniti. La Clinton durante la sua campagna elettorale ha più volte affermato di voler rispondere con forza a tale minaccia posta dalla Russia, ma la candidata democratica è uscita sconfitta dalle elezioni, mentre Trump, si sa, ha un atteggiamento ben più morbido nei confronti del Cremlino.

Fonti e approfondimenti

http://www.realclearworld.com/articles/2014/10/20/nato_tries_to_define_cyber_war_110755-2.html

http://foreignpolicy.com/2016/10/12/how-to-win-the-cyber-war-against-russia/

https://www.csis.org/analysis/cyber-war-definitions-deterrence-and-foreign-policy

http://www.countercurrents.org/2016/10/29/cyber-warfare-a-new-frontier-in-foreign-policy/

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-liberia-ddos-hack-botnet

https://news.vice.com/story/what-you-need-to-know-about-fridays-massive-cyber-attack

http://www.nytimes.com/interactive/2016/08/16/us/politics/cyberattack-on-democratic-politicians-dnc.html?_r=0

 

Un commento Aggiungi il tuo

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...