Cyber Warfare, scenari critici e i rischi attuali

(di Andrea Puligheddu)
21/03/16

Sempre più i conflitti e le conseguenze degli atti terroristici compiuti generano ripercussioni o addirittura nuove azioni ostili nel contesto cibernetico, ed esso si trasforma il più delle volte nel campo di battaglia ideale su cui portare in essere offensive ed operazioni tatticamente e strategicamente rilevanti, sia dal punto di vista degli effetti generati che della natura degli obbiettivi colpiti. La chiave per la difesa da simili atti di ostilità risiede nella tutela predisposta per le infrastrutture sensibili degli Stati, nelle procedure di gestione delle crisi e di messa in sicurezza delle risorse informative e tecnologiche: in altri termini cyber security.

Ma quali sono attualmente le minacce concretamente più rilevanti e quali i principali interpreti in campo?

Per ragioni di sintesi non è possibile procedere ad una elencazione completa, ma vale la pena focalizzarsi su alcuni tra i principali protagonisti dello scenario attuale, i quali costituiscono elementi che la comunità internazionale dovrà sempre maggiormente monitorare al fine di prevedere le evoluzioni delle variabili strategiche sullo scacchiere globale, ed intervenire quanto prima qualora esse da potenziali minacce esse si evolvano in un pericolo concreto nel teatro del cyberspazio.

Il primo attore che occorre prendere in considerazione è anche quello più mediaticamente esposto: l’ISIS, altrimenti conosciuto come Stato Islamico o Daesh. Il risalto che ha acquistato questa organizzazione terroristica tra i mass media è andato esponenzialmente crescendo sino a raggiungere il suo apice con i tragici fatti di Charlie Hebdo e la strage del novembre 2015 al teatro Bataclan a Parigi.

Una simile visibilità si traduce, termini di web reputation, anche in una presenza massiva all’interno dei mezzi di comunicazione digitali con un ruolo non più meramente passivo ma di attiva propaganda e ricerca di adepti alla causa. Infatti, l’impiego degli strumenti informatici da parte dell’ISIS per il perseguimento dei suoi fini terroristici rappresenta di per sé una peculiarità di cui prendere atto. Possiamo al riguardo individuare una duplice linea d’azione seguita: da un lato vi è un’operatività indiretta che si svolge attraverso azioni di propaganda specifiche (c.d. “marketing terrorism”), le quali mirano a raggiungere consensi per mezzo dei social network più diffusi (Twitter è senza alcun dubbio il mezzo da essi maggiormente prediletto) ed a ricevere finanziamenti con un vero e proprio sistema di fundrising autogestito attraverso l’utilizzo dei BitCoin, valuta virtuale la cui struttura consente a donatore e ricevente di gestire il rapporto con maggior discrezione ed al riparo da una tracciabilità ordinaria; dall’altro vi è un innumerevole stuolo di operatori, caratterizzato da una considerevole frammentarietà delle cellule ed impossibile da mappare adeguatamente, abilitato a compiere attacchi informatici tipici alle infrastrutture sensibili dei paesi ostili a ISIS. Proprio su quest’ultimo punto è rilevante la risposta di matrice statunitense messa in campo in una joint operation tuttora in corso tra NSA (National Security Agency) e DISA (Defence information System Agency) al fine di prevenire ed eliminare, in una logica di gestione degli obbiettivi, la struttura di propaganda dello Stato Islamico e le schermaglie cibernetiche da esso portate avanti. E’ interessante notare che, anche in considerazione della struttura che l’operazione sta acquisendo, si tratta della prima vera e propria cyber war in atto che vede la risposta di un esercito regolare alle offensive ed alle potenziali minacce poste in essere da un’organizzazione terroristica.

Tra le potenze degli stati costituiti, indipendentemente dal loro puro riconoscimento sul piano del diritto internazionale, emergono due situazioni che occorrerà senza dubbio monitorare nel presente e sempre di più nel futuro, ovvero Iran e Corea del Nord.

L’Iran, sotto il profilo della gestione del cyberspazio, si ritrova assestato in una posizione dominante rispetto a tutti gli altri paesi del medio oriente. Innanzitutto a causa della stratificazione organizzativa e tecnologica che lo ha portato a sviluppare negli anni un programma sul nucleare di rilevante portata (e sotto certi aspetti pericolosità). In secondo luogo il territorio cibernetico è sicuramente un luogo nel quale sin dal 2012 con la costituzione del SCC (Supreme Council of Cyberspace) la Repubblica Islamica dell’Iran aveva riposto alcune importanti prospettive, e sul quale già sperimentava i primi passi anche a livello operativo. Con l’avvento di Rouhani (foto) alla presidenza, si è d'altronde assistito ad un aumento vertiginoso dei fondi dedicati alla cyber security: se infatti nel giugno 2013 (vale a dire quando l’attuale Presidente dell’Iran è stato eletto) il fondo dedicato alla sicurezza informatica si aggirava intorno ai 3,4 milioni di dollari, nel giro di soli tre anni esso ha raggiunto la soglia di 19,8 milioni, con un aumento del budget dedicato pari al 1200%. Un dato del genere è più che significativo, considerato che la capacità tecnologica e l’uso della forza sono un binomio sempre più inscindibile nel rapporto tra Iran e la comunità internazionale, sia sotto un profilo deterrente che in un’ottica di potenziale azione di conflitto. L’Iran si colloca dunque a pieno titolo tra il novero di potenze tecnologicamente avanzate, il cui ruolo futuro nello scenario del cyberwarfare è ancora tutto da scrivere. L’equilibrio tra l’esigenza di essere riconosciuto come interlocutore di rilievo diplomatico dagli Stati Uniti e la variabile ostilità dei rapporti con essi (anche all’interno del cyberspazio) saranno fattori di sicura incidenza strategica.

La Nord Corea rappresenta a sua volta un caso particolarmente interessante da esaminare. Il cyber spazio non è affatto per essa un concetto nuovo: già dal 2009 erano stati istituiti due organi governativi, il General Staff Department dell’esercito coreano ed il Reconnaissance General Bureau, rispettivamente con funzione di organizzazione e di gestione, tra le altre deleghe, anche delle infrastrutture informatiche offensive e difensive. Il paradosso risiede tuttavia nel fatto che, nonostante le risorse e le unità dedicate, la strategia adottata mira a mantenere un profilo di bassa informatizzazione dei sistemi cardine dello Stato, in modo da non generare obbiettivi sensibili e poter gestire l’accesso alla rete internet centralizzata a livello nazionale con un ampio margine di manovra. Il regime non è comunque inattivo sul fronte delle minacce informatiche: l’attacco del 2014 a Sony, portato su vasta scala e che ha generato per la società una perdita che oscilla tra i 3 ed i 10 miliardi di dollari, è stato da più fronti imputato proprio ad un ordine diretto del leader supremo Kim Jong Un, nonostante il pervenuto diniego da parte sua. Al di là della effettiva operatività sul fronte cibernetico, un dato rimane evidente, ovvero il ruolo di primo piano ricoperto dalla deterrenza nella concezione nordcoreana dell’uso della forza. Una commistione tra i due elementi è quanto sembra sia accaduto in tempi estremamente recenti. Ad inizio marzo 2016 infatti, il leader supremo aveva minacciato Stati Uniti e Corea del Sud di possibili ritorsioni offensive. L’oggetto scatenante era una serie di esercitazioni congiunte tra l’esercito statunitense e quello sudcoreano denominate War Games, strutturato in una prima parte di circa 12 giorni focalizzata sulla prevenzione al cyber terrorismo (Key Resolve) ed una seconda incentrata sulle manovre delle unità operative (Foal Eagle). L’11 marzo veniva riportato all’interno di una riunione a porte chiuse tra organi governativi e servizi di intelligence sudcoreani, l’avvenuto data breach sui telefoni cellulari di 40 Ufficiali di Sicurezza Nazionale, subito bloccato dalle infrastrutture di cyber security di Seoul. Manca una correlazione diretta ed espressa tra l’attacco ricevuto e le minacce rivolte dal regime di PyongYang; tuttavia un atto del genere rientrerebbe certamente nell’ottica delle offensive provocatorie e limitate poste in essere dalla Nord Corea, evitando il più possibile una escalation diretta e di difficile controllo. Certamente, secondo fonti governative Sud Coreane, la minaccia informatica della Corea del Nord non va sottovalutata, a fronte di una stima di circa 6800 unità operative pronte a muovere attacchi informatici ed a gestire le infrastrutture critiche eventualmente controllate.

 (foto: U.S. DoD / web / IRNA)