lunedì, Settembre 28

NATO: dal nucleare al cyber La transizione verso una NATO capace di difendersi e rispondere ad attacchi cyber di Russia e Cina, ne parliamo con Giovanni Cerino Badone e Stefano Mele

0

L’Organizzazione del Trattato dell’Atlantico del Nord (NATO) nasce nel 1949, in un’epoca di guerra fredda. Oggi, questa alleanza fatica ad adattarsi alle nuove tecnologie e al nuovo modo di pensare la guerra. Una guerra che si combatte su cinque domini: quello marino, terrestre, aereo, spaziale e cibernetico. Cinque domini che giocano ruoli specifici e di rilievo in un conflitto tra forze: il dominio cibernetico è quello che più dovrebbe preoccupare la NATO. La distruttività potenziale degli attacchi cibernetici aumenta giorno dopo giorno. Per non parlare di quanto rimanga difficile localizzare questi attacchi e capire chi sia il mandante.

“Innanzitutto, è fondamentale investire in sistemi che rintraccino, con certezza, il mandante dell’attacco cibernetico. Soprattutto all’interno della NATO, dove un attacco armato contro uno o più Stati membri dell’alleanza costituisce un attacco verso tutti, come scritto nel quinto articolo del Trattato del Nord Atlantico. Questo significa che la NATO deve essere sicura di sapere contro chi dovrà, in caso, combattere, ancora prima di mettere in atto la sua risposta”, ragiona Giovanni Cerino Badone, professore di Storia Moderna e di Storia Militare all’Università del Piemonte Orientale.

I ventinove alleati NATO hanno recentemente confermato quanto la sicurezza cibernetica sia fondamentale all’interno dell’alleanza. La realizzazione di un Cyberspace Operations Center mira a «scongiurare, difendersi e rispondere a qualsiasi pericolo cibernetico». In ogni caso, la NATO non ha ancora specificato regole definite per un’eventuale risposta ad attacchi cibernetici.

Secondo Badone, “la soluzione non la fornisce l’alleanza in sé, ma saranno gli Stati Uniti che dovranno prendere l’iniziativa. La Difesa americana ha tutto l’interesse di ripararsi da questo rischio cibernetico. Infatti, già nel 2015, gli USA proponevano di equiparare gli attacchi cibernetichi agli attacchi convenzionali, proposta che, però, non è stata accolta”.

La NATO, inoltre, mantiene ambiguo il suo possibile ricorso ad armi nucleari in caso di attacco. Cina ed India, ad esempio, hanno esplicitamente chiuso alla possibilità di ricorrere per primi ad armamenti nucleari come arma convenzionale in caso di guerra: diciamo che non li userebbero mai per primi, aspetterebbero di essere attaccati. La NATO, invece, non chiarisce la sua strategia nucleare. Forse, per avere un ulteriore deterrente a proprio favore. Forse, perché non è ancora in grado di evolvere il proprio pensiero dalla guerra convenzionale alla nuova guerra su cinque domini. Forse, perché non riesce proprio a superare le dottrine e le strategie nate durante la guerra fredda.

Per calibrare la propria risposta militare, bisogna vedere, nell’eventualità, la gravità dell’attacco cibernetico ricevuto: bloccare i sistemi di comunicazioni nazionali per poi attaccare in maniera convenzionale (con marina, esercito ed aereonautica) è la nuova frontiera della guerra”, afferma Badone. “La NATO, per evitare un’escalation a livello globale, deve continuare a concentrarsi sui deterrenti: porre una linea di non ritorno per gli attacchi esterni e dimostrare la propria capacità di risposta”.

Negli ultimi anni, gli attacchi cibernetici sono stati principalmente collegati al settore finanziario e a quello dei dati personali. Ma, di recente, sono sempre più visti come una minaccia per la sicurezza nazionale e un possibile motivo per muovere una guerra. “Il pericolo principale della NATO è rappresentato da un attacco ibrido (su più domini), che potrebbero compiere i suoi competitors, ovvero Russia e Cina. Non a caso, l’ultima esercitazione NATO è stata svolta nell’Oceano Pacifico e ha visto l’utilizzo di una strategia multi-dominio”, osserva Badone.

Se mai russi o cinesi dovessero attaccare ciberneticamente una centrale nucleare europea o statunitense, questo potrebbe significare un nuovo disastro, come quello di Chernobyl. In questi giorni, il regime chavista in Venezuela denuncia fantomatici attacchi cibernetici alle linee del sistema elettrico nazionale (invece che una mancata manutenzione degli stessi): se mai un Paese NATO dovesse essere attaccato in questo campo, ci potrebbero essere danni nell’ordine dei miliardi di dollari e persone a rischio senza luce nelle strade, negli ospedali e nelle case.

Date le circostanze e i possibili rischi, la NATO ha un serio incentivo a rafforzare le sue capacità di scongiurare e rispondere appropriatamente ad eventuali attacchi cibernetici (anche ricorrendo ad azioni strategiche convenzionali). Nel 2017, il Dipartimento della Difesa degli Stati Uniti d’America (DoD) afferma che, per almeno dieci anni, la forza degli attacchi cibernetici sarà molto probabilmente maggiore a quella della difesa cibernetica. A questo punto, la capacità NATO di dotarsi di un deterrente diventa fondamentale per rimanere al riparo, almeno fino al 2027. Un attacco cibernetico deciso e distruttivo potrebbe velocemente degenerare in una vera e propria guerra. La NATO, però, non pone regole di ingaggio per un’eventuale rappresaglia: non si pongono solide basi per un’appropriata risposta a futuri attacchi cibernetici. Inoltre, non si argina la pericolosa possibilità di divergenza tra gli Stati membri NATO quando si dovrà discutere sul migliore modo per rispondere a questo tipo di attacchi.

All’interno della NATO, secondo Badone, “le forze europee si sono poste il problema della guerra cibernetica, ma in ordine sparso: non c’è un disegno comune forte. Germania, Regno Unito e Francia sono le Nazioni europee più avanzate nella cyber-defense, ma manca un comando unificato a livello europeo che possa venire integrato nel sistema NATO. Inoltre, la politica estera europea non è così decisa e definita come quella statunitense: questo gioca a favore di Washington D.C. e del suo peso specifico all’interno dell’alleanza”.

In questo scenario internazionale, l’Italia non risulta all’avanguardia, ma muove i primi passi verso la giusta direzione. Nel 2017, in un report ufficiale, il Capo di Stato Maggiore della Difesa, Generale Claudio Graziano, afferma che «il 60% della nostra attività è cyber, se consideriamo l’elevato livello tecnologico che caratterizza gli assetti delle nostre Forze Armate. Ciò implica una esposizione che può impattare su diversi aspetti della sfera militare, come la gestione dei sistemi d’arma e le comunicazioni tattiche ed operative nel corso delle operazioni».

L’Italia, almeno per il momento, ha una postura politica nel campo cyber esclusivamente orientata alla difesa. Infatti, è ancora troppo fumosa la cornice giuridica che consentirebbe di allargare lo spettro anche alle operazioni militari cibernetiche offensive. Ricordiamoci, tra l’altro, che l’Italia nella sua Costituzione chiaramente ripudia la guerra e quella condotta condotta nel e attraverso il ciberspazio ovviamente non fa eccezione”, afferma Stefano Mele, avvocato e  presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano. “In ogni caso, non bisogna assolutamente trascurare la necessità di dover essere pronti a valutare anche un’eventuale reazione a quegli attacchi cibernetici che impattino la sicurezza nazionale. Ciò significa aver sempre molto chiaro il contesto operativo, tecnico e giuridico per condurre lecitamente un’operazione militare offensiva nel e attraverso il cyberspazio come reazione ad un attacco subito. In questo caso, infatti, si possono ravvedere degli strumenti utili – anche sotto il profilo del diritto internazionale – che possono materialmente abilitare il nostro Governo a valutare un possibile attacco di reazione in legittima difesa, andando quindi oltre il confine della mera cyber defence. Tuttavia, non si può e non si deve nascondere il fatto che oltre il 90% delle operazioni cibernetiche svolte dagli altri Stati sono ad oggi pianificate per non oltrepassare mai la soglia oltre la quale la reazione diventerebbe legittima. Del resto, sull’estrema efficacia e pericolosità delle attività di spionaggio cibernetico c’è una vastissima letteratura. Occorre, quindi, che l’Italia lavori già nell’immediato anche su una strategia di deterrenza da questo genere di attacchi, che sia realmente efficace e che si affianchi, come detto in precedenza, ad un’ottima difesa e una ad capacità di reagire agli attacchi subiti”.

Per allinearsi agli obiettivi definiti sia in ambito europeo sia in ambito NATO, la Difesa italiana si è dotata di un Comando Interforze per le Operazioni Cibernetiche (CIOC). Questo comando, secondo il Generale Graziano, si basa su quattro punti: «Il primo comprende personale, logistica, dottrina, operazioni e le componenti di un comando. Il secondo è costituito dalle infrastrutture, che devono disporre di sistemi protetti e modalità d’azione protette. Il terzo elemento consiste nella realizzazione di una struttura per la formazione presso la Scuola telecomunicazioni delle Forze armate di Chiavari. Il quarto elemento riguarda il personale: si ritiene, infatti, che più del 70 per cento della capacità generale di qualsiasi ambiente cibernetico dipenderà dall’abilità degli operatori. Questi andranno dunque attentamente selezionati e formati, traendo beneficio anche dal mondo accademico e della ricerca, e da altre realtà del comparto industriale nazionale».

Secondo Mele, “il Ministro della Difesa, Elisabetta Trenta, ha un approccio molto sensibile al tema della cyber-security. Non è un caso che abbia delegato un suo sottosegretario, Angelo Tofalo, esclusivamente alla sicurezza cibernetica”.

In un’intervista ad AnalisiDifesa, il Comandante del CIOC, il Generale Francesco Vestito, afferma che «il compito del CIOC riguarda la cyber-defense e la cyber-network-defense. Con la prima si intende una difesa quasi statica della rete, fatta in collaborazione con le Forze Armate e con il Comando dei Carabinieri, per cui si usano sistemi di monitoraggio con cui si osserva l’integrità e la disponibilità delle reti e dei dati che ci viaggiano sopra. Con la seconda, la capacità di svolgere una ricerca continua di vulnerabilità e di efficienza delle reti». Comando che, secondo Mele, raggiungerà la sua piena operatività entro la fine del 2019.

In conclusione, Mele spiega che “approcciarsi ai conflitti cibernetici con una postura esclusivamente difensiva equivale ad essere matematicamente sconfitti, soprattutto nel medio-lungo periodo. Per la NATO e per ogni singolo Stato dell’Alleanza sarà quindi fondamentale operare attraverso la creazione di una strategia di deterrenza in materia di sicurezza cibernetica che sia realmente efficace, attivandosi contestualmente verso un approccio reattivo anche di tipo offensivo agli attacchi subiti. Il diritto internazionale, infatti, non preclude che uno Stato attaccato nel e attraverso il cyberspazio possa rispondere a sua volta con un attacco cibernetico o addirittura con uno cinetico, fermo restando, ovviamente, l’obbligo di rispettare alcuni principi importantissimi come quelli di necessità, proporzionalità e distinzione”.

Insomma, per vedere un comando unificato per una guerra di multi-dominio, secondo Badone, serviranno ancora diversi anni: “Gli Stati Uniti la stanno già collaudando: l’esercitazione sul Pacifico lo ha dimostrato. Mentre una strategia multidominio europea è lontana dall’essere realizzata: ci vorranno ancora dai tre ai cinque anni. La NATO, dopo lo sviluppo strategico europeo, potrà creare un comando integrato unico tra i due fronti. Questo è quello che accadrà nei prossimi anni a livello di strategia NATO per la guerra cibernetica.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore