Categorized | Il mondo e noi

La guerra al tempo di Internet

– La settimana scorsa il sito di Libertiamo è stato vittima di un attacco informatico che ha costretto gli amministratori a porre i server off line per circa 24 ore. Una pesante scocciatura e un danno notevole, considerando la congiuntura politica che necessita di una copertura continuativa. Tuttavia, un danno superato in tempi brevi.

Ipotizziamo però di non essere in Italia ma in Georgia, non nel novembre 2011 ma nell’agosto del 2008 e che il sito non sia Libertiamo ma una piattaforma istituzionale come quella del Presidente della Repubblica. Al posto di trovare informazioni sulle modalità di evacuazione di fronte all’avanzata dei carri russi, scopriamo una foto del Presidente Saakashvili in compagnia di Adolf Hitler. Situazione analoga per svariati siti d’informazione e attualità che non risultano raggiungibili. In breve, il governo e la cittadinanza sono isolati gli uni dagli altri e, beffa delle beffe, l’attacco non è nemmeno riconducibile allo Stato russo in quanto attuato da “privati cittadini”. Probabilmente, quegli stessi privati cittadini che nel 2007 rivolsero la propria attenzione informatica contro l’Estonia, rea di aver attuato politiche anti-russe eccessivamente marcate.
Reti energetiche, di distribuzione idrica, sistemi satellitari, istituzioni nazionali, industrie private, social network. La lista dei possibili obiettivi è sterminata e può oscillare da azioni dimostrative come quelle di Anonymus e Lulzsec fino ad atti di cyberwarfare come il sopracitato caso georgiano o il virus Stuxnet di sospetta matrice israeliana. Protagonista di un riuscito attacco contro il programma nucleare iraniano, Stuxnet è ragionevolmente riuscito a bloccare svariate volte il processo di arricchimento dell’uranio nella centrale di Natanz – 30% di capacità operativa persa rispetto al 2009 grazie alla distruzione di almeno 1000 centrifughe – e a causare anche un “grave incidente nucleare” nella centrale medesima.

Per far fronte a questo tipo di rischi, la NATO ha elaborato fin dallo Strategic Concept del 2010 una strategia volta a “sviluppare ulteriormente la capacità di prevenire, individuare, rispondere e recuperare” l’evenienza di uno o più attacchi informatici rivolti contro il suo sistema di comunicazione e informazione (CIS). Grazie a questa volontà preliminare, il Summit di Lisbona del medesimo anno ha visto i diversi capi di Stato chiedere alla NATO di implementare le proprie responsabilità. Responsabilità che sono ora raccolte nella NATO Policy on Cyber Defence che ha preso le mosse dalla Conferenza dei Ministri della Difesa del Marzo 2011. Il suddetto documento è poi accompagnato da un Piano d’Azione che rappresenta la declinazione dei principi generali in un serrato numero di compiti da affidare e alle strutture NATO e a quelle individuali dei suoi membri.

Se pensiamo ai compiti che la NATO è chiamata quotidianamente a svolgere nel sistema di difesa collettiva euro-atlantica e nella gestione delle crisi – non ultima quella libica – si capisce come l’integrità e la continuità del suo sistema informatico costituiscano la chiave per un buon funzionamento dell’organizzazione non solo nel far fronte a minacce esterne, ma anche per rimanere un framework adeguato per armonizzare, quando possibile, le politiche dei suoi membri.

Per raggiungere questo obiettivo, la NATO integrerà non solo le difese delle sue delegazioni e delle sue agenzie sotto una protezione centralizzata e univoca, ma richiederà anche ai membri di raggiungere un requisito minimo di sicurezza per quei network nazionali che direttamente o indirettamente interagiscono col suo sistema informatico. A questo fine è previsto non solo che l’Alleanza medesima mappi le proprie dipendenze critiche dalla rete dei membri, ma che i membri medesimi possano richiedere assistenza diretta per raggiungere i requisiti minimi sopracitati.

Fondamentale rimane tuttavia l’opera di prevenzione e implementazione della resilienza del sistema. Se l’eventualità di un attacco non può essere esclusa a priori, non esistono scusanti per farsi trovare o impreparati o incapacitati a ripristinare la piena operatività nei tempi più stretti possibili. Come evidenziato nello Strategic Concept, la NATO ha ribadito il proprio impegno nella protezione del territorio e della popolazione sotto la sua tutela ma, come scritto, se gli effetti di un attacco possono essere eclatanti, meno eclatanti possono essere i suoi mandanti. Come rispondere quindi a una minaccia che facilmente può mettere a repentaglio la sicurezza di tutta l’Alleanza senza arrischiare un confronto diretto con soggetti come la Cina e la Russia?

A questa domanda, la NATO risponde con una sostanziale flessibilità e ambiguità. Flessibilità perché la minaccia informatica può assumere numerose forme e ambiguità poiché, malgrado un attacco possa danneggiare in maniera grave un membro, una risposta “dura” può essere spesso o impossibile o difficilmente concretizzabile. Per questo, il cyberwarfare non è ancora considerato analogo ad un “attacco militare” non ricadendo quindi sotto la lunga ombra di quell’articolo 5 del Patto Atlantico che prevede che un attacco ad una delle parti contraenti sia considerata un attacco a tutte le parti. Considerata l’ambiguità del testo dell’articolo medesimo – utilizzato di fatto una sola volta in occasione dell’11 settembre – e la difficoltà a indicare chiaramente un “nemico”, si è preferito continuare a vagliare le minacce una a una in sede di Consiglio dell’Atlantico del Nord, organo di vertice dell’Organizzazione.

Le minacce informatiche costituiscono la punta dell’iceberg di quelle minacce asimmetriche – come il terrorismo – che l’Occidente si è trovato ad affrontare in maniera esponenziale a partire dalla dissoluzione dei blocchi. L’approccio della NATO risulta equilibrato, funzionale e soprattutto pronto a recepire la necessità di un dialogo non solo con il settore privato e con le realtà nazionali, ma soprattutto con altre organizzazioni internazionali e, in linea di massima, anche con stati che possono essere ad essa rivali. In attesa del prossimo attacco o di una remota convenzione sul cyberwarfare che regolamenti il confronto tra stati in quel vasto universo che è la rete, la NATO riesce quindi a confermarsi un attore fondamentale per la sicurezza euro-atlantica.


Autore: Federico Mozzi

22 anni, pavese. Fresco di laurea in Studi Internazionali presso l’Università di Bologna, si trasferisce prima in Belgio dove lavora come Project Assistant presso il “Security & Defence Agenda” e in seguito in Armenia, dove sta svolgendo un tirocinio per il Ministero degli Affari Esteri.

2 Responses to “La guerra al tempo di Internet”

  1. enrico marziani scrive:

    Strappa la Laurea e brucia il Titolo.

  2. Luca Bolzonello scrive:

    Perché di grazia?

Trackbacks/Pingbacks