Skip to main content

Vi spiego le priorità cyber della Nato. Parla Freytag von Loringhoven

La minaccia cyber assume sempre più rilevanza anche per l’Alleanza Atlantica, che da tempo ha identificato lo spazio cibernetico come ulteriore dominio operativo, al pari di aria, mare, terra e spazio extra-atmosferico. In questo nuovo terreno di scontro, le sfide sono le più svariate, così come le priorità per proteggere l’area atlantica da attacchi e intrusioni. Ecco quali secondo Arndt Freytag von Loringhoven, First Assistant Secretary General for Intelligence and Security della Nato e già ambasciatore tedesco in Repubblica Ceca, intervistato da Formiche.net a margine della conferenza dell’International Institute for Counter Terrorism a Herzliya, in Israele.

Ambasciatore Freytag von Loringhoven, come definirebbe al momento la sfida cyber per la Nato?

La sicurezza informatica dell’area atlantica presenta due sfide principali al momento, ovvero Russia e Cina. Ma anche Iran e Corea del Nord stanno lentamente prendendo piede in questo contesto. Questi attori hanno la “capability” di condurre attacchi informatici, destano quindi più preoccupazione dei gruppi terroristici. Recentemente sono state colpite le infrastrutture energetiche di alcuni Paesi Nato, Stati Uniti in primo luogo. Alcuni di questi gruppi hacker riescono ad inserirsi all’interno di sistemi chiusi, e a condurre attacchi con strumenti di controllo remoto. Alcuni carpiscono segreti industriali, altri conducono operazioni di influenza sui social network che agiscono sull’elettorato. Le sfide sono molteplici.

È possibile condividere queste informazioni all’interno delle forze di contrasto al terrorismo della comunità internazionale?

L’Unione europea ha un ammirevole programma di counter terrorism: il CTG (Counterterrorism group) dove ci sono scambi di informazioni e tattiche a livello di intelligence. Non abbiamo un tipo di cooperazione del genere all’interno della Nato al momento. Parliamo soprattutto di scambio di tattiche operative e condivisone tra agenzie di intelligence nazionali. La cooperazione tra i Paesi Nato funziona al momento a livello strategico, più che tattico e operativo. Il primo step è quello di iniziare a condividere i dati biometrici dei terroristi raccolti nelle operazioni della Nato.

Si sono verificati casi di attacchi cibernetici provenienti da organizzazioni terroristiche che hanno interessato l’Alleanza Atlantica? E quale potrebbe essere eventualmente l’impatto di un problema simile?

Ad oggi le organizzazioni terroristiche non hanno le capacità tecniche e le strutture informatiche per condurre un attacco su larga scala. Il loro livello attualmente è elementare e la sfida atlantica consiste soprattutto nel concentrarsi su attacchi di altro tipo, come quelli provenienti da altri Stati. Stiamo comunque monitorando attentamente altre questioni che connettono il cyber spazio al terrorismo, ad esempio la possibilità di acquistare con facilità online tutti gli elementi per costruire un ordigno esplosivo, o anche la diffusione di metodologie di attacco terroristico e fabbricazione di ordigni attraverso il web.

È possibile contrastare il processo di radicalizzazione quando avviene online, come nel caso dei cosiddetti ‘lupi solitari’?

Sono stato impressionato a tal proposito dalle dichiarazioni di Rita Katz (direttore del Site intelligence Group, ndr) circa i canali web di radicalizzazione e veicolaggio del messaggio jihadista, decine e decine di web tv, giornali e canali di condivisione dell’Isis e di Al Qaeda che ancora oggi sono attivi e che non necessitano di un particolare controllo territoriale da parte delle organizzazioni in questione. Credo che questa cosa sia stata sottostimata dalla comunità internazionale che si è voluta maggiormente concentrare su attacchi di tipo militare. La sfida contro il terrorismo è ancora agli inizi e focalizzarsi sul fattore militare non consente di contrastare al meglio il fenomeno. Dobbiamo lavorare sulla propaganda dell’Isis, e la sfida più difficile è certamente nella prevenzione di questa diffusione. Ciononostante ancora non si hanno evidenze della capacità dei terroristi di condurre un vero e proprio attacco cyber.

Come proteggere, invece, infrastrutture come quella energetica o quelle legate al mondo della finanza dalle mire dei terroristi?

Si tratta per ora di teorie. Come tutto ciò che riguarda la minaccia CBRN (acronimo di Chemical Biological Radiological Nuclear, ndr) legata al terrorismo. Ci sono delle analogie perché sono due diversi tipi di armi asimmetriche di cui, per ora, non si hanno evidenze circa capacità di condurre attacchi terroristici. Potremmo svegliarci una mattina e renderci conto che i terroristi hanno le armi chimiche, o capacità informatiche. Ma per adesso si tratta di teoria. Dobbiamo focalizzarci sulla lotta a questioni più semplici, piccoli veleni che possono essere creati con ricette diffuse online dai terroristi ad esempio, quindi un controllo più capillare del modo in cui i terroristi utilizzano internet.

×

Iscriviti alla newsletter