Skip to main content

Come si espande la cyber guerra (e perché è così conveniente)

Di Carlo Scuderi
cyber, cybersecurity

Con l’evoluzione della guerra non cinetica come forma di conflitto a bassa intensità durante il tempo di pace si pone un grande problema: dal momento che la guerra non cinetica offre un potenziale d’impatto senza perdere la vita, anche il campo di battaglia si allarga in un modo che non si è visto dall’avvento dell’aereo. E ancora peggio, ha esteso il campo di battaglia a organizzazioni che non sono mai state responsabili prima di difendersi dalle aggressioni degli stati nazionali.
La maggior parte dei conflitti in tutto il mondo è considerata “a bassa intensità”, il che significa che prendono la forma di guerriglia, insurrezioni, operazioni speciali e altri mezzi simili. Anche le recenti guerre tra gli Stati Uniti e i suoi nemici in Iraq e Afghanistan possono essere considerate tali, dal punto di vista dei suoi nemici, poiché essi stessi non si impegnano in grandi manovre militari su fronti definiti. Non sono più i tempi in cui due grandi eserciti ammassavano le loro forze per affrontare un campo di battaglia con chiare linee di combattimento, tranne che tra due potenze minori in un conflitto regionale di interesse solo locale.
Ciò significa in termini più ampi che le principali potenze del mondo hanno un incentivo e un modello attraverso cui condurre una guerra non cinetica contro potenziali avversari, anche in tempo di pace.
Tra di loro, le superpotenze generalmente partecipano a conflitti a bassa intensità attraverso operazioni clandestine e guerre speciali per evitare di diventare invischiati in un conflitto a tutti gli effetti, e l’ulteriore diniego che deriva inevitabilmente dalla guerra dell’informazione rende la guerra cibernetica uno strumento attraente per conflitto.
Inoltre, la schiacciante superiorità militare degli Stati Uniti – in termini di guerra cinetica – fornisce un incentivo altrettanto schiacciante per le nazioni più piccole ad adottare la guerra cibernetica per altri motivi. In parole povere, la guerra cibernetica fornisce un mezzo economicamente economico di guerra asimmetrica che difficilmente potrebbe incorrere in una risposta militare convenzionale da parte di una potenza molto più grande.
Un attacco informatico e una cyber-difesa possono essere condotti a livello statale dall’esercito o possono essere condotti a livello personale da un individuo. Può essere un semplice attacco hacker, o un’operazione a lungo termine, su larga scala e lanciata dallo Stato, che mira a danneggiare l’infrastruttura di uno Stato nemico in modo da raggiungere lo scopo strategico di paralizzare la gestione di quello Stato, o puramente uno spionaggio – attività di livello con un secondo fine.
Non esiste ancora una definizione univoca di attacco informatico, ma generalmente si riferisce all’intrusione non autorizzata in un computer o in una rete di computer in forme quali manomissione, negazione del servizio, furto di dati e infiltrazione dei server. L’emergere e lo sviluppo dei cyber-gruppi non statali che sono ovviamente orientati politicamente, come Anonymous, e altri gruppi di cyber-crimine, si aggiungono alla complessità degli attacchi informatici.
Si ritiene che tutti i primi 15 Paesi del mondo in termini di budget militare stiano sviluppando capacità informatiche offensive e difensive. Nel 2011, tra i 193 stati membri delle Nazioni Unite, 68 paesi avevano progetti di sicurezza informatica. Tuttavia, nel 2012, il numero di tali Paesi è aumentato a 114, tra cui 47 Paesi hanno progetti di sicurezza informatica militare.
Questi 47 Paesi stanno valutando le loro capacità militari nella sicurezza informatica sviluppando allo stesso tempo teorie militari corrispondenti. In tale contesto, il controllo degli armamenti del cyberspazio sta diventando una parte importante del controllo internazionale delle armi e del disarmo. Tuttavia, il numero di misure attuali per il controllo degli armamenti in questo settore è quasi pari a zero, il che sottolinea ulteriormente l’importanza dei negoziati internazionali sul codice di condotta nel cyberspazio il più presto possibile in modo da sviluppare un trattato per regolare le attività informatiche internazionali. I paesi sviluppati guidati dagli Stati Uniti hanno formulato sistemi relativamente completi di politiche e strategie di guerra cibernetica facendo pieno uso della loro avanzata tecnologia dell’informazione e di finanziamenti sufficienti. Inoltre, stanno accelerando il loro ritmo nella costruzione di forze informatiche e nella conduzione di ricerche teoriche sulla guerra cibernetica.
In quanto soggetto garante dell’ordine internazionale dopo la seconda guerra mondiale, gli Stati Uniti svolgono un ruolo guida insostituibile nel controllo internazionale degli armamenti e nel disarmo. Ogni singola misura e azione che prenderà nel cyberspazio avrà inevitabilmente un impatto sullo sviluppo del controllo internazionale degli armamenti nel cyberspazio in futuro. Finora sono state pubblicate diverse relazioni che definiscono le regole di ingaggio nel cyberspazio e come prevenire i conflitti internazionali. Sfortunatamente, la modalità operativa adattata dagli stati coinvolti nella guerra cibernetica è stata clandestina e questo preclude la necessità di regole di ingaggio.

Scott J. Shackelford, tuttavia, suddivide gli attacchi informatici in quattro categorie:
– cyber-terrorismo,
– cyberwarfare (guerra cibernetica),
– criminalità informatica e
– cyber-spionaggio.

Sebbene virtualmente ogni gruppo terroristico abbia una presenza sul web, il vero cyber-terrorismo rimane raro, e non c’è ancora stata una vera guerra cibernetica. Piuttosto sostiene che i problemi più urgenti siano il crimine informatico e il cyber-spionaggio.

Michael Glennon osserva che qualsiasi forma di attacco cibernetico è una specie di cyber-intrusione, e il pericolo di intrusioni informatiche non dovrebbe essere sottovalutato da quando James Adam, un esperto militare statunitense, una volta predisse che “il computer potrebbe essere un’arma in un futuro tempo di guerra, e non ci sarebbe una linea frontale virtuale come ce l’hanno le battaglie tradizionali, i bit e i byte sostituiranno le bombe e le pallottole come strumento cruciale per prendere il controllo del campo di battaglia”. La RAND Corporation ha anche sottolineato in uno dei suoi rapporti che “la guerra strategica nell’era industriale è la guerra nucleare, mentre nell’era dell’informazione, la guerra strategica è principalmente guerra cibernetica”.

Di fatto, gli Stati Uniti si sono preparati per molto tempo ai conflitti informatici. Per far fronte a possibili attacchi informatici o a una cyber-guerra, negli ultimi anni hanno aumentato i loro sforzi per formare forze cibernetiche. Non si possono più ignorare le armi informatiche. Gli attacchi informatici e la guerra cibernetica sono entrati nell’arsenale della guerra moderna. Dove e quando verrà lanciato il prossimo attacco è la domanda di qualcuno. L’unica cosa certa è che ce ne saranno di più.

I LIMITI OPERATIVI

Battlespace è un termine usato in dottrina militare anglosassone per indicare una strategia militare unificata al fine di integrare e combinare le forze armate sul teatro delle operazioni militari, inclusi aria, terra, mare, le informazioni e lo spazio per raggiungere gli obiettivi militari. Comprende l’ambiente, i fattori e le condizioni che devono essere compresi per applicare con successo la forza di combattimento, proteggere la forza o completare la missione. Ciò include le forze armate nemiche e amichevoli, le infrastrutture, il tempo, il terreno e lo spettro elettromagnetico all’interno delle aree operative e delle aree di interesse. Quando ci concentriamo sull’informazione per capire i confini operativi della guerra cibernetica, dobbiamo prima di tutto tracciare il panorama della guerra tradizionale. I pianificatori militari hanno tradizionalmente diviso le capacità belliche in quattro domini.
Questi domini sono utilizzati per sviluppare strategie e tattiche, nonché per organizzare le forze. In effetti, la maggior parte dei militari moderni sono organizzati secondo i seguenti domini:
Terra: il dominio più antico in guerra consiste in qualsiasi forza combattente sul terreno. Le forze terrestri includono fanteria, cavalleria, veicoli corazzati, batterie antiaeree e artiglieria.
Mare: questo dominio della guerra si combatte su oceani, fiumi e mari. Il dominio del mare include tutte le forze navali di una nazione.
Aria: questo dominio di guerra è combattuto nel cielo. Il dominio aereo comprende combattenti, bombardieri, aerei da ricognizione, aerei da carico e aerei cisterna di carburante.
Spazio: con l’avvento del volo spaziale, l’esercito ha aggiunto lo spazio come un dominio di guerra. Le operazioni principali in questo settore comprendono le operazioni via satellite e l’uso di missili balistici intercontinentali.
Cibernetica: durante le prime fasi della guerra informatica, i pianificatori hanno lottato con l’inserimento della cyber- missione in questi domini e ogni servizio ha rivendicato la responsabilità di una parte della missione. Nel 2010, un panel che ha condotto la revisione quadriennale della difesa per il Dipartimento della Difesa degli Stati Uniti (DoD) ha concluso quanto segue: “sebbene sia un dominio creato dall’uomo, il cyberspazio è ora un dominio rilevante per le attività DoD come i domini naturali di terra, mare, aria e spazio. Il cyber è un dominio della guerra tanto importante quanto gli altri domini. Come il più nuovo dominio della guerra, è il meno capito. I pianificatori militari specializzati in operazioni terrestri e marittime hanno millenni di storia militare da attingere quando si sviluppano piani e strategie.
L’aria e lo spazio hanno storie più brevi come domini bellici, ma esistono già da oltre mezzo secolo. Il cyber-dominio è molto più recente; i piani militari semplicemente non si sono adeguati completamente a questo nuovo modo di combattere”.

L’INFLUENZA DELLE INFORMAZIONI

Il concetto di “attaccare un’infrastruttura informatica usando bombe logiche (un tipo di malware)” non è difficile da afferrare, ma semplicemente eseguire tali attacchi per il loro stesso fine non eleva il proprio effetto (o rilevanza) al di sopra di quello dei cyber-partigiani che inducono il caos.
Il vero vantaggio di ogni forma di guerra risiede nella sua integrazione con altre forme. Questa è una dottrina già consolidata in termini di dottrina della guerra cinetica, in cui le truppe sul terreno avanzano dopo che gli attacchi aerei hanno gravemente danneggiato le postazioni nemiche, che a loro volta sono state osservate per la prima volta utilizzando vari metodi di ricognizione e raccolta di informazioni.
Durante l’attacco, le truppe hanno la capacità di fare appello a colpi di artiglieria o supporto aereo ravvicinato per sostenere la loro missione. Questo è noto come “guerra combinata” ed è la norma sul campo di battaglia di oggi. Ma cosa succede quando entra in gioco il concetto di informazione – sia come arma che come obiettivo da attaccare o catturare?

Esistono due obiettivi primari che competono per il primato nel contesto della guerra informatica:
I. il controllo delle informazioni, sia nel senso di ottenere accesso ad esso o negare l’accesso ad esso e
II. l’influenza su quell’informazione.

I due concetti possono sembrare vaghi e non correlati alla guerra finché non si considera il modo in cui possono essere applicati.
Ad esempio, negare l’accesso alle informazioni potrebbe consistere nell’utilizzare attacchi logici per far sì che il radar di un sistema di difesa aerea mostri dati che potrebbero non essere precisi; se il nemico non può percepire l’intrusione nel suo spazio aereo di una forza di un invasore, ciò diventa un vantaggio tattico per l’invasore in quanto fornirebbe oscure la scala e la composizione dell’attacco mantenendo al contempo la sorpresa totale fino all’ultimo minuto possibile.
Se si cercasse lo stesso effetto usando la guerra cinetica, come il bombardamento delle installazioni radar, allora l’elemento sorpresa sarebbe perso, e l’unico beneficio sarebbe la negazione delle informazioni su come l’attacco stava progredendo nelle fasi iniziali.
Il fattore di influenza applicato contro l’informazione farebbe sì che i sistemi radar registrassero falsi positivi a tratti, mostrando cose che non ci sono. Alla fine, le informazioni prodotte dai sistemi radar sarebbero considerate così inaffidabili da essere quasi inutili, degradando così la qualità delle decisioni prese sulla base di tali dati. Questo sembra il minore dei due approcci finché non si riconosce che è molto più facile far apparire oggetti falsi su uno schermo piuttosto che nascondere selettivamente quelli che si desidera mantenere nascosti.
Ad esempio, non è considerato un atto più aggressivo attaccare una banca o un altro bersaglio civile (controvalore) piuttosto che limitare la portata di un attacco a obiettivi militari (controspinta). In effetti, il risultato di questo aspetto della dottrina tende a favorire gli attacchi contro le organizzazioni private per le numerose ragioni elencate in precedenza. Inoltre, questa realtà è stata riconosciuta dai principali membri della comunità della cyber-war cinese in molte occasioni.


×

Iscriviti alla newsletter