Skip to main content

Scudi sovrani e alleanze operative. La difesa di Canberra dalla minaccia ibrida permanente

Di fronte alle minacce ibride e cognitive, Canberra ha adottato un modello di difesa multi dominio fondato su tecnologie e infrastrutture sovrane, integrate con quelle dei Paesi partner. Un approccio organico, che unisce sinergie civile-militari e cooperazione pubblico-privato, pensato per aumentare resilienza, interoperabilità e deterrenza

Durante il Forum annuale dell’intelligence australiana, il capo dei servizi di sicurezza interni, Mike Burgess, ha delineato uno scenario di sicurezza interna che riguarda non solamente Canberra, ma l’Europa e l’Occidente: i regimi autoritari, dall’infiltrazione preventiva alle attività di monitoraggio e osservazione, sarebbero ora pronti a colpire infrastrutture critiche con azioni di sabotaggio digitale. Gli attori ostili, che considerano le operazioni di sabotaggio come vere e proprie leve strategiche, sarebbero dunque pronti alla fase successiva delle loro operazioni di logoramento. Non si tratterebbe più di attività di furto informativo o di spionaggio, ricorda Burges – capo dell’Asio – si tratterebbe della possibilità di paralizzare interi Stati o Regioni, avvelenando e logorando aspetti essenziali e fondamentali della vita ordinaria: spegnendo la luce, interrompendo le comunicazioni o contaminando l’acqua potabile dei Paesi target.

Il sabotaggio e l’iperconnessione

Negli ultimi mesi, diversi blackout e malfunzionamenti nelle reti australiane hanno mostrato quanto fragile possa essere un sistema iperconnesso. Esempio? Un guasto tecnico a un solo operatore telefonico ha provocato caos nelle comunicazioni e, secondo i media locali, anche tre decessi indiretti. È bastato quell’episodio per far comprendere quanto sottile sia la linea tra un disagio tecnico e un attacco ostile.

Per Burgess, scenari come questi non sono più teoria. Nelle agenzie di intelligence si analizzano dossier che parlano di “sabotaggio ad alto impatto”, operazioni che puntano a interrompere servizi vitali o minare la fiducia pubblica. La tecnologia e, in particolare l’intelligenza artificiale, hanno reso questi attacchi più facili, economici e alla portata di chiunque disponga di mezzi, competenze e volontà politica.

I gruppi di Pechino

Nel mirino delle accuse c’è, ancora una volta, la Cina. Da tempo i partner del network Five Eyes, l’alleanza di intelligence che riunisce Australia, Stati Uniti, Regno Unito, Canada e Nuova Zelanda, denunciano attività di intrusione sistematica condotte da gruppi legati a Pechino.

Sono due i nomi che ricorrono all’interno delle documentazioni riguardanti le ingerenze cibernetiche di Pechino: Salt Typhoon e Volt Typhoon. Il primo è associato allo spionaggio industriale e politico; il secondo, più pericoloso, è accusato di inserire backdoor in reti energetiche e sistemi di telecomunicazione americani e australiani, in modo da poterli sabotare a comando in caso di crisi, come vere e proprie cellule dormienti digitali. I due gruppi operano sotto copertura di unità dell’Esercito Popolare di Liberazione e dei servizi d’intelligence cinesi, seguendo una strategia coerente con la dottrina di guerra sotto la soglia di Pechino: operare costantemente al limite dell’attacco convenzionale, senza mai varcarlo apertamente.

Obiettivi e danni collaterali

L’obiettivo di questo tipo di operazioni è duplice: ottenere vantaggi informativi e mantenere una capacità di ricatto latente. Si tratta di pre-posizionamento, ovvero una fase in cui l’aggressore penetra nei sistemi, ne mappa le vulnerabilità e rimane in attesa di attivarsi quando le tensioni politiche o militari lo richiederanno.

Secondo stime dell’Asio, l’Australia ha perso oltre 8 miliardi di dollari in un solo anno a causa di furti di dati industriali e violazioni di rete. Ma il danno più grave non è, ancora una volta, cognitivo: è l’erosione della fiducia nel funzionamento delle infrastrutture, nella resilienza stessa dello Stato.

Della guerra (ibrida)

L’ibridazione delle modalità di conduzione di campagne ostili e offensive ha prodotto anche un’ibridazione dei suoi attori. Il direttore dell’Asio ha sottolineato come i confini tra spionaggio statale e criminalità informatica si stiano dissolvendo, come i Paesi autoritari, per confondere le tracce, usino intermediari criminali o aziende di facciata. È una rete fluida, dove chi non è legato ad apparati statali è un cyber-mercenario che offre i propri servizi al miglior offerente, per profitto o ideologia. E il modello che replica, nel mondo digitale, la logica dei proxies già vista in Medio Oriente e in Africa. Operare senza assumersi apertamente la responsabilità dell’attacco.

Lo scudo di Canberra può essere un esempio

Canberra ha investito nella costruzione di sei “cyber shields”, barriere digitali coordinate con i partner occidentali. Il tutto escludendo Huawei dal 2018 all’interno delle proprie reti 5G, come mossa precauzionale che potesse evitare infiltrazioni strutturali nei nodi più sensibili.

Successivamente, la strategia australiana integra le difese civili e militari, coinvolgendo anche il settore privato. Tuttavia, secondo Burgess, molte aziende non hanno ancora compreso la portata del rischio. “Comitati di direzione che si sorprendono di fronte a un attacco informatico sono la prova di una governance immatura”, ha ammonito. Le vulnerabilità sono note, le contromisure esistono: manca la volontà di applicarle.

Canberra offre un modello di contrasto replicabile: ha messo a punto scudi multidominio basati su tecnologie e infrastrutture sovrane, potenziati dalla cooperazione operativa con Paesi partner, e costruiti l’integrazione sinergica tra capacità civili e militari e tra pubblico e privato.

È un approccio organico, nel quale sovranità tecnologica e controllo delle infrastrutture critiche riducono i vettori d’ingresso; l’interoperabilità e lo scambio di intelligence con gli alleati moltiplicano la velocità di reazione; la collaborazione pubblico-privato trasferisce competenze, risorse e responsabilità dove servono. Il tutto pensato per contrastare minacce globali e permanenti che, sfruttando la pervasività dello sviluppo tecnologico, ampliano continuamente la loro base d’attacco.

 


×

Iscriviti alla newsletter