Miscela Strategica – Le dinamiche di sicurezza e guerra digitale sono diventate piu’ accessibili e conosciute al grande pubblico, ma scarseggiano analisi complete sulle politiche di organizzazioni internazionali quali la NATO. Il rapporto dell’Allenza con il cyberspazio viene infatti presentato in modo marginale e sporadico. Uno studio approfondito della questione diventa quindi necessario per capire le dinamiche di tale organizzazione nello scenario regionale e globale. Quali sono ad oggi i “cyber asset” della NATO, e su cosa deve ancora lavorare?
CONTESTO – La Cyber Defense Policy della NATO ha piu’ di dieci anni di storia, ed ha subito importanti e continue revisioni dagli anni Novanta, quando l’organizzazione ha sperimentato per la prima volta il potenziale distruttivo insito nel cyberspazio. Nel 1999, anno del primo cyber attack ai danni della NATO, hacktivisti Cinesi, Serbi e Russi attaccarono siti governativi statunitensi e di altri Stati membri come segno di protesta per il coinvolgimento dell’organizzazione nella Guerra in Kosovo. Durante il Summit di Praga del 2002 la NATO si impegno’ quindi ufficialmente a migliorare le proprie capacita’ defensive contro gli attacchi cyber. Il risultato furono il Cyber Defense Program e la NATO Computer Incident Response Capability (NCIRC), che rappresentano i primi veri passi dell’organizzazione nella lotta alle minacce digitali.
Nei cinque anni seguenti la NATO ha contiuato a sviluppare il proprio potenziale difensivo, principalmente con il Comprehensive Political Guidance (CPG) del 2005, dove furono individuate i “probabili futuri scenari di sicurezza (come terrorismo, genocidio, e cyber war) che avrebbero sostituito le minacce armate convenzionali. Fu pero’ solo dopo la Guerra digitale in Estonia (2007) che la NATO realizzo’ le reali implicazioni del cyberspazio per la sicurezza globale, oltre alle proprie mancanze da un punto di vista strategico-difensivo e arretratezze informatiche. Nel tentativo di sopperire a tali mancanze, durante la Convenzione di Bucarest (2008) venne quindi creato il Cooperative Cyber Defense Centre of Excellence (CCD COE) a Tallinn e la Cyber Defense Management Authority (CDMA) a Brussels. Nel 2011 l’adozione del Cyber Defense Policy and Action Plan (CDPAP) ambì a migliorare le difese NATO espandendone il potenziale formativo, politico e operativo, collaborare con partner, organizzazioni internazionali, settore privato e accademico e presentare l’importanza della cybersecurity al grande pubblico. L’unione tra CDMA con il Cyber Defense Management Board (CDMB) ha infine creato un’unica grande organizzazione responsabile dell’implementazione di obiettivi strategici di cyber security.
LESSONS LEARNED – La storia della Cyber Defense Policy della NATO mostra due importanti fattori. Essendo il risultato di continue revisioni, modifiche e miglioramenti la CDP puo’ considerarsi un processo in evoluzione costante. Di conseguenza, e’ probabile che i futuri sviluppi tecnologico-informatico (e le mutevoli dinamiche dello scenario politico globale) creeranno nuovi grattacapi alla NATO, mancanze a cui l’organizzazione dovra’ prontamente sopperire con soluzioni veloci e chiare.
L’attenzione e’ alta e la questione delicata. Nel solo 2012 sono Stati 2,500 i “casi significativi” di attacchi digitali registrati dalla NATO ai danni dei propri sistemi. Nonostante questo dato sia preoccupante, un aspetto e’ sicuramente positivo: il numero degli attacchi registrati nel 2013 sembra essere inalterato rispetto all’anno precedente. Infatti, secondo esperti della NATO, tale fattore e’ rimasto non solo stabile per tutto il 2013, ma anche simile a quello registrato da altre organizzazioni internazionali. A cosa è dovuta la stabilizzazione del numero di attacchi e la scampata escalation di attacchi?
NATO CYBER DEFENSE POLICY OGGI– Come gia’ detto, le attuali difese digitali della NATO sono il risultato di un processo di miglioramento continuo e costante, promosso attraverso lo stanziamento di oltre 58 milioni di euro. Il 2013 e’ stato inoltre un anno estremamente proficuo per lo sviluppo delle capacita’ digitali della NATO, soprattutto per quanto riguarda il suo potenziale di difesa da minacce cyber.
La Cyber Defense Policy della NATO puo’ essere riassunta in tre parole chiave: prevenire, rilevare e rispondere agli attacchi digitali. In aggiunta, la CDP e’ indirizzata alla protezione dei network NATO, protezione dei network dei Paesi membri ed esercitazioni continue. In primo luogo, l’organizzazione ha migliorato la protezione dei network presenti nei propri Comandi, Agenzie e Headquarters, sviluppando il Computer Incident Response Capability (NCIRC), un enorme passo avanti nei sistemi difensivi NATO. Con l’NCIRC, la NATO Command Structure e le Agenzie NATO sono sotto costante e continua sorveglianza grazie a intrusion detection systems avanzati. Cio’ rappresenta una grande novita’ per la NATO, che per la prima volta ha attivamente affrontato la questione della cyber defence includendo un processo di pianificazione della difesa. Oltre alla tutela dei propri network, tale progetto e’ infatti volto a garantire ai Paesi membri le capacita’ operative basilari e necessarie in caso di attacco digitale. In un’organizzazione composta da 28 Stati, assicurare la protezione dei singoli membri diventa quindi essenziale per la tutela della NATO stessa.
Infine, nell’ottica dell’NCIRC, la NATO ha continuato a sviluppare la propria cyber defence policy per mezzo di esercitazioni e training mirati. Esempio celebre di tale impegno e’ stata la NATO Cyber Coalition, l’annuale esercitazione tenuta a Tartu (Estonia) a Novembre 2013 con la partecipazione di 7 Stati membri e dell’Unione Europea, durante la quale si sono riuniti piu’ di 400 esperti di sicurezza digitale.
SFIDE FUTURE – Come intuibile, la NATO si e’ quindi impegnata nell’ambito della prevenzione e della difesa. Nell’ambito della Cyber Defense Policy, scarso e’ stato l’impegno nello sviluppo di forme alternative di difesa, in particolar modo per quanto riguarda l’aspetto deterrente e legale della strategia NATO. Infatti, una cyber deterrence efficace richiederebbe una combinazione di potenziale difensivo e offensivo, senza contare un’ulteriore componente: un framework giuridico (nazionale e internazionale) che definisca chiaramente le implicazioni dei potenziali attacchi cyber, oltre ai possibili margini di manovra a riguardo, nell’ambito strategico-militare.
Questo è un nodo centrale che lascia ancora aperta la questione dell’ aderenza della CDP all’ Articolo 5 della Carta della NATO. In che misura e’ possibile e legale contrattaccare in caso di cyber attack? Nonostante i lavori in tale direzione siano ancora in corso, con la redazione del Tallin Manual 2.0 (in uscita nel 2016), una risposta a tale fondamentale domanda non e’ ancora disponibile. Non restera’ altro che aspettare e, come chiaro dalla storia stessa della CDP, imparare strada facendo (e dai propri errori).
Patrizia Rizzini Cancarini
Nel video, l’esercitazione NATO Locked Shields 2013.