Miscela Strategica – Il potenziale passaggio a un modello intergovernativo dell’internet governance potrebbe modificare il modo di approcciarsi agli attacchi cibernetici. E delineare definitivamente un nuovo dominio della guerra.
CHI È STATO? – Moonlight Maze è il nome in codice dato dal dipartimento della Difesa degli Stati Uniti a una serie di cyber attack del 1999 mirati all’estorsione furtiva di dati sensibili dai sistemi dello stesso dipartimento della Difesa, della NASA e del dipartimento dell’Energia. Tale operazione ha permesso la sottrazione di informazioni segrete e la copia delle mappe delle installazioni militari, nonché dei progetti di sistemi d’arma. Una volta scoperta l’intrusione, gli Stati Uniti hanno avviato una sontuosa operazione di cyber intelligence che ha portato però a scarsi risultati. Gli attacchi sono risultati provenire dalla Russia, ma le indagini non sono potute andare oltre, poiché per risalire all’effettiva paternità dell’atto sarebbe stata necessaria la cooperazione del Cremlino, che tuttavia ha rifiutato, negando inoltre qualsiasi legame con la vicenda. Nonostante gli sforzi, gli Stati Uniti non hanno mai saputo con certezza chi ci fosse dietro l’operazione e non sono riusciti in nessun modo a provare il sospettato coinvolgimento russo.
L’IMPOSSIBILITÀ DI ATTRIBUZIONE – Quindici anni nella tecnologia informatica sono un’eternità. Eppure neanche oggi è possibile definire con certezza la paternità di un attacco cibernetico, poiché esso è per sua natura diffuso, rapido e anonimo. Il cyber-attack non usa direttamente violenza fisica, non avviene in uno spazio geograficamente definito e non coinvolge solo realtà statali. Ancor di più risulta complicato nel cyberspace, in mancanza di un’evidente “pistola fumante”, attribuire la responsabilità dell’atto e definire con certezza l’avvio e la fine delle ostilità. È necessario infatti tener conto del fatto che gli attacchi cibernetici non richiedono alcuna prossimità geografica e che non esistono sistemi di rilevamento che permettano di individuare in tempo reale l’accadimento e l’origine di un attacco. Inoltre i protocolli su cui si basa l’intera struttura di internet non permettono tecnicamente di tracciare con evidenza da chi sia stato perpetrato un attacco, specie se esso superi numerosi confini internazionali e utilizzi una serie di server o di sistemi ai quali gli attaccanti si garantiscono un accesso remoto, e quindi indiretto.
IMPLICAZIONI DOTTRINALI – Le difficoltà nell’attribuzione hanno influenzato largamente l’approccio alla cyber security. Sarebbe più proprio parlare di strategie militari, dato che la difesa dello spazio cibernetico è sempre più una questione militare. Non è un caso che Cina e Stati Uniti abbiano rispettivamente un’unità delle Forze Armate (l’unità 61398) e un centro di comando strategico (United States Cyber Command – Uscybercom ) che si occupano della difesa del cyberspace. Anzitutto se non si è in grado di stabilire da dove provenga un attacco, e da chi sia stato sponsorizzato o organizzato, è praticamente impossibile definirlo come un atto di guerra e di conseguenza delineare una risposta armata. Una mancata replica a un cyberattack in grado di causare distruzione e morte potrebbe essere interpretata come una debolezza. Allo stesso modo incolpare senza certezza un Governo o un gruppo potrebbe causare un’immotivata escalation e la perdita di credibilità sul piano internazionale. Nella situazione attuale, tenendo conto di tali fattori, risulta largamente favorito l’attacco sulla difesa nel caso di utilizzo ostile dello spazio cibernetico.
Un agente pakistano mostra la schermata comparsa in seguito a un attacco informatico contro la polizia di Rawalpindi
IL RUOLO DELL’INTERNET GOVERNANCE – Negli ultimi tempi alcune potenze sono state promotrici di una ridefinizione dell’internet governance in senso intergovernativo. Un cambiamento di questa natura potrebbe rimettere in discussione il modello di cyber security finora ritenuto valido. Una gestione di internet su base nazionale o da parte di un ente internazionale darebbe agli Stati maggior controllo sulle comunicazioni, ma allo stesso tempo responsabilità delle stesse. Non essendo prevista una modificazione strutturale della rete, non si avrebbe comunque la certezza della paternità di un attacco cibernetico, ma quantomeno se ne potrebbe dare la responsabilità a un attore ben preciso, ossia lo Stato. In questo modo lo spazio cibernetico potrebbe diventare a tutti gli effetti il quinto warfare domain, dopo terra, mare, aria e spazio, di cui le Nazioni detengono la sovranità.
ATTRIBUZIONE O RESPONSABILITÀ? – Un cambiamento dell’internet governance potrebbe quindi spostare la discussione dal tema dell’attribuzione, sempre difficoltosa nel cyberspace, a quello della responsabilità, che diventerebbe più evidente. Qualora si verificasse un attacco cibernetico come quello descritto di Moonlight Maze, anche se lo Stato cercasse di proibirlo, o lo ignorasse, oppure lo supportasse, ne avrebbe comunque la responsabilità nei confronti della comunità internazionale. La messa in sicurezza dello spazio cibernetico sarebbe quindi un onere degli Stati, nel momento in cui essi ne rivendicano la sovranità. Nel cyberspace gli Stati non hanno e non possono avere lo stesso livello di controllo che sono in grado di sostenere sul proprio territorio, sulle proprie acque e nei propri cieli. Il peso della responsabilità potrebbe però permettere l’avviamento di un processo che renda lo spazio cibernetico più sicuro e più regolamentato e che bilanci, in parte, l’attuale squilibrato rapporto tra attacco e difesa.
Marco Spada
[box type=”shadow” align=”aligncenter” ]Un chicco in più
L’impossibilità di una diretta attribuzione di un attacco cibernetico ha fatto sì che molti atti ostili nel cyberspace non abbiano finora ricevuto alcuna risposta, né reale, né virtuale. Il caso probabilmente più eclatante vede coinvolta ancora la Russia, che attraverso una serie di attacchi cibernetici mise in ginocchio l’Estonia nel 2007. La causa scatenante dell’attacco si dovrebbe far risalire alla rimozione del Soldato di bronzo, una statua raffigurante un militare dell’Armata rossa situata nel centro di Tallin. A oggi ancora non è stato possibile definire se si sia trattato di un attacco sponsorizzato dal Cremlino o se sia stato opera di hacker patriottici russi. Data la portata e la complessità dell’attacco, la prima opzione resta tuttora la più verosimile. [/box]