. . .

Il 14 giugno 2016, durante il summit NATO di Varsavia, il cyberspazio è stato riconosciuto come la “quinta dimensione” strategica in cui le potenze dovranno necessariamente imparare a muoversi, definendo termini, risorse e modalità di intervento in caso di minaccia. Quanto sta accadendo in questi ultimi mesi tra la Russia e gli Stati Uniti è sicuramente una delle dinamiche più interessanti per comprendere l’area di impatto delle cyberwars: è in atto uno scontro silenzioso, costituito sia da vere e proprie offensive che da situazioni di reciproca deterrenza.

 

 

Come in ogni scontro in atto tra potenze, gli ambiti coinvolti sono tanti ed a volte con diversi da quello strettamente militare. Oltre al clamoroso furto di e-mail avvenuto ai danni della candidata democratica per la corsa alla casa bianca Hillary Clinton (per il quale il 7 ottobre 2016 gli USA hanno formulato un atto di accusa ufficiale nei confronti della Russia), un episodio ulteriore ha generato un certo sconcerto e spinto ad interrogarsi su quali e di che genere possano essere per gli Stati i rischi di una inadeguata tutela delle informazioni.

Tutto nasce alla vigilia delle Olimpiadi disputatesi a Rio nel mese di agosto 2016. Alcuni atleti russi (una quantità piuttosto consistente) erano stati accusati, nel novembre 2015, di aver fatto uso di sostanze dopanti in maniera massiccia e di conseguenza, dopo un procedimento disciplinare svoltosi in modo piuttosto rapido, erano stati esclusi dai Giochi. Decisivo in tal senso è stato un Report di più di 97 pagine costruito da una “Commissione Indipendente” della WADA, la World Anti-Doping Agency, la quale, a sostegno delle accuse formulate, depositava anche le relative prove documentali, riferite ai giochi di Sochi 2014. Alla fine, come è noto, la decisione del IOC (International Olympic Committee) è stata quella di ammettere “con riserva” l’ingresso di parte della squadra russa, ponendola da quel momento in avanti sotto l’occhio costante e particolarmente solerte dell’antidoping internazionale.

In seguito, concluse le Olimpiadi, lo scenario è cambiato.

Il 13 settembre, in rete e principalmente attraverso i social, iniziano a circolare dei documenti sanitari intestati alla WADA. Al loro interno, tra i vari dati e voci, sono presenti i riscontri a numerose sostanze dopanti e stimolanti (Metilfenidato, Dextroanfetamina, Prednisolone etc.) conseguenti ad esami clinici svolti dalla associazione antidoping; tali risultati, sono accostati ad alcuni nomi leggendari dello sport olimpionico: Simone Biles, Elena Delle Donne, Serena e Venus Williams: tutte atlete di nazionalità statunitense. Nei giorni successivi sono poi iniziate a circolare ulteriori nomi, anche europei (tra di essi alcuni italiani) i quali tuttavia si sono rivelati essere per lo più autorizzati o, in alcuni casi, assolutamente estranei alla vicenda.

Naturalmente, l’accento maggiore della questione è stato posto sul versante americano degli sportivi coinvolti il che, a ben vedere, consiste in ben più di una mera combinazione.

Questi leaks sono stati rivendicati da una cellula hacker denominata Fancy Bears, che stando a quanto scritto dal New York Times sarebbe sotto il diretto controllo del G.R.U., ovvero i servizi segreti militari russi (gli stessi ritenuti responsabili del furto di moltissime mail e documenti al sistema informatico del Partito Democratico americano, avvenuto nel febbraio 2016 ed i cui effetti sono tutt’ora visibili ed in corso). Stando ai riscontri forniti dai forenser americani, gli hacker si sarebbero introdotti all’interno dei server della WADA, copiandone il contenuto per quanto concernente i certificati e le esenzioni rispetto all’uso di sostanze dopanti e stimolanti da parte degli atleti olimpionici. A margine della vicenda, i vertici degli Esteri e del Governo russo si sono prontamente dichiarati estranei ai fatti, ritenendo “fuori questione” che la presidenza o i servizi russi siano stati in qualche modo coinvolti nell’attacco.

Al di là del merito dell’attacco (le rispettive Federazioni delle atlete hanno confermato di essere a conoscenza di quanto rivelato, e di aver concesso l’assunzione di quelle sostanze in modo controllato per reali fini medici non alteranti il carattere agonistico della competizione), resta evidente come sia in atto un vero e proprio nuovo conflitto tra potenze. In esso, l’uso delle informazioni sottratte all’avversario è diventata la nuova “secret weapon”, capace di generare un danno all’avversario talvolta incontenibile e che si sviluppa proprio sul fronte più importante di tutti, ovvero l’opinione pubblica.

Un simile scontro infatti ha generato un nuovo quadro degli obbiettivi strategici presi di mira, desumibile dai ripetuti attacchi portati nei confronti dei nuovi “Fort Knox” del ventunesimo secolo contenenti qualcosa di ben più prezioso dell’oro: dati personali. Alcuni di questi attacchi sono stati resi noti, anche se ignoto (poiché incalcolabile) è il danno che hanno provocato. Si tratta di mezzo miliardo di account hackerati su Yahoo (l’attacco più devastante di cui si abbia conoscenza, benché probabilmente non sia opera di uno Stato) ed oltre circa 400 milioni di utenti violati nelle piattaforme maggiormente utilizzate di cloud-services (Dropbox, Amazon) e mail service providers (Hotmail, Gmail). È probabile che il 2016 passi alla storia come l’anno peggiore mai trascorso sul versante della cybersecurity, ed è palpabile l’allarme generatosi da parte dei proprietari questi dati. Questo perché la sicurezza non è più solo territoriale o da concepire come garanzia all’accessibilità delle risorse, ma si sviluppa e struttura su tutti gli aspetti fondamentali che rendono una persona libera: tra essi, in questo secolo digitale, rientra senza dubbio la garanzia del mantenimento del controllo sui propri dati e del valore “virtuale” posseduto. Se anche le tech companies più sviluppate del pianeta hanno falle di questo tipo nella loro sicurezza, perché fidarsi dei sistemi di una un’assicurazione, di una banca o di un ospedale? Quali sono le garanzie reali che queste strutture possono offrire sui dati, perlopiù sensibili, che custodiscono?

In un mondo sempre più connesso e all’interno del quale si vive “onlife”, ciò che resta evidente è una perenne sensazione di precarietà dei propri dati, di sostanziale incertezza ed essenziale inaffidabilità. Ma un Paese considerato inaffidabile nel proteggere le informazioni più intime e importanti dei suoi abitanti, è considerato vulnerabile in primis proprio da questi ultimi.

Va considerato, inoltre, che gli attacchi susseguitisi dal 1999 in poi (anno della prima offensiva informatica salita alla ribalta, il Moonlight Maze) hanno integrato in misura sempre maggiore il carattere offensivo e strutturale proprio delle operazioni militari. In particolare, proprio a livello di macrostruttura, le iniziative d’offesa poste in essere nel dominio cyber hanno iniziato ad avere gradualmente analoghi scopi rispetto alle operazioni offensive militari tradizionali, ovvero:

- la conquista di un territorio;
- la riduzione delle risorse a disposizione dell’avversario;
- l’acquisizione di informazioni sull’avversario;
- generare un diversivo per incentivare il nemico a presidiare obbiettivi strategici diversi da quello di interesse;
- impedire o ostacolare la ristrutturazione delle risorse e delle unità avversarie;
-limitare o azzerare totalmente la capacità offensiva dell’avversario.

In secondo luogo, nello scenario ora descritto vengono a scontrarsi due concezioni dello strumento-rete (e in una certa qual misura dunque anche del cyberspazio) radicalmente divergenti: da un lato quello quasi libertario degli Stati Uniti, che vedono in Internet uno strumento di democrazia e tuttavia al tempo stesso si servono della rete per la sorveglianza di massa a scopo di sicurezza; dall’altro lato quello russo-asiatico, che vede certamente a sua volta la rete come un’opportunità, ma un’opportunità a cui approcciarsi attraverso un filtro parziale dei contenuti ed un forte mantenimento del dato prodotto territorialmente (in tal senso la Russia nel 2014 ha elaborato proprio una legge ad-hoc, la Data localization law). Infine, un ultimo punto di fondamentale importanza: gli obbiettivi. Nella serie di attacchi seguiti, c’è un disegno strategico ben evidente tale per cui è possibile già da ora distinguerne i bersagli futuri. Energia, comunicazione, trasporti, finanza, sanità, servizi ambientali, logistica e produzione di beni di consumo: sono questi gli obbiettivi naturali di una nazione a cui i mirano gli offenders virtuali, generando danni invece ben visibili sul piano del reale.

Naturalmente per prevenire gli attacchi informatici alle infrastrutture critiche ora menzionate non esiste una risposta in assoluto, così come non esiste una modalità definitiva per garantire la difesa degli spazi tradizionali entro cui, dagli albori della civiltà, si combatte. La materia, per di più, è assolutamente in totale evoluzione ed è in piena fase di studio. Come si muoveranno le nazioni, gli organismi comunitari e internazionali? Come si sono già mossi? Oltreoceano, gli Stati Uniti si sono mossi con una serie di step decisivi, riassunti anche in parte dal recente documento elaborato magistralmente dal POTOMAC Insititute, “United States of America Cyber Readiness at a glance”, che ripropone una sintesi completa degli elementi e delle politiche chiave sinora affrontati dal governo americano in ambito cyber e da integrare nell’organizzazione delle proprie infrastrutture. Quali saranno i protocolli, le policy e gli aspetti di ristrutturazione organizzativa da seguire per una “cultura della sicurezza” anche in ambito europeo?

Alcuni tentativi sono già in atto (la Direttiva NIS, il QS in ambito cybersecurity) mentre altri sono rimessi alle iniziative delle infrastrutture stesse o di chi per loro deputato alla gestione dei valori che quotidianamente generano, in un’ottica di partnership pubblico-privato. Il primo passo infatti, per evitare il rischio di un danno, è proprio quello di prevenirlo attraverso un cambio di atteggiamento che identifichi nella sicurezza un valore, un asset a cui tendere per rafforzare la produttività e non, come troppo spesso accade, un aspetto marginale o al più burocratico da cui doversi a propria volta difendere. Ad ultimo, la previsione di una infrastruttura, anche di carattere militare, che assista costantemente le imprese chiave del sistema paese potrebbe essere - e probabilmente sarà - la risposta maggiormente decisiva che verrà prossimamente messa in campo: gli sviluppi futuri saranno senza dubbio da monitorare e analizzare nel corso del tempo.

Fonte: http://www.difesaonline.it

 


 

Segnala questa pagina web in rete.

 

Disclaimer: questo sito ("Ogigia, l'isola incantata dei navigatori del web") NON rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità su vari argomenti, tra cui Linux, geopolitica, metodi di auto-costruzione di risorse, elettronica, segreti, informatica ed altri campi. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07/03/2001. Il Webmaster inoltre dichiara di NON essere responsabile per i commenti inseriti nei post. Ogni informazione circa la salute o l'alimentazione sono solo a carattere informativo, e NON siamo responsabili di qualsiasi conseguenza negativa se qualcuno vuole improvvisarsi medico oppure dietologo; si consiglia sempre di rivolgersi a medici ed esperti qualificati. Eventuali commenti dei lettori, lesivi dell'immagine o dell'onorabilità di persone terze NON sono da attribuirsi al Webmaster, che provvederà alla loro cancellazione una volta venuto a conoscenza di un ipotetico problema. Eventuali ritardi nella cancellazione di quanto sgradito non sono imputabili a nessuno. Si declina ogni responsabilità sull'utilizzo da parte di terzi delle informazioni qui riportate. Le immagini pubblicate su questo sito, salvo diversa indicazione, sono state reperite su Internet, principalmente tramite ricerca libera con vari motori. In ogni caso si precisa che se qualcuno (potendo vantare diritti su immagini qui pubblicate, oppure su contenuti ed articoli, o per violazioni involontarie di copyright) avesse qualcosa da rimproverare o lamentare può scriverci attraverso la sezione per i contatti .