La cyberwar è ormai entrata nella conoscenza di tutti. Un argomento che prima era relegato su qualche tavolo militare, poi a conferenze e discussioni tra esperti del settore, ora è di pubblico dominio sui media generalisti e in qualche caso anche sulle trasmissioni televisive con largo pubblico di spettatori.
Casi molto grandi come nel 2007 l’attacco all’Estonia (forse il primo atto di cyberwar ripreso dai media generalisti), una delle nazioni europee più digitalizzate e con servizi disponibili online. Oppure l’attacco alle centrali nucleari iraniane tramite Stuxnet e recentemente i casi Assange e Snowden hanno portato all’attenzione dell’opinione pubblica un uso militare delle tecnologie informatiche da parte di Stati contro altri Stati (più o meno alleati, come nel caso di PRISM).
C’è sempre stato però, da parte degli stessi governi coinvolti, una specie di pubblica sottovalutazione del fenomeno. Questo avveniva principalmente per non fare troppa pubblicità, ma anche per non svelare apertamente tecniche di guerriglia informatica che comunque rientravano in quella forma di guerra (quasi)fredda moderna che è meglio non portare troppo alla luce.
Questo trend ha avuto una brusca interruzione recentemente.
È notizia di pochi giorni, tramite un’anticipazione fatta da ZDnet, che la NATO ha inserito gli atti di cyberwarfare, cioè le aggressioni ad una nazione tramite attacchi informatici, come riconducibili ad atti di guerra in conformità all’articolo 5 del Trattato Nord Atlantico.
Facciamo una piccola digressione per capire il contesto.
La NATO nasce successivamente alla Seconda Guerra Mondiale, e all’inizio della Guerra Fredda, come associazione di nazioni occidentali (principalmente gli alleati degli USA contro l’ex URSS) pronte ad agire in caso di terzo conflitto mondiale.
L’articolo 5 è quello che forse più di tutti rappresenta il senso del Trattato, dice così
Le parti convengono che un attacco armato contro una o più di esse in Europa o nell’America settentrionale sarà considerato come un attacco diretto contro tutte le parti, e di conseguenza convengono che se un tale attacco si producesse, ciascuna di esse, nell’esercizio del diritto di legittima difesa, individuale o collettiva, riconosciuto dall’ari. 51 dello Statuto delle Nazioni Unite, assisterà la parte o le parti così attaccate intraprendendo immediatamente, individualmente e di concerto con le altre parti, l’azione che giudicherà necessaria, ivi compreso l’uso della forza armata, per ristabilire e mantenere la sicurezza nella regione dell’Atlantico settentrionale. Ogni attacco armato di questo genere e tutte le misure prese in conseguenza di esso saranno immediatamente portate a conoscenza del Consiglio di Sicurezza. Queste misure termineranno allorché il Consiglio di Sicurezza avrà preso le misure necessarie per ristabilire e mantenere la pace e la sicurezza internazionali.
Quindi se una delle nazioni NATO viene attaccata, si presumeva da una nazione del Blocco Sovietico naturalmente, tutte le altre nazioni sono vincolate ad agire di conseguenza, esattamente come se fossero state attaccate loro.
La forza dissuasiva di questo articolo è evidente, una semplice schermaglia poteva essere interpretata come casus belli per un escalation potenzialmente devastante. E quindi fondamentalmente serviva a tenere tutti gli equilibri stabili.
La notizia quindi che gli atti di cyberwar contro una nazione NATO siano equiparabili ad un atto di guerra vero e proprio, con gli aerei e i carri armati, è la prima vera ammissione che questo tipo di attacchi stanno portando gravi problemi alle superpotenze mondiali.
Non solo, significa anche, come giustamente rimarca ZDNET, che questo tipo di attacchi è diventato standard in un conflitto tra due nazioni. Non serve più infatti bombardare gli obiettivi e le infrastrutture critiche di una nazione, quando le si può letteralmente spegnere (o peggio, distruggerle) standosene comodamente in caserma davanti ad un monitor.
Le infrastrutture degli Stati Uniti, ad esempio, sono costantemente sotto attacco informatico, presumibilmente da paesi come la Cina che hanno un fortissimo esercito di cybersoldati che lavorano intensamente per creare disservizi, problemi, perdita di informazioni e quant’altro a paesi non alleati, ma con i quali non sono nemmeno in guerra formale.
Probabilmente questa situazione di schermaglie digitali è stata anche peggiorata dalle dichiarazioni di Snowden. Proprio un articolo di Newsweek qualche mese fa ragionava sul fatto che dopo le dichiarazioni sui programmi di spionaggio dell’NSA, gli Stati Uniti non sono più un interlocutore credibile per la Cina per fermare gli attacchi informatici.
E a buon diritto, infatti la Cina è accusata di compiere attacchi più o meno nascosti, ma anche gli Stati Uniti non possono fare il ruolo della vittima, utilizzando questi metodi, vedi PRISM ma vedi soprattutto Stuxnet. Il virus infatti non ha una paternità ufficiale, ma è evidente che la sua attività di rallentamento del programma nucleare iraniano abbia giovato principalmente a USA e Israele, quindi in questo caso due indizi fanno sicuramente una prova.
Tornando in ambito Europeo/NATO, proprio un attacco come quello fatto all’Estonia, che è membro NATO dal 2004, avrebbe provocato una forte reazione da parte degli altri stati alleati, stavolta non contro la Cina ma contro la Russia, se l’articolo 5 fosse stato interpretato nel senso che gli si vuole dare ora.
Non per nulla l’Estonia stessa è stata, sia per l’attacco senza precedenti che ha subito, sia per la sua struttura di nazione digitale, usata dalla NATO come paese pilota per studiare questi attacchi (e una loro possibile difesa).
Dal 2008 infatti a Tallin è operativo il CCDCOE, NATO Cooperative Cyber Defence Centre of Excellence, che ha come scopo la ricerca, l’analisi e la condivisione delle informazioni all’interno del Patto Atlantico, sui temi della cyberwar.
Devo dire che il materiale prodotto e le persone che ci lavorano sono veramente di alto livello. Ho avuto occasione di incontrare un ufficiale dell’esercito italiano che lavora lì e penso meritino molta più visibilità di quanta non ne abbiano ora, anche all’interno degli esperti di settore.
Questa affermazione quindi è davvero importante, anche per chi si occupa del settore, visto che tutti i paesi NATO, Italia compresa, dovranno necessariamente tenere conto di questo riconoscimento. E dovranno tenerne conto non solo in caso di un evento di cyberwar verso un paese alleato, ma anche e soprattutto nel disegnare le capacità nazionali di identificazione e risposta a questo tipo di eventi, che in futuro saranno sempre e sempre più frequenti.
L’Italia, con qualche incongruenza ma con una velocità ed efficienza notevole per la nostra nazione, ha pubblicato la propria strategia e piano operativo per la cyber security.
Il Piano Nazionale contiene senza dubbio molti spunti interessanti e molti indirizzi strategici formulati correttamente, anche ascoltando chi da anni lavora nel settore e indica per lo meno il tracciato della strada da seguire.
Quindi ora che anche in ambito NATO è rafforzata questa necessità di protezione e risposta, è fondamentale utilizzare la stessa velocità ed efficienza per rendere realmente operative e realmente efficienti le strutture indicate nel piano nazionale.
Un pensiero su “Per la NATO la cyberwar è come un atto di guerra reale”