Al giorno d’oggi si fa un gran parlare di tutto ciò che ha il prefisso “cyber” (cyberdefence, cybersecurity, cyber warfare, cyber attacks, ecc.). I governi che se lo possono permettere cercano di rincorrere gli eventi investendo ingentissime quantità di risorse finanziarie ed energie in programmi di sviluppo in tutto ciò che è cyber e le società specializzate e gli esperti proliferano e si sfregano le mani. Anche gli organismi sovranazionali si mostrano sempre più sensibili alla tematica, tanto da lanciare, in qualche caso, proclami altisonanti e minacciosi tesi a mettere in chiaro che qualsiasi attacco effettuato nel dominio cyber1 (per la NATO “nuovo di zecca”) sarà considerata un’aggressione a tutti gli effetti e pertanto verrà corrisposta alla luce del diritto internazionale (ossia mediante mezzi di risoluzione pacifica o impiegando la forza armata). “E qui”, come direbbe un ipotetico hacker italiano, “casca l’asino”: stanno facendo sul serio o bluffano sapendo benissimo che in realtà e è già in atto una cyber war globale dagli sviluppi imprevedibili?
Basta consultare l’elenco dei più rilevanti incidenti informatici a livello globale registrati dal 2006 ad oggi, per accorgersi che nel cyberspace è in atto da tempo una spietata e sotterranea competizione tra Stati, senza esclusione di colpi. Un esempio molto recente: il giorno stesso che la Corte Internazionale di Giustizia dell’Aja ha emesso la sentenza a favore delle Filippine riguardo la controversia sulle isole Spratly nel mar cinese meridionale (lo scorso 12 luglio), 68 siti governativi filippini sono stati misteriosamente attaccati e “affondati” da cyber attack simultanei. E’ un caso? Solo un bambino potrebbe crederlo.
In tale panorama, di per sé già abbastanza preoccupante, il recente attacco ai danni dei sistemi informatici del Democratic National Committee (DNC), che ha sollevato tanto clamore politico, dovrebbe far tremare la poltrona (ed i polsi) a più di un capo di Stato/Governo, in quanto consiste in un vero e proprio salto di qualità. Difatti, “qualcuno” (a detta degli americani, i soliti “ambienti vicini” al governo russo) ha lanciato un attacco inedito con almeno due precisi fini: raccogliere preziose informazioni sul prossimo presidente USA (chiunque sarà, visto che al DNC sono stati sottratti anche i dossier riservati su Trump) e soprattutto, influenzare il processo democratico della superpotenza mondiale per eccellenza. Vi pare poco?!
Quindi, dopo la comparsa sulla scena nel 2010 delle cyber weapons (in grado di causare danni materiali – vedasi l’attacco noto come Stuxnet), sotto la minaccia persistente del cyber espionage e del cyber terrorism, con il cyber crime quasi fuori controllo e con i possibili attacchi alle infrastrutture critiche (centrali elettriche, network di comunicazione, acquedotti, ecc.) che pendono come tante “spade di Damocle” sulle teste di noi ignari cittadini, ecco che fa capolino un’altra raffinatissima minaccia: il cyber attack a supporto di una “influence campaign”. Se l’aggressione al sistema politico americano, i cui effetti non sono limitati al Partito Democratico ma interessano l’intera campagna elettorale e quindi il regolare svolgersi del processo democratico statunitense, abbia avuto realmente successo ancora non lo sappiamo: la sapiente diffusione dei dati trafugati, in parte già avvenuta, influenzerà sul serio l’elettorato americano e quindi l’esito delle elezioni? Di sicuro ne ha fatto le spese Debbie Wesserman, la presidente del partito democratico, costretta alle dimissioni a seguito del caso politico scoppiato dopo la diffusione del contenuto di alcune e-mail trafugate mediante l’attacco. Ma quale è l’effetto voluto? Quale lo scopo? Quale candidato si vuole favorire e perché? Purtroppo, a meno di colpi di scena, solo chi ha concepito l’attacco potrebbe risolvere questo rompicapo.
Sarebbe bene, invece, prendere coscienza una volta per tutte che mano a mano che il dominio cyber si espande, inglobando un numero sempre crescente di aspetti/attività della nostra vita (individuale e comunitaria), esso viene sempre più sfruttato dagli Stati per competere tra loro a livello globale e/o regionale. E mentre i cosiddetti domini tradizionali della competizione militare sono ormai quasi del tutto regolati dal diritto internazionale, per il dominio cyber è tutto un altro discorso. Esso costituisce, di fatto, una zona grigia per sua natura non regolata, anarchica, transnazionale e pertanto difficilmente assoggettabile, negli atti pratici, al diritto internazionale. Inoltre la tentazione di pensare che questa situazione, in fondo, stia bene a tutti è molto forte. Infatti, aldilà dei proclami e delle buone intenzioni, nella stragrande maggioranza dei casi, pur avendo evidenza delle origini degli attacchi, non è stato preso alcun provvedimento nei confronti dell’attaccante se non quello di averlo ripagato seguendo la ben nota regola del “occhio per occhio, dente per dente”. Infatti non risulta che sia mai stata “dissotterrata l’ascia di guerra” per un cyber attacco subito e neanche si è mai andati al cospetto di un Tribunale Internazionale a reclamare sanzioni ai danni del “presunto aggressore” (i casi Bradley/Chelsea Manning, Snowden e Assange sono trattati in base ai codici penali nazionali). “Presunto”, perché in Internet poco o niente è sicuro al 100%, neanche l’identità di chi vi opera. E poi, diciamoci la verità, tra i “big” mondiali (gli stessi che si siedono ai diversi tavoli internazionali per cooperare per il “bene e la sicurezza comune”) chi può permettersi di scagliare la prima pietra?
L’impressione è quella che i governi, in relatà, siano più interessati a mantenere lo status quo mettendo in scena un bel teatrino, piuttosto che a trovare i modi per “legarsi le mani”, imbrogliando anche il cyberspace nel diritto internazionale (ammesso che si possa fare). Staremo a vedere. D’altronde quella che stiamo vivendo è probabilmente una pagina di storia ancora tutta da scrivere: come reagiranno gli Stati Uniti ad una così grave ingerenza nei propri affari interni, volta ad influenzare il processo democratico alla base della loro stessa esistenza? Una risposta ci sarà, ma di che tipo, in che misura e quando? Non è pensabile che venga ignorata ancora per molto l’escalation che si sta verificando nel dominio cyber.
In definitiva, in questo mondo in cui i conflitti tendono a marginalizzare sempre più le forze, le strategie e le tecniche “convenzionali” a favore di quelle “ibride” ed innovative, il cyber space sembra rappresentare per gli Stati la nuova “terra di conquista”.
Una dimensione grigia, quasi senza regole, fluida, che se occupata e sfruttata adeguatamente permette di influenzare anche le altre dimensioni per i propri scopi strategici, senza rischiare (quasi) niente. E’ uno scenario troppo appetibile per chi ha ambizioni di portata globale per non essere sfruttato appieno. E chi lo ha capito per tempo sta già affinando le tattiche, arruolando i propri cyber soldati, affilando le proprie armi e le sta puntando dritte verso i bersagli individuati. Vi sembra un’esagerazione? Sappiate che lo scorso luglio alcuni ricercatori hanno rivelato di aver scoperto una campagna di cyber spionaggio rivolta ai sistemi informatici di diverse compagnie energetiche europee. Hanno appurato che il malware impiegato per esfiltrare i dati è talmente sofisticato da poter essere tranquillamente attribuito ad un team sponsorizzato da uno Stato (dell’Est Europa) e che è della tipologia generalmente impiegata nell’ambito dell’attività di “preparazione del campo di battaglia”.
Tutto è pronto.
Chi sarà il prossimo a fare “fuoco”?
Nota (1) In estrema sintesi, generalmente per dominio si intende un ambito, un settore. Nel contesto militare i domini “tradizionali” delle operazioni militari sono quello terrestre, aereo, marittimo e spaziale. Solo recentemente ed in ordine sparso, le dottrine militari dei vari paesi hanno incluso il “nuovo” dominio cyber.
L’articolo è stato elaborato attingendo dalle seguenti fonti:
Center for Strategic and International Studies, "significant cyber incidents since 2006";
The Washington Post, "Russian government hackers penetrated DNC, stole opposition research on Trump";
The Guardian, "Stuxnet worm heralds new era of global cyberwar";
Formiche, "Ecco quanto è profondo l'attacco hacker (russo) ai democratici americani";
NATO Cooperative Cyber Defense Centre of Excellence, "DNC, an hack escalation cannot be ignored".
(foto: U.S. DoD / web)