Sviluppi agli antipodi

(di Enrico Magnani)
14/07/23

Dopo aver esaminato gli sviluppi della politica di difesa australiana, è utile rivolgere lo sguardo a un altro aspetto della politica di sicurezza di Canberra, ovverosia l’intelligence dove si registrano sviluppi interessanti.

Anche in questo caso, il governo diretto dal laburista Tony Albanese coglie la tempistica e avvia un progetto di revisione della politica e delle architetture dell’intelligence.

Nella prassi, le revisioni indipendenti della comunità dell'intelligence australiana vengono effettuate ogni cinque o sette anni, uno schema stabilito dal rapporto Flood post-guerra in Iraq del 20041 che ha sostituito le analisi on spot. Proprio il mese di luglio segna i sei anni dalla pubblicazione del rapporto dell'analisi indipendente dell'intelligence del 2017, guidata da Michael L'Estrange e Stephen Merchant.

Il governo probabilmente annuncerà a breve la prossima revisione della politica di intelligence, che si baserà, in parte su questa2. Come è facile immaginare, una revisione in questo settore non è solo dovuta, ma è altamente opportuna. Il contesto strategico per Canberra, per la sua politica, estera, di difesa e di intelligence australiana sta cambiando rapidamente. La politica di potenza internazionale e regionale si sta surriscaldando e l'intelligence sarà uno strumento chiave per il governo federale per operare in questo scenario e raggiungere gli obiettivi della difesa nazionale descritti nella Revisione Strategica della Difesa.

In questa ottica, la riconferma degli schemi e architetture precedenti non sarà sufficiente. Le prime indicazioni emerse sul nuovo rapporto fanno immaginare che saranno considerati i mutamenti tecnologici, alcuni già in atto nel mondo dell'intelligence, oltre a quelli all'orizzonte, come l'AI (Artificial Intelligence) generativa e l'enorme crescita delle opportunità di OSInt (Open Sources Intelligence).

Le 23 raccomandazioni della revisione del 20173 hanno avuto conseguenze di vasta portata per la comunità dell'intelligence australiana che verranno riconfermate nel nuovo rapporto. Fondamentale è stata l’istituzione dell’Office of National Intelligence, organismo equivalente all’U.S. Office of the director of National Intelligence e l’UK Joint Intelligence Organisation e il suo direttore, oltre a dirigere la comunità di intelligence nazionale, è il principale consigliere di intelligence del primo ministro4.

Sono stati istituiti un fondo di capacità congiunto e un piano di investimento per le capacità di intelligence per sostenere lo sviluppo integrato delle capacità. L'Australian Signals Directorate dopo essere stato sottratto dalla dipendenza dal Dipartimento della Difesa non verrà riassegnato ma continuerà a fornire i dati e le informazioni sollecitate a tutta la comunità5.

Alla fine del 2020 è stata intrapresa una revisione completa della legislazione sulla sicurezza nazionale. La revisione ha inoltre raccomandato di espandere i ruoli dell'ufficio dell'ispettore generale per l'intelligence e la sicurezza e della commissione parlamentare mista per l'intelligence e la sicurezza, sebbene ciò debba ancora essere attuato completamente6. Le anticipazioni sul nuovo rapporto inoltre confermano il punto saliente del rapporto del 2017, cioè la conferma della riconfigurazione della intelligence australiana in una comunità formata da 10 agenzie7 incorporando AUSTRAC (l'Australian Transaction Reports and Analysis Centre)8. Questa riconcettualizzazione ha ricondotto ad un unicum che riunisse tutti gli elementi dell'intelligence: sicurezza, estero, applicazione della legge e protezione delle frontiere.

Quali sfide

Le sfide della comunità di intelligence australiana sono molteplici, a cominciare dalla reperibilità di personale, in termini connessi di quantità e qualità; a questo si deve aggiungere la necessità dell’adattamento al cambiamento tecnologico rapido e profondo. E il terzo la partnership sempre più stretta tra la comunità di intelligence australiana e quelle dei paesi alleati, in primis, la citata Five Eyes e ora l’AUKUS, ma senza tralasciare le altre nazioni della regione, come Francia, Corea del Sud, Giappone, India, Indonesia, Malaysia, Vietnam, Singapore e Filippine.

Il rapporto evidenzia come gli ultimi sei anni abbiano sollevato questioni importanti e stimolanti e individua opportunità per migliorare ulteriormente le prestazioni della comunità dell'intelligence. Fornisce inoltre raccomandazioni specifiche per informare la pianificazione e la preparazione per la nuova revisione.

Il contesto strategico della prossima revisione sarà necessariamente allineato con le valutazioni della revisione strategica della difesa sull'accelerazione delle circostanze strategiche e sui tempi di pianificazione, come il relativo declino dell'antiterrorismo come priorità dell'intelligence e la crescente centralità della Cina nella pianificazione dell'intelligence, e se tali sviluppi richiedano modifiche al modello avviato nel 2017.

I documenti del 2004 e 2017 hanno prodotto entrambe relazioni pubbliche sostanziali oltre alle loro relazioni classificate. L'imminente documento dovrebbe fare lo stesso, anche formulando raccomandazioni pubbliche, replicando l'approccio aperto al dialogo pubblico e la spiegazione offerta da L'Estrange e Merchant. Dati gli sviluppi strategici dal 2017, i rapporti futuri dovrebbero includere un livello adeguato di franchezza con l’opinione pubblica nazionale sulle sfide di intelligence e cyber poste all'Australia dall'ascesa della Cina.

Infine, il grande valore del documento del 2017 è stato tuttavia oscurato dall'assenza di un resoconto pubblico completo dell'attuazione delle sue raccomandazioni. Sebbene ci saranno sempre elementi che devono rimanere riservati, la mancata comunicazione con il pubblico negli ultimi sei anni è stata deludente. Questa volta è altamente plausibile il rilascio di una valutazione pubblica di follow-up dell'implementazione da 18 a 24 mesi dopo il rilascio della revisione.

Che la minaccia cinese non sia solo commerciale, mirata alle terre rare o all’acquisizione di porti, e che non è solo materia per articoli più o meno informati, lo evidenzia il 25 maggio scorso quando l'Australia e i suoi partner, nella rete di condivisione dell'intelligence Five Eyes, hanno rivelato l’esistenza di un gruppo di cyber hackers denominato "Volt Typhoon"9. Il gruppo era stato rilevato mentre tentava di intromettersi in infrastrutture critiche dal 2021, ma la natura delle recenti informazioni sul suo comportamento suggerisce sviluppi preoccupanti nell'establishment informatico cinese. Mentre appare palese che il Volt Typhoon promani dalla comunità di cyber intelligence, ci sono molti strati che devono essere rimossi per rivelare la vera natura e le implicazioni della minaccia.

Le minacce informatiche allineate o sponsorizzate dalla Cina possono essere raggruppate sotto due ampie strutture governative: il ministero della sicurezza dello Stato e la forza di supporto strategico. Il ministero è l'agenzia di intelligence, controspionaggio e sicurezza politica straniera di punta della Cina, mentre la forza di supporto strategico è il comando congiunto di guerra dell'informazione dell'Armata Popolare di Liberazione (PLA). È simile al Cyber Command statunitense, ma mentre questo si concentra esclusivamente sulle operazioni informatiche militari, la "forza" ha un mandato più ampio che copre la guerra elettronica, le operazioni informatiche militari strategiche e la guerra politica10.

Gli operatori informatici cinesi sono diventati famosi per il furto di proprietà intellettuale, ma la loro attività di spionaggio informatico si è gradualmente spostata per soddisfare altri imperativi strategici, come dimostra il caso Volt Typhoon.

Le intrusioni informatiche offensive per effetti strategici specifici di solito richiedono la sostituzione di impianti tecnici e l'accesso a lungo termine alla rete dell'avversario con largo anticipo rispetto all'operazione. Il da poco dimissionario consigliere per la sicurezza informatica della Casa Bianca Chris Inglis11 ha definito questi impianti piattaforme di intelligence, sorveglianza e ricognizione che sono "ubiquitarie, in tempo reale e persistenti"12 e la vicenda legata al Volt Typhoon sembra aver eseguito proprio una tale operazione di preposizionamento.

L'intelligence disponibile sull'attività informatica cinese può creare confusione. I due sunnominati organismi utilizzano i servizi di appaltatori privati per sviluppare le loro catene di strumenti offensivi. Questa sovrapposizione operativa e infrastrutturale significa che gli analisti dell'intelligence commerciale finiscono per raggruppare il crimine informatico, lo spionaggio informatico e l'attività informatica militare legati alla Cina in grandi cluster quale Winnti, APT40, APT41, Bario e Hafnium. Ciò ha notevolmente intorbidato le acque.

Mentre le attività del ministero della sicurezza dello Stato e dei suoi affiliati sono state individuate su reti globali e collegati a sofisticate operazioni di spionaggio politico ed economico, il comando di supporto strategico, cooperando strettamente con i comandi interforze di scacchiere della PLA, opera nelle zone circonvicine della Cina.

Le Technical Reconnaissance Base (TRB, precedentemente note come "uffici"), sono i distaccamenti della rete di signal intelligence PLA e inseriti nei comandi interforze di scacchiere. I TRB si basano su una combinazione di toolchain13 su misura e toolchain condivisi con appaltatori e il ministero della sicurezza dello Stato. Un esempio è ShadowPad, che si pensa sia alla base di una delle prime operazioni di preposizionamento note in Cina, e RedEcho, la cui presenza è stata individuata nella rete elettrica indiana nel 2021 durante i peggiori momenti delle tensioni militari al confine indo-cinese ed è considerato un TRB che dipende dal comando di schacchiere interforze occidentale. Accanto a questi sono stati individuati il "Tonto Team" era collegato all'Unità 65016, un TRB del northern theatre command; "Naikon" era collegato al southern theatre command; e "Tick" era correlato all'Unità 61419, un TRB del comando della forza di supporto strategico.

L’operazione del Volt Typhoon mostra che questa aveva un respiro strategico e che si estendeva ben oltre l’Australia e l'Indo-Pacifico e che l’integrazione tra le varie strutture, politiche, militari e civili, società commerciali è effettiva e che le operazioni informatiche strategiche sono direttamente sanzionate dalla Commissione militare centrale e infine autorizzate dal supremo vertice di Pechino.

Analogamente, le attività dei ‘contractors’ (se così li si vuole chiamare) del ministero della sicurezza dello Stato sono analogamente pervasive come nel caso del Microsoft Exchange nel 2020-21, che ha preso di mira in modo aggressivo molte organizzazioni occidentali, sia stato orchestrato da un ufficio regionale dell'MSS e quindi non sarebbe passato attraverso i canali dell'EPL (Esercito Popolare di Liberazione, ndr) fino al vertice.

1 Federation of American Scientists, Report of the enquiry into Australian Intelligence Agencies, July 2004, Australian Government https://irp.fas.org/world/australia/flood.pdf

2 Report of the 2017 Independent Intelligence Review https://www.pmc.gov.au/publications/report-2017-independent-intelligence...

3 Ibidem

4 Office of National Intelligence Act 2018 No. 155, 2018 https://www.legislation.gov.au/Details/C2022C00143

5 L’ASD, è parte della rete Five Eyes, che include organismi della stessa natura di USA; Canada, Gran Bretagna, Nuova Zelanda, Five Eyes Intelligence Oversight and Review Council (FIORC), https://www.dni.gov/index.php/who-we-are/organizations/enterprise-capaci...

6 Review of the Australian Security Intelligence Organisation Amendment Bill 2023 https://www.aph.gov.au/Parliamentary_Business/Committees/Joint/Intellige...

7 Australian Criminal Intelligence Commission (ACIC), Australian Federal Police (AFP), Australian Geospatial-Intelligence Organisation (AGO), Australian Secret Intelligence Service (ASIS), Australian Security Intelligence Organisation (ASIO), Australian Signals Directorate (ASD), Australian Transaction Reports and Analysis Centre (AUSTRAC), Defence Intelligence Organisation (DIO), Department of Home Affairs, Office of National Intelligence (ONI); a queste si deve aggiungere la Australian Border Force (ABF). Oltre all’Ufficio del Primo Ministro, che oltre avere la giurisdizione diretta dell’ONI e ASD, gli altri dipartimenti coinvolti sono Esteri, Interni, Difesa, Finanze

8 L'Australian Transaction Reports and Analysis Center è un'agenzia di intelligence finanziaria del governo australiano responsabile del monitoraggio delle transazioni finanziarie per identificare il riciclaggio di denaro, la criminalità organizzata, l'evasione fiscale, la frode del welfare e il finanziamento del terrorismo.)

9 TXOne Network 30.05.2023 Volt Typhoon’s Cyberattack: Key Concerns and Implications for the Industry https://www.txone.com/blog/volt-typhoons-cyberattack/

10 La Forza è stata istituitafondata nel 2015 come parte delle riforme strutturali del PLA guidate dal presidente cinese Xi Jinping. The Jamestown foundation, The People’s Liberation Army Strategic Support Force: Update 2019 https://jamestown.org/program/the-peoples-liberation-army-strategic-supp..., 29.05.2023

11 Politico 08 Feb. 2023, Inglis to step down next week from post as nation’s first national cyber director https://www.politico.com/news/2023/02/08/chris-inglis-national-cyber-dir...

12 H. Lin, A. Zegart, Bytes, Bombs, and Spies: The Strategic Dimensions of Offensive Cyber Operations, Brookings Institution Press, 2018

13 Nel software, una toolchain è un insieme di strumenti di programmazione utilizzato per eseguire un'attività di sviluppo software complessa o per creare un prodotto software, che in genere è un altro programma per computer o un insieme di programmi correlati

Fotogramma: Australian Government Defence