L’accaduto risale al 17 marzo 2015 e nel comunicato è precisata anche la motivazione: in sintesi si tratta di una mancanza di fiducia nelle capacità di condotta dell’ufficiale.
Lo SCW1, integrato dalla TF124, svolge funzioni di comando e controllo nell’ambito del sistema TACAMO, Take Charge And Move Out, ed è competente, per la Marina Militare statunitense, del mantenimento delle comunicazioni nonché della diramazione degli ordini in caso di attacco nucleare mediante posti comando aerotrasportati sempre in volo.
Questa vicenda legata al sollevamento dall’incarico del comandante di un servizio dedicato alle trasmissioni, potrebbe essere correlata con un accaduto risalente a pochi giorni prima e riferito ad una insolita attività sul traffico web in uscita dal Texas e diretto verso il Regno Unito. I messaggi erano stati instradati attraverso i sistemi di telecomunicazione ucraini e russi con una deviazione inconsueta, benchè Il traffico di rete richieda spesso un percorso tortuoso a causa della congestione del web o di difficoltà per l’interconnessione. Però nessuna delle due sarebbe sufficiente a giustificare un percorso così insolito.
Inizialmente l’ipotesi dell’errore era la più accreditata, e questo poteva essere generato dall’azienda di telecomunicazioni ucraina Vega, che avrebbe reindirizzato involontariamente il traffico web fra Stati Uniti e Regno Unito. Tale fenomeno è noto come “dirottamento del percorso,” ed è un problema di sicurezza comune ai tecnici di rete, ma in questo caso ha coinvolto siti particolarmente sensibili e protetti: l’Atomic Weapons Establishment, che gestisce le testate nucleari del Regno Unito; la Royal Mail ed il Contractor della difesa americana Lockheed Martin.
Le tabelle di routing, dette “traceroute”, sono facilmente consultabili, in quanto pubbliche, perciò è stato semplice verificare esattamente quando e come è avvenuto il dirottamento del percorso.
Il Ministero della Difesa russo ha aperto una indagine sull’accaduto. L’incarico è stato affidato all’FSB in collaborazione con il laboratorio Kaspersky, Лаборатория Касперского, un’azienda con sede a Mosca specializzata in prodotti per la sicurezza informatica.
L’analisi delle traceroute evidenziarono inequivocabilmente un piano di attacco nucleare contro la Russia che sarebbe stato lanciato dalla Gran Bretagna. Verge aveva infatti scoperto “A Network Error Routed Traffic For The UK’s Nuclear Weapons Agency Through Russian Telecom”.
Ciò rese necessario mettere al sicuro il Presidente Vladimir Putin, porre in stato di allarme le forze missilistiche nucleari russe e schierare i bombardieri strategici nelle posizioni fail safe sull’Artico. Questa allerta è durata dieci giorni, nei quali tutto il mondo si chiese il motivo della mancanza di notizie del Presidente russo, il quale successivamente ordinò la più grande esercitazione militare dalla fine della guerra fredda.
La destituzione del comandante dell’SCW1, resa pubblica dalla nota, configurerebbe il traffico web come una esercitazione statunitense per testare i tempi di reazione delle forze nucleari russe. Di fatto, i messaggi inviati dal Texas alla Gran Bretagna potrebbero essere stati intenzionalmente reindirizzati su Vega telecom dall’NSA. In questa esfiltrazione pilotata dei dati, mancava però una componente fondamentale, esattamente quella di competenza dell’ufficiale destituito: l’inserimento del PAL.
Il "Permissive Action Link" è un congegno elettronico che impedisce l'armamento a meno che non si disponga del codice corretto. Devono essere inseriti due codici in modo simultaneo od a distanza di breve tempo. Si tratta del principio "two man rule", che rende impossibile l'armamento di qualunque arma nucleare da parte di un singolo individuo. I codici sono abitualmente modificati secondo uno schema regolare.
I PAL sono stati sviluppati in diverse versioni, designati con lettere da A ad F. A seguito dell’abilitazione del PAL, è possibile armare e lanciare il sistema d’arma. L’ex comandante dell’SCW1, secondo alcune fonti, sarebbe stato tratto in arresto, ma molto più realisticamente trasferito ad altro incarico in attesa della formulazione dei capi di accusa, i quali dovrebbero essere incentrati ufficialmente sulla carenza delle performance personali. Ma è possibile che riguardino la mancata comunicazione del PAL nei messaggi che autorizzavano l’impiego di armi nucleari per un attacco limitato alla Russia.
La storia ci restituisce un caso analogo avvenuto nel 1983, durante l’esercitazione NATO Able Archer 83 (v. articolo) durata 10 giorni, nella quale veniva simulata una escalation globale che avrebbe portato alla guerra nucleare. La simulazione iniziò il 2 novembre 1983, ed era controllata dal Supreme Headquarters Allied Powers Europe con sede a Casteau, a nord della città di Mons. L’addestramento includeva un nuovo codice di criptazione delle comunicazioni, silenzi radio, partecipazione diretta dei governi membri della NATO e simulazione dello stato di DEFCON 1.
Venne concertata in modo talmente reale da essere considerata dai russi come un possibile attacco all’Unione Sovietica.
Se il mancato inserimento del PAL sia stato intenzionale od occasionale, rappresenterebbe comunque il fallimento della catena di comando e controllo statunitense.
Giovanni Caprara
Fonte: Mark D. Faram, “TACAMO wing CO fired amid investigation.” Navy Times, 2015Associated Press, “Navy Strategic Air Wing Commander Fired”. Military.com Mar 18, 2015Permissive Action Link, From Wikipedia, the free encyclopedia