Gli effetti a cascata della guerra informatica

image_pdfimage_print

di Leonid Savin

In questo articolo, affronteremo gli aspetti attuali della guerra informatica [“cyber”] condotta dagli Stati Uniti e dai Paesi della NATO contro la Russia. Naturalmente, il concetto stesso di “cyber” dovrebbe essere inteso nel senso tradizionale e platonico, dove “cybernet” è il sovrano. Di conseguenza, anche l’applicazione delle moderne tecnologie di comunicazione è una questione di dominio e controllo.

Il 10 marzo 2022 si è tenuta negli Stati Uniti un’altra conferenza giuridica del Cyber Command, per discutere una serie di aspetti legali e questioni di sicurezza nazionale.

Dato che l’operazione della Russia in Ucraina in quel momento era già in corso, il capo del Cyber Command, il generale Nakasone, non ha potuto fare a meno di menzionarla, osservando che:

“Il Cyber Command sta monitorando la prima linea digitale delle azioni russe in Ucraina… Il conflitto ucraino aumenta la probabilità che operazioni russe nel cyberspazio abbiano come obiettivo gli interessi degli Stati Uniti e degli alleati… La situazione in Ucraina ha rinvigorito le nostre alleanze e ha aumentato tra i nostri partner internazionali l’appetito per operazioni congiunte nel cyberspazio.”

Questa è un’ammissione aperta riguardo la struttura d’élite del Pentagono che lavora contro la Russia. Sembra che già dai primi giorni ci siano state, a Washington, alcune conclusioni.

Il tenente generale Charles Moore, che è il vice di Nakasone, ha spiegato che combinare le operazioni di informazione con le misure informatiche potrebbe dare agli Stati Uniti un vantaggio strategico sui futuri avversari:

“Senza dubbio, abbiamo appreso che le operazioni di attacco informatico, se combinate – più che altro un approccio globale – con quelle che tradizionalmente chiamiamo operazioni di informazione, sono uno strumento estremamente potente.”

Moore ha affermato che gli Stati Uniti dovrebbero adottare “una strategia volta a influenzare le percezioni degli avversari”.

Questo è un livello di guerra psicologica, cognitiva o mentale della guerra informatica.

Nel frattempo, Moore ha affermato che il comando ha le autorizzazioni necessarie per condurre operazioni quotidiane volte a impegnarsi continuamente con gli avversari nel cyberspazio per esporre le loro misure informatiche e costringerli a farne le spese:

“Stiamo dimostrando che possiamo operare in questo spazio al di sotto del livello di uso della forza – al di sotto di quello che considereremmo un conflitto armato – e difenderci meglio senza escalation” ha affermato ancora.

In altre parole, questo è il tipo di guerra ibrida a cui gli esperti della NATO hanno sempre fatto riferimento negli ultimi anni, poiché una delle sue caratteristiche è un livello al di sotto della soglia del tradizionale conflitto armato.

Sul lato pratico, bisogna guardare all’esercitazione informatica della NATO chiamata “Locked Shields”, che si è svolta dal 19 al 22 aprile presso il Centro di Sicurezza Informatica di Tallinn.

Secondo i funzionari, questa esercitazione annuale di difesa della rete in tempo reale offre ai partecipanti un’opportunità unica per esercitarsi nella protezione dei sistemi IT civili e militari nazionali e delle infrastrutture critiche e si svolge in un ambiente ad alta pressione, con una serie di sofisticati attacchi informatici a squadre. Le esercitazioni sono un’opportunità per praticare la cooperazione in caso di crisi tra unità civili e militari, nonché tra il settore pubblico e privato, poiché questi decisori tattici e strategici devono collaborare in caso di attacco informatico su larga scala.

Nello scenario di quest’anno, l’immaginaria nazione insulare di Berelia stava vivendo una situazione di sicurezza in deterioramento. Una serie di eventi ostili era coincisa con attacchi informatici coordinati ai principali sistemi informatici militari e civili.

Oltre a proteggere più sistemi cyber-fisici, le squadre coinvolte hanno praticato il processo decisionale tattico e strategico, la cooperazione e la subordinazione in una situazione di crisi in cui dovevano affrontare anche questioni giudiziarie e legali e rispondere alle sfide delle operazioni di informazione.

Le somiglianze con l’Ucraina sono evidenti.

Quest’anno, più di 2.000 partecipanti provenienti da 32 Paesi hanno partecipato a queste esercitazioni. Sono stati coinvolti circa 5.500 sistemi virtualizzati, oggetto di oltre 8.000 attacchi. Oltre a proteggere i sistemi IT complessi, le squadre partecipanti dovevano anche segnalare in modo efficace gli incidenti e occuparsi di operazioni forensi, legali, mediatiche e di guerra dell’informazione.

L’esercitazione è stata organizzata dalla NATO in collaborazione con Siemens, Taltech, Arctic Security e CR14. Il Centro ha riconosciuto anche gli elementi unici aggiunti a Locked Shields 2022 da Microsoft Corporation, Financial Services Information Sharing and Analysis Center (FS ISAC), SpaceIT, Fortinet.

Quindi possiamo vedere che la grande industria occidentale sta aiutando apertamente la NATO nella guerra informatica.

Dovremmo aggiungere che molti esperti di sicurezza informatica occidentali e funzionari ucraini hanno costantemente affermato che la Russia completerebbe le sue operazioni con un potente attacco informatico mirato alle infrastrutture critiche.

In generale, le pubblicazioni incentrate sull’esercito negli Stati Uniti diffondono continuamente informazioni su possibili nuovi attacchi informatici da parte della Russia contro infrastrutture critiche negli Stati Uniti e in altri Paesi occidentali.

Per inciso, alla vigilia dell’esercitazione, il Centro di Tallinn ha pubblicato un’altra monografia collettiva sulla sicurezza informatica, dedicata alle attribuzioni di attacchi informatici. Ha accusato la Russia di aver interferito nelle elezioni statunitensi e di aver lanciato un attacco informatico contro SolarWinds nel 2020.

E il 7 aprile è stata lanciata presso la sede della NATO una nuova iniziativa volta allo sviluppo di tecnologie critiche ed emergenti, il Defense Innovation Accelerator for the North Atlantic – DIANA.

DIANA dovrebbe riunire il personale della difesa con le migliori e più brillanti start-up dell’Alleanza, ricercatori accademici e società tecnologiche per affrontare le sfide critiche sulla difesa e la sicurezza. Gli innovatori che partecipano ai programmi DIANA avranno accesso a una rete di dozzine di siti di accelerazione e centri di test in più di 20 Paesi alleati. I leader della NATO hanno convenuto che DIANA avrà un ufficio regionale in Europa e Nord America. L’ufficio regionale europeo di DIANA è stato selezionato a seguito di un’offerta congiunta di Estonia e Regno Unito e il Canada sta valutando attivamente di ospitare un ufficio regionale nordamericano.

DIANA si concentrerà su tecnologie profonde e rivoluzionarie che la NATO ha identificato come priorità, tra cui: intelligenza artificiale, elaborazione di big data, tecnologie quantistiche, autonomia, biotecnologia, nuovi materiali e spazio.

Gli alleati hanno anche deciso di istituire un Fondo multinazionale per l’innovazione della NATO. Questo è il primo fondo a capitale di rischio multi-sovrano al mondo: investe 1 miliardo di euro in start-up in fase iniziale e altri fondi tecnologici profondi che corrispondono ai suoi obiettivi strategici.

Se guardate la mappa dei centri di questa iniziativa, si vede che sono concentrati nell’Europa orientale, cioè più vicino ai confini di Ucraina e Russia/Bielorussia. Questa posizione è stata chiaramente scelta con una certa intenzione.

Osservando altri aspetti pratici della guerra contro la Russia, è molto importante l’indagine giornalistica sul programma di spionaggio “Zignal Labs”, attraverso il quale gli Stati Uniti hanno seguito il movimento delle truppe russe anche prima dell’operazione in Ucraina e ne hanno identificato i soldati.

Ovviamente, questi dati sono stati trasmessi alla parte ucraina.

Anche la digitalizzazione del Pentagono procede a ritmi accelerati. Il 25 aprile, uno dei dirigenti di Lyft, Craig Martell, è stato nominato capo della trasformazione digitale e dell’intelligenza artificiale al Pentagono.

Martell ha anche lavorato sull’apprendimento automatico presso Dropbox e LinkedIn. È noto che il suo vice sarà Margaret Palmieri, capo della guerra digitale presso la Marina degli Stati Uniti.

Le forze armate statunitensi stanno ora utilizzando l’intelligenza artificiale per analizzare le operazioni di combattimento in Ucraina, il che consente un’elaborazione più rapida di grandi quantità di dati e la simulazione di vari scenari. È probabile che gli Stati Uniti vogliano ricavare una formula generale che consentirà loro di calcolare le vulnerabilità della Russia e di utilizzarle in futuro.

Inoltre, a giudicare dal sito web del Dipartimento di Stato americano, l’agenzia si sta ora concentrando sulle attività anti-russe, che non possono che essere allarmanti. Se si va sul sito del Dipartimento di Stato, si potrà vedere le pubblicazioni dedicate alla Russia ed esclusivamente in una luce negativa. Ad aprile sono stati pubblicati tre articoli, sebbene i temi siano del 2017, 2018 e 2020. Chiaramente tutto questo è integrato nella campagna di disinformazione generale contro la Russia. Detto questo, lo stesso sito Web di ShareAmerica è, come indicato, realizzato per coprire la vita e gli eventi negli Stati Uniti.

Mettendo tutto in un unico enigma e aggiungendo il flusso h24, 7 giorni su 7, di falsità fabbricate e messe in scena per scopi politici, otteniamo una conclusione piuttosto seria con cui bisogna fare i conti e rispondere di conseguenza.

Traduzione a cura di Costantino Ceoldo

Foto: Geopolitika.ru

30 aprile 2022