CYBERCOM

Lo scorso 21 Maggio, il segretario alla Difesa Robert Gates ha annunciato l’attivazione del primo comando informatico del Pentagono.
CYBERCOM (acronimo di U.S. Cyber Command), inizialmente approvato il 23 giugno 2009, dopo undici mesi ha raggiunto la cosiddetta capacità operativa iniziale e dovrebbe diventare pienamente funzionante entro la fine dell’anno in corso.
Esso, pur se posto sotto il cappello di STRATCOM (U.S. Strategic Command), il comando collocato presso la base aerea di Offutt nel Nebraska ed incaricato della militarizzazione dello spazio così come del progetto di scudo antimissile globale, ha trovato sede a Fort Meade nel Maryland insieme alla segretissima agenzia di intelligence National Security Agency (NSA). Il capo di quest’ultima, Keith Alexander, tenente generale dell’esercito degli Stati Uniti all’alba del 21 Maggio, è stato promosso generale a-quattro-stelle in occasione del lancio di CYBERCOM, divenendone contemporaneamente suo comandante.
Nella testimonianza scritta presentata al Senato prima che questo lo confermasse nella sua nuova posizione, Alexander ha specificato che il nuovo Comando, oltre alla difesa dei sistemi e delle reti informatiche, dovrebbe prepararsi per condurre anche “operazioni offensive”. Secondo l’AP, egli avrebbe inoltre sostenuto che gli Stati Uniti sono determinati a capeggiare lo sforzo globale indirizzato ad utilizzare le tecnologie informatiche “per dissuadere o sconfiggere i nemici”.
Il giorno in cui Alexander ha assunto il suo nuovo comando, il vice segretario alla Difesa William Lynn ha definito la creazione di CYBERCOM come “una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio” aggiungendo che “per l’apparato militare degli Stati Uniti il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale e che proteggere le reti militari è un fattore cruciale per il successo sul campo di battaglia”.
James Miller, un altro esponente della “Difesa”, dal canto suo era persino giunto a dichiarare che il Pentagono, nel caso di un attacco informatico agli Stati Uniti, dovrebbe prendere in considerazione una risposta di carattere militare. Si delinea quindi un quadro in cui, ponendo la sicurezza informatica, compresa quella del settore civile, sotto un comando del Pentagono, si procede verso l’adozione di un approccio di natura militare rispetto a questioni più propriamente criminali o anche semplicemente commerciali o relative a brevetti, attrezzandosi per una risposta decisamente non-virtuale nei contenuti.
Il Pentagono e la NSA non sono da soli nello sforzo di creare ed attivare il primo comando nazionale di guerra cibernetica al mondo. Come sempre, Washington sta ricevendo un sostegno incondizionato da parte della NATO.
La rivendicazione di una capacità di guerra cibernetica emerse tra esponenti di spicco statunitensi ed atlantici durante ed immediatamente dopo una serie di attacchi ai sistemi informatici dell’Estonia, verificatisi nella primavera del 2007. Il Paese baltico, che aveva aderito alla NATO tre anni prima, accusò all’epoca pirati informatici russi degli attacchi alle sue reti governative e private, e l’accusa fu rilanciata in Occidente aggiungendovi l’insinuazione che ad ispirarli fosse il governo dell’allora presidente della Russia Vladimir Putin.
Tre anni più tardi le accuse non risultano ancora provate ma sono comunque servite allo scopo di inviare in Estonia tecnici della NATO esperti di guerra cibernetica ed istituire, a maggio del 2008, un centro di eccellenza per la Cooperative Cyber Defence nella capitale Tallin.
A marzo di quest’anno, il Segretario Generale della NATO Anders Fogh Rasmussen, in Finlandia per promuovere il nuovo Concetto Strategico dell’Alleanza, ha affermato che non è sufficiente “allineare soldati, carri ed equipaggiamenti militari lungo i confini”, riferendosi implicitamente alla clausola di mutua difesa stabilita dall’articolo 5 del Trattato istitutivo dell’Alleanza, ma che la NATO deve “affrontare la minaccia alle radici, e potrebbe essere nel cyberspazio”: lì, “il nemico potrebbe apparire ovunque”.
Si converrà che, per la loro natura, le questioni relative alla sicurezza informatica sono le più amorfe, nebulose ed eteree minacce che possano essere prospettate (ed inventate) così come sono caratterizzate da un’applicabilità quasi universale e dall’effettiva impossibilità di essere smentite.
Ciò che di meglio il Pentagono e la NATO potrebbero trovare per giustificare i propri interventi militari in giro per il mondo.

Annunci

5 thoughts on “CYBERCOM

  1. Guerra cibernetica! Ma è da idioti. Non si può impedire di comunicare agli umini liberi. La comunicazione si può fare anche senza un Pc. E non saranno i militari a impedirci di pensare. La storia ci insegna che nel passato le grandi rivoluzioni si facevano senza l’aiuto della tecnologia. Il livello di indignazione e di odio per gli oppressori stranieri sale automaticamente in tutto il mondo e si livella al massimo anche senza internet. Poi scoppia in un luogo e per simpatia si estende. E necessario più tempo ma riesce.
    Dovranno intercettare anche i piccioni e senza usare un firewall sarà più complicato.

    Mi piace

  2. il Decreto del Presidente del Consiglio dei Ministri (DPCM) n. 139 del 5/5/2010 sulla “Organizzazione nazionale per la gestione delle crisi”

    Oggi diversi Paesi industriali avanzati, tra cui anche l’Italia, stanno introducendo significative novità nelle proprie architetture politico-decisionali al fine di potenziarne le capacità sia di prevenzione di possibili crisi di sicurezza nazionale sia di gestione di tali crisi qualora dovessero insorgere come conseguenza di determinati eventi distruttivi (quali, ad esempio, il collasso del sistema economico-finanziario nazionale, un mega-attentato terroristico, un attacco cibernetico alle infrastrutture critiche del paese, un disastro naturale, ambientale o climatico).Le innovazioni organizzative varate in vari Paesi mirano, in primo luogo, a rafforzare la funzione di warning intelligence relativa a possibili crisi di sicurezza nazionale, e cioè l’efficace segnalazione da parte degli Organismi d’intelligence al vertice politico-istituzionale di sviluppi che potrebbero innescare un processo di crisi destabilizzante.

    In Italia, particolarmente significativo sotto questo profilo è il Decreto del Presidente del Consiglio dei Ministri (DPCM) n. 139 del 5/5/2010 sulla “Organizzazione nazionale per la gestione delle crisi” (pubblicato nella Gazzetta Ufficiale il 17 giugno 2010).
    Nel DPCM viene istituito formalmente il Comitato Politico-Strategico (CoPS), con funzioni di indirizzo e guida strategica nazionale nelle situazioni di crisi. Il DPCM indica che nel CoPS (tradizionalmente composto dai Ministri degli Affari Esteri, della Difesa e dell’Interno, e presieduto dal Presidente del Consiglio) entra a far parte anche il Ministro dell’Economia e Finanza. Ciò sottolinea l’importanza della dimensione economico-finanziaria nei concetti di “sicurezza nazionale” e di “crisi”. Infatti, una crisi economica particolarmente grave è suscettibile di evolversi in una crisi di sicurezza nazionale vera e propria.

    La più importante novità contenuta nel DPC è l’istituzione del Nucleo Interministeriale di Situazione e Pianificazione (NISP). Questo nuovo organismo svolgerà in via permanente compiti di prevenzione, pianificazione e preparazione del Paese ad eventuali situazioni di crisi. Il NISP è presieduto dal Sottosegretario di Stato alla Presidenza del Consiglio-Segretario del Consiglio dei Ministri ed è composto dalle seguenti figure:
    – due rappresentanti designati rispettivamente dal Ministero degli Affari Esteri, dal Ministero dell’Interno, e dal Ministero della Difesa;
    – un rappresentante designato rispettivamente dal Ministero dell’Economia e Finanze; dal Ministero della Salute, dal Dipartimento della Protezione Civile, dal Dipartimento Informazioni per la Sicurezza (DIS), dalla Agenzia Informazione e Sicurezza Interna (AISI), dall’Agenzia Informazione e Sicurezza Esterna (AISE) e dal Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile;
    – un dirigente dell’Ufficio Stampa e del Portavoce del Presidente del Consiglio, un dirigente dell’Ufficio del Consigliere diplomatico e un dirigente dell’Ufficio del Consigliere militare del Presidente del Consiglio dei Ministri.

    Tra i compiti affidati al Nucleo l’acquisizione di notizie “relative ad eventi che, per la loro ripercussione in campo diplomatico, politico, sociale o militare, appaiono suscettibili di configurare situazioni che possono coinvolgere o mettere a rischio gli interessi nazionali” nonché notizie su “eventi clamorosi o gravemente significativi al fine dell’individuazione di eventuali situazioni di crisi”.
    L’attività di monitoraggio verrà effettuata sulla base di informazioni che dovrebbero essere costantemente fornite al NISP da tutti gli apparati istituzionali rappresentati nel Nucleo (i vari ministeri ed enti e la comunità d’intelligence).
    Il Nucleo, inoltre, svolgerà un’attività di programmazione e pianificazione operativa integrata per contrastare eventuali crisi.

    Mi piace

  3. Numerous publications in the US mass media show that the reform of the national cyber defense forces as well as the introduction of the doctrine and strategy of the cyber war are soon to be completed. As for the US cyber strategy we can assume that it is in line with the general concept of the US global leadership.

    William Lynn III in his article “The Pentagon’s Cyberstrategy”, published in Foreign Affairs journal (September/October 2010), outlined five basic principles of the future strategy:

    – Cyber must be recognized as a warfare domain equal to land, sea, and air;
    – Any defensive posture must go beyond “good hygiene” to include sophisticated and accurate operations that allow rapid response;
    – Cyber defenses must reach beyond the department’s dot-mil world into commercial networks, as governed by Homeland Security;
    – Cyber defenses must be pursued with international allies for an effective “shared warning” of threats; and
    – The Defense Department must help to maintain and leverage U.S. technological dominance and improve the acquisitions process to keep up with the speed and agility of the information technology industry. (4)

    When commenting this article analysts point out that “The capabilities being sought would allow U.S. cyber-warriors to “deceive, deny, disrupt, degrade and destroy” information and computers around the globe”.(5)

    Gen. Keith Alexander, the head of the Pentagon’s new Cyber Command (ARFORCYBER) said: “We have to have offensive capabilities, to, in real time, shut down somebody trying to attack us,” Earlier Keith Alexander compared cyber attacks with weapons of mass destruction and according to his recent statements the US is planning offensive application of the new warfare.

    While Washington is accusing other countries of aiding and sponsoring cyber terrorism (Statistic shows that most of cyber attacks against US informational systems were made from China), the US special forces are training new personnel for cyber wars.

    The command – made up of 1,000 elite military hackers and spies under one four-star general – is the linchpin of the Pentagon’s new strategy and is slated to become fully operational Oct. 1. – Washington Post reports (6). The Defense Department has “15,000 networks and 7 million computing devices in use in dozens of countries, with 90,000 people working to maintain them and it depends heavily on commercial industry for its network operations” (7). Attracting allies and private companies working in the sphere of IT and security the US plans to establish the new order in the global cyber space.

    Considering all this what may we expect? It is quite likely that we may expect spying by means of tabs and backdoors in software sold by well-known companies such as Microsoft, as well as an informational blockade, limiting access to alternative sources of information. Thus from October 1, all the achievements of the informational age can be challenged.

    da US gets ready to knock the world offline,
    di Leonid Savin
    http://en.beta.rian.ru/international_affairs/20100907/160499628.html

    Mi piace

  4. The Pentagon’s number two official, Deputy Defense Secretary William Lynn, was in Brussels, Belgium on September 15 to address the North Atlantic Council – the North Atlantic Treaty Organization’s top civilian body – and the private Security & Defence Agenda think tank.

    His comments at the second event, hosted by the only defense-related institution of its type in the city that hosts NATO’s and the European Union’s headquarters, dealt extensively with what Lynn referred to as a “cyber shield” over all of Europe, which he described as a “critical element” for the 28-nation military bloc to address and endorse at its summit in Lisbon, Portugal on November 19-20.

    Lynn added that “The alliance has a crucial role to play in extending a blanket of security over our networks,” and placed the issue in stark perspective by stating “NATO has a nuclear shield, it is building a stronger and stronger defence shield, it needs a cyber shield as well,” according to Agence France-Presse.
    (…)

    The use of the word defense in regard to U.S. and NATO cyber warfare operations is the same as it was when the United States Department of War was renamed the Department of Defense in 1947. And in reference to what is called missile defense. A euphemism and a disguise for aggression. The Defense Department has waged war against and in Yugoslavia, Afghanistan and Iraq and launched attacks inside Pakistan, Somalia and Yemen in a little over a decade.
    (…)

    The Lisbon summit will inaugurate a new NATO military doctrine for the next ten years. It will confirm the bloc as a 21st century expeditionary force without geographical or thematic limits, one which will seek any opportunity to intrude itself anywhere in the world under a multitude of subterfuges.

    The summit will voice unanimous support for a U.S.-led interceptor missile system to cover all of Europe. It will maintain the position that American nuclear weapons must be kept on the continent for “deterrence” purposes. And it will authorize the subordination of nations from Britain to Poland and Bulgaria under a common American-dominated cyber defense structure for war in the “fifth battlespace,” for “full-spectrum operations in a new domain.”

    da US Led Militarization of the European Union: NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe,
    di Rick Rozoff
    http://www.globalresearch.ca/index.php?context=va&aid=21145

    Mi piace

  5. I governi, d’altro canto, stanno sempre più dando importanza alla sicurezza informatica.

    Gli Stati Uniti si stanno preparando per un conflitto di natura informatica e hanno già approntato il proprio esercito telematico, mentre la Gran Bretagna, lo scorso ottobre, ha classificato i cyber attacchi come una delle minacce esterne principali, preparando un budget extra di un miliardo di dollari per la sicurezza.

    Nel frattempo, nazioni emergenti in quest’area come Cina e Russia guardano a questo campo come uno dei possibili settori grazie ai quali contrastare il dominio militare statunitense nel campo militare convenzionale.

    Il virus Stuxnet – che colpisce i sistemi industriali e che ha minacciato il programma nucleare iraniano – è proprio visto come emblema di una crescente militarizzazione del cyberspazio.

    Il virus, secondo quanto riportato sabato dal New York Times, è stato frutto del lavoro congiunto di Stati Uniti e Israele ed è stato testato nell’impianto nucleare israeliano di Dimona.

    da Ocse: attacchi informatici possono creare “tempesta perfetta”
    http://it.notizie.yahoo.com/4/20110117/tts-oittp-ocse-studio-web-ca02f96.html

    Mi piace

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

This site uses Akismet to reduce spam. Learn how your comment data is processed.