CYBERCOM

Lo scorso 21 Maggio, il segretario alla Difesa Robert Gates ha annunciato l’attivazione del primo comando informatico del Pentagono.
CYBERCOM (acronimo di U.S. Cyber Command), inizialmente approvato il 23 giugno 2009, dopo undici mesi ha raggiunto la cosiddetta capacità operativa iniziale e dovrebbe diventare pienamente funzionante entro la fine dell’anno in corso.
Esso, pur se posto sotto il cappello di STRATCOM (U.S. Strategic Command), il comando collocato presso la base aerea di Offutt nel Nebraska ed incaricato della militarizzazione dello spazio così come del progetto di scudo antimissile globale, ha trovato sede a Fort Meade nel Maryland insieme alla segretissima agenzia di intelligence National Security Agency (NSA). Il capo di quest’ultima, Keith Alexander, tenente generale dell’esercito degli Stati Uniti all’alba del 21 Maggio, è stato promosso generale a-quattro-stelle in occasione del lancio di CYBERCOM, divenendone contemporaneamente suo comandante.
Nella testimonianza scritta presentata al Senato prima che questo lo confermasse nella sua nuova posizione, Alexander ha specificato che il nuovo Comando, oltre alla difesa dei sistemi e delle reti informatiche, dovrebbe prepararsi per condurre anche “operazioni offensive”. Secondo l’AP, egli avrebbe inoltre sostenuto che gli Stati Uniti sono determinati a capeggiare lo sforzo globale indirizzato ad utilizzare le tecnologie informatiche “per dissuadere o sconfiggere i nemici”.
Il giorno in cui Alexander ha assunto il suo nuovo comando, il vice segretario alla Difesa William Lynn ha definito la creazione di CYBERCOM come “una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio” aggiungendo che “per l’apparato militare degli Stati Uniti il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale e che proteggere le reti militari è un fattore cruciale per il successo sul campo di battaglia”.
James Miller, un altro esponente della “Difesa”, dal canto suo era persino giunto a dichiarare che il Pentagono, nel caso di un attacco informatico agli Stati Uniti, dovrebbe prendere in considerazione una risposta di carattere militare. Si delinea quindi un quadro in cui, ponendo la sicurezza informatica, compresa quella del settore civile, sotto un comando del Pentagono, si procede verso l’adozione di un approccio di natura militare rispetto a questioni più propriamente criminali o anche semplicemente commerciali o relative a brevetti, attrezzandosi per una risposta decisamente non-virtuale nei contenuti.
Il Pentagono e la NSA non sono da soli nello sforzo di creare ed attivare il primo comando nazionale di guerra cibernetica al mondo. Come sempre, Washington sta ricevendo un sostegno incondizionato da parte della NATO.
La rivendicazione di una capacità di guerra cibernetica emerse tra esponenti di spicco statunitensi ed atlantici durante ed immediatamente dopo una serie di attacchi ai sistemi informatici dell’Estonia, verificatisi nella primavera del 2007. Il Paese baltico, che aveva aderito alla NATO tre anni prima, accusò all’epoca pirati informatici russi degli attacchi alle sue reti governative e private, e l’accusa fu rilanciata in Occidente aggiungendovi l’insinuazione che ad ispirarli fosse il governo dell’allora presidente della Russia Vladimir Putin.
Tre anni più tardi le accuse non risultano ancora provate ma sono comunque servite allo scopo di inviare in Estonia tecnici della NATO esperti di guerra cibernetica ed istituire, a maggio del 2008, un centro di eccellenza per la Cooperative Cyber Defence nella capitale Tallin.
A marzo di quest’anno, il Segretario Generale della NATO Anders Fogh Rasmussen, in Finlandia per promuovere il nuovo Concetto Strategico dell’Alleanza, ha affermato che non è sufficiente “allineare soldati, carri ed equipaggiamenti militari lungo i confini”, riferendosi implicitamente alla clausola di mutua difesa stabilita dall’articolo 5 del Trattato istitutivo dell’Alleanza, ma che la NATO deve “affrontare la minaccia alle radici, e potrebbe essere nel cyberspazio”: lì, “il nemico potrebbe apparire ovunque”.
Si converrà che, per la loro natura, le questioni relative alla sicurezza informatica sono le più amorfe, nebulose ed eteree minacce che possano essere prospettate (ed inventate) così come sono caratterizzate da un’applicabilità quasi universale e dall’effettiva impossibilità di essere smentite.
Ciò che di meglio il Pentagono e la NATO potrebbero trovare per giustificare i propri interventi militari in giro per il mondo.

CyberNATO

Sette Paesi della NATO (Estonia, Germania, Italia, Lettonia, Lituania, Slovacchia e Spagna), insieme all’Allied Command Transformation dell’Alleanza, con sede a Norfolk negli Stati Uniti, hanno creato nella capitale estone Tallin un centro di eccellenza per la Cooperative Cyber Defence che avrà come obiettivo di addestrare i tecnici degli Stati membri contro possibili “minacce informatiche” .
Il centro sarà operativo nel corso del 2009, con un gruppo di trenta esperti già al lavoro per condurre ricerche e corsi di addestramento sui più recenti rischi informatici. L’accordo è stato stipulato nella primavera del 2008, ad un anno di distanza dal maggior cyber attacco che abbia colpito istituzioni pubbliche e private del Paese baltico: nel maggio 2007, infatti, uno sciame di DDoS (Denial of service attack) della durata di tre settimane riuscì a paralizzare quasi completamente l’infrastruttura informatica nazionale.
L’attacco avvenne dopo che le autorità estoni avevano deciso di rimuovere dal centro della capitale un monumento sovietico che ricordava i caduti dell’Armata Rossa morti durante la seconda guerra mondiale. Trasferimento che provocò violente proteste e culminò in un’offensiva telematica di hackers russi. Fu in quel caso evidente la vulnerabilità delle reti informatiche di un Paese che, d’altro canto, è uno dei primi al mondo ad aver introdotto e-government e voto elettronico e che per la sua fiorente industria hi-tech ha meritato il soprannome di “E-stonia”.
Negli stessi giorni, a Bonn si è svolto un incontro tra settanta esperti tra militari, ricercatori e funzionari governativi provenienti da sedici Paesi europei della NATO, che ha affrontato il problema di superare il divario esistente tra esigenze militari nel settore della robotica e le potenzialità acquisite in campo civile. Sono stati quindi individuati due filoni.
Nel primo pacchetto, quello di come utilizzare sin da adesso le tecnologie disponibili, sono state identificate le cinque più importanti esigenze militari, nell’ordine: ricognizione e sorveglianza di sostegno tattico alle forze di terra; sminamento postconflitti; scorte e rifornimenti; controllo di veicoli e persone per la ricerca di armi ed esplosivi; trasporto degli equipaggiamenti. Nel secondo, riguardante gli sviluppi futuri, sono stati delineati sei campi d’azione: comunicazioni, piattaforme robotiche, sensori e modellistica, navigazione e pianificazione delle missioni, interazione uomo/robot, sistemi multirobot.
In questa prospettiva, l’esercitazione svoltasi lo scorso autunno in Sardegna, con grande dispiegamento di mezzi e uomini, denominata Trial Imperial Hammer.