NATO 3.0

“La NATO è l’alleanza di maggior successo nella storia. Ed è mia ferma intenzione che rimanga tale.
Il nuovo Concetto Strategico dovrà guidare la prossima fase nell’evoluzione della NATO. La prima fase è stata ovviamente l’Alleanza della Guerra Fredda: squisitamente difensiva, grandi armate immobili, schierate di fronte ad un chiaro nemico. Si può chiamare NATO in versione 1.0. Ed ha funzionato molto bene.
La NATO in versione 2.0 era la NATO del dopo-Guerra Fredda, dalla caduta del Muro di Berlino a oggi.
Anch’essa ha funzionato bene. Noi abbiamo aiutato a consolidare la pace e la democrazia in Europa. Abbiamo gestito le crisi dai Balcani all’Afghanistan. Ed abbiamo coinvolto nuovi membri, con i quali condividiamo propositi comuni.
È adesso giunto il momento di una NATO 3.0. Un’Alleanza che sia in grado di difendere i 900 milioni di cittadini dei Paesi della NATO dalle minacce che affrontiamo oggi, ed affronteremo nel prossimo decennio. Il Concetto Strategico è il progetto per tale nuova NATO.
(…)
Vi sono tre principali aree in cui io credo che la NATO debba trasformarsi.
Primo: dobbiamo modernizzare le nostre capacità di difesa e deterrenza.
La difesa collettiva deve restare lo scopo principale dell’Alleanza. Il ché continua a richiedere forze militari operative. Ma per essere operativi oggi, noi abbiamo bisogno di forze che siano impiegabili nei territori dell’Alleanza e oltre. Il Concetto Strategico deve esprimere una chiara visione per gli Alleati per guidare la riforma delle loro forze armate – meno investimenti per forze statiche e calcestruzzo, più forze che sappiano muoversi, presidiare ed avere successo ovunque vengano mandate.
Ma oggi, la difesa del nostro territorio e dei nostri cittadini non comincia e finisce al confine. Può iniziare a Kandahar. Può iniziare nel cyberspazio. E la NATO ha bisogno di potersi difendere a largo raggio.
(…)
Il Concetto Strategico deve essere anche indirizzato ad un’altra fondamentale componente delle difesa e deterrenza della NATO – la nostra capacità nucleare.
Posso vedere un sacco di giornalisti sobbalzare su questo punto. Ho paura che, se voi state sperando di assistere ad una piccola controversia, dovrò contraddirvi.
Nelle discussioni che abbiamo avuto sinora riguardo il futuro della capacità nucleare della NATO, io attualmente vedo una vera convergenza di prospettive.
I termini esatti saranno discussi nelle prossime settimane, e non voglio dare un giudizio prematuro sulle conclusioni. Sono però alquanto fiducioso in merito al fatto che troveremo il giusto equilibrio fra due principi molto importanti. Primo, che noi condividiamo l’impegno per gli obiettivi espressi dal Presidente Obama per un mondo senza armi nucleari, e che la NATO continuerà ad impegnarsi verso quell’obiettivo.
Ma secondo, che il nostro compito rimane quello di impedire un attacco contro i nostri cittadini, il ché significa che finché ci saranno armi nucleari nel mondo, la NATO dovrà mantenere anche armi nucleari.
Signore e signori, la seconda area, in cui abbiamo bisogno di riforme è la gestione delle crisi: dobbiamo essere in grado di rendere il Ventunesimo il Secolo della gestione delle crisi. Nessun’altra organizzazione può disporre, schierare e mantenere un potere militare come quello NATO. Il ché è il motivo per cui sono totalmente insensibile alle suggestioni dei media secondo cui dopo l’Afghanistan, la NATO non debba più eseguire un’altra missione di ampia portata. Prima di tutto e principalmente, perché io non ho dubbi che in Afghanistan avremo successo.
E secondo, perché ci saranno altre missioni in futuro per le quali soltanto la NATO sarà in grado di sostenerne i costi. Dovremo essere pronti.
(…)
Signore e signori. C’è una terza area in cui la NATO deve compiere un passo avanti – impegnandosi in lungo e in largo nel mondo per costruire una sicurezza in cooperazione. In breve, l’Alleanza deve sviluppare più profonde, ampie collaborazioni politiche e operative con i Paesi del mondo.
(…)
Ma posso già sentire la prima domanda che potrei ricevere, fra qualche momento: “Bella prospettiva – ma in un’epoca in cui le nazioni stanno effettuando tagli alla difesa, come intendete sostenere i costi?”
Al ché, io direi due cose. Primo, abbiamo bisogno di riforme. I contribuenti hanno bisogno del miglior riscontro per i loro investimenti nella difesa. Nella NATO, semplificheremo la nostra struttura di comando cosicché ci fornisca ciò che ci serve, ma a costi inferiori. Noi abbiamo pure bisogno di condividere le poche risorse, così possiamo acquistare e fare assieme cose che individualmente non potremmo permetterci. Io spero che il Concetto Strategico conferisca un forte mandato per una riforma costante.
Ma il mio secondo spunto è questo: c’è un punto dove voi non state più asportando il grasso; state tagliando nel muscolo, e poi nell’osso.
Capisco molto bene perché gli Alleati stiano tagliando le loro risorse per la difesa. Stante l’attuale crisi finanziaria, non hanno scelta.
Devo però anche dire: i tagli potrebbero andare troppo avanti. Dobbiamo evitare di tagliare così a fondo da non potere, in futuro, difendere la sicurezza su cui riposa la nostra prosperità economica. E non possiamo portare a termine il nostro compito in una situazione in cui l’Europa non può far sentire la sua importanza se si parla di sicurezza. Il risultato sarebbe che il Trattato di Lisbona dell’UE, che io sostengo fortemente, diventerebbe un guscio vuoto. E gli Stati Uniti cercherebbero altrove il loro partner per la sicurezza. Questo è un prezzo che non possiamo permetterci.”

Da The New Strategic Concept: Active Engagement, Modern Defence, discorso del Segretario Generale della NATO Anders Fogh Rasmussen al German Marshall Fund of the United States (GMF) di Bruxelles, 8 ottobre 2010.
[Traduzione di L. Salimbeni, grassetti nostri]

CYBERCOM

Lo scorso 21 Maggio, il segretario alla Difesa Robert Gates ha annunciato l’attivazione del primo comando informatico del Pentagono.
CYBERCOM (acronimo di U.S. Cyber Command), inizialmente approvato il 23 giugno 2009, dopo undici mesi ha raggiunto la cosiddetta capacità operativa iniziale e dovrebbe diventare pienamente funzionante entro la fine dell’anno in corso.
Esso, pur se posto sotto il cappello di STRATCOM (U.S. Strategic Command), il comando collocato presso la base aerea di Offutt nel Nebraska ed incaricato della militarizzazione dello spazio così come del progetto di scudo antimissile globale, ha trovato sede a Fort Meade nel Maryland insieme alla segretissima agenzia di intelligence National Security Agency (NSA). Il capo di quest’ultima, Keith Alexander, tenente generale dell’esercito degli Stati Uniti all’alba del 21 Maggio, è stato promosso generale a-quattro-stelle in occasione del lancio di CYBERCOM, divenendone contemporaneamente suo comandante.
Nella testimonianza scritta presentata al Senato prima che questo lo confermasse nella sua nuova posizione, Alexander ha specificato che il nuovo Comando, oltre alla difesa dei sistemi e delle reti informatiche, dovrebbe prepararsi per condurre anche “operazioni offensive”. Secondo l’AP, egli avrebbe inoltre sostenuto che gli Stati Uniti sono determinati a capeggiare lo sforzo globale indirizzato ad utilizzare le tecnologie informatiche “per dissuadere o sconfiggere i nemici”.
Il giorno in cui Alexander ha assunto il suo nuovo comando, il vice segretario alla Difesa William Lynn ha definito la creazione di CYBERCOM come “una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio” aggiungendo che “per l’apparato militare degli Stati Uniti il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale e che proteggere le reti militari è un fattore cruciale per il successo sul campo di battaglia”.
James Miller, un altro esponente della “Difesa”, dal canto suo era persino giunto a dichiarare che il Pentagono, nel caso di un attacco informatico agli Stati Uniti, dovrebbe prendere in considerazione una risposta di carattere militare. Si delinea quindi un quadro in cui, ponendo la sicurezza informatica, compresa quella del settore civile, sotto un comando del Pentagono, si procede verso l’adozione di un approccio di natura militare rispetto a questioni più propriamente criminali o anche semplicemente commerciali o relative a brevetti, attrezzandosi per una risposta decisamente non-virtuale nei contenuti.
Il Pentagono e la NSA non sono da soli nello sforzo di creare ed attivare il primo comando nazionale di guerra cibernetica al mondo. Come sempre, Washington sta ricevendo un sostegno incondizionato da parte della NATO.
La rivendicazione di una capacità di guerra cibernetica emerse tra esponenti di spicco statunitensi ed atlantici durante ed immediatamente dopo una serie di attacchi ai sistemi informatici dell’Estonia, verificatisi nella primavera del 2007. Il Paese baltico, che aveva aderito alla NATO tre anni prima, accusò all’epoca pirati informatici russi degli attacchi alle sue reti governative e private, e l’accusa fu rilanciata in Occidente aggiungendovi l’insinuazione che ad ispirarli fosse il governo dell’allora presidente della Russia Vladimir Putin.
Tre anni più tardi le accuse non risultano ancora provate ma sono comunque servite allo scopo di inviare in Estonia tecnici della NATO esperti di guerra cibernetica ed istituire, a maggio del 2008, un centro di eccellenza per la Cooperative Cyber Defence nella capitale Tallin.
A marzo di quest’anno, il Segretario Generale della NATO Anders Fogh Rasmussen, in Finlandia per promuovere il nuovo Concetto Strategico dell’Alleanza, ha affermato che non è sufficiente “allineare soldati, carri ed equipaggiamenti militari lungo i confini”, riferendosi implicitamente alla clausola di mutua difesa stabilita dall’articolo 5 del Trattato istitutivo dell’Alleanza, ma che la NATO deve “affrontare la minaccia alle radici, e potrebbe essere nel cyberspazio”: lì, “il nemico potrebbe apparire ovunque”.
Si converrà che, per la loro natura, le questioni relative alla sicurezza informatica sono le più amorfe, nebulose ed eteree minacce che possano essere prospettate (ed inventate) così come sono caratterizzate da un’applicabilità quasi universale e dall’effettiva impossibilità di essere smentite.
Ciò che di meglio il Pentagono e la NATO potrebbero trovare per giustificare i propri interventi militari in giro per il mondo.

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]