Con qualche giorno di ritardo, dovuto probabilmente allo choc causato dalla conoscenza di Kissinger, il nostro inviato a Ginevra ci ha segnalato l'ultima sessione della Global Strategic Review interamente dedicata agli "aspetti cyber" della sicurezza internazionale. Relatori della sessione sono stati Martin Libicki, esperto di fama internazionale proveniente dalla Rand Corporation, e Heli Tiirma-Klar, senior advisor del Ministero della Difesa estone.
Libicki ha tracciato una panoramica generale del cyber-spazio come campo di battaglia parlando delle intrinseche vulnerabilità dei sistemi informatici e di come tali vulnerabilità possano essere sfruttate per attività criminali, per spionaggio o per atti di cyberwarfare. Proprio a proposito delle aggressioni condotte direttamente o indirettamente da Stati Libicki ha evidenziato come le caratteristiche stesse del cyberspace limitino il valore della deterrenza e ciò a causa della difficoltà nell'individuazione dell'attaccante (se non si individua con precisione l'aggressore non è possibile effettuare la ritorsione).
Per la sicurezza del cyber-spazio, quindi, particolare importanza assume la predisposizione di un buon livello di difesa dei sistemi informatici la cui apertura ed interconnessione li rende però non difendibili al 100%. Qui si evidenzia, secondo l'esperto americano, il limite delle Forze Armate: "The third thing you probably cannot do is use your military to guard your country. The reason why is that, for the attacker to enter the system, they depend on its faults. Somebody asked the question whether there were generic things militaries could do but, largely, the military cannot know the faults of your system. That is for you to know. The military cannot contribute much."
I danni di un atto di cyberwarfare sono stati poi ben descritti dalla Dottoressa Tiirma-Klar la quale ha brevemente analizzato quanto successo all'Estonia nel 2007 quando, per tre settimane, i siti di istituzioni, banche, società commerciali e mass media, furono attaccati (generalmente tramite "Denial of Service attacks") quasi certamente come ritorsione per lo spostamento di un monumento dedicato ai soldati sovietici della II Guerra Mondiale.
L'esperienza estone conferma quanto affermato da Libicki in merito alla difficoltà nell'individuare l'aggressore. Gli attacchi del 2007 furono infatti condotti attraverso una c.d. Botnet ovvero una rete di personal computers dispersi in oltre 100 Paesi ed appartenenti ad ignari utenti. I pc precedentemente penetrati vennero comandati a distanza dall'aggressore che, mantenendosi celato, rimase (a quanto sembra) non individuato.
Interessanti le considerazioni strategiche della consulente estone: "(…) the asymmetry and anonymity of the internet are factors that accelerate many of the international actors and empower many of the actors that are traditionally not very powerful. With just a small amount of resources, you can actually buy a decent Botnet to attack your enemy and their computer network. The prices are small. A decent Botnet, to destroy someone you do not like, could cost you less than $1,000. To plan a larger attack, there are cyber mercenaries and cyber proxies, and syndicated underworld cyber crooks to turn to. They could organise it very well for you. The only problem is that you have to make sure that they operate in a territory where there are no laws or not many law enforcement officials that govern cyberspace, or where cyber crime is not the subject of criminal investigation. There are many countries in the world where this is the case. Theoretically, it is very easy to organise a major cyber attack and get away with it. We see many smaller cases where actors try to use this cyberpower to achieve their political or economical objectives. We will see it increasing in the future."*
Un siffatto contesto strategico rende particolarmente difficile la raccolta/analisi di intelligence riguardante le minacce nel/del cyber-spazio e quindi limita le attività di early warning, strategica e tattica.
Le intrinseche vulnerabilità dei sistemi informatici, le ridotte capacità di early warning, il minor ruolo della deterrenza, la grande (e crescente) dipendenza delle nostre società da infrastrutture informatiche civili (e non militari e/o statali) hanno spinto la Tiirma-Klar a concludere sottolineando l'assoluta importanza strategica a) della cooperazione internazionale e b) di un efficente sistema di partnerships pubblico/privato.
A chi volesse approfondire questi aspetti il nostro inviato consiglia di leggere la trascrizione del dibattito.
* Per una buona analisi concordante, approfondita ed in lingua italiana consiglio l'ultima ricerca di Stefano Mele: "Cyberwarfare e danni ai cittadini".