Una risposta “cinetica”, a tutto campo, perfino nucleare: la nuova strategia nazionale britannica che dovrà plasmare le linee guida operative per il Regno Unito post-Brexit non esclude nessuno scenario qualora il Paese venisse colpito da un attacco ostile proveniente da una potenza straniera e diretto ad “accecare” in parte o del tutto le capacità di tutela di infrastrutture o sistemi critici per la sicurezza della popolazione e l’attività economica.

Il governo di Boris Johnson,in linea con le nuove priorità che alleati del calibro degli Usa e strutture come la Nato hanno evidenziato, ritiene centrale la competizione cyber come determinante degli equilibri strategici dei prossimi decenni e nel documento “Global Britain in a competitive age” menziona ben 148 volte il tema cyber, sempre in relazione alla necessità di assumere una postura operativa più accentuata verso un approccio duale, che integri la sfera militare e quella civile nella difesa degli asset digitali del Paese.

Londra si definisce “potenza responsabile” in ambito cyber, e dichiara di aver il terzo apparato per capacità operativa al mondo in termini di difesa, resilienza e coordinamento con l’intelligence. Visione che sembra confermare quanto scritto nel 2019 sul Corriere della Sera dall’ex ad italiano di Vodafone e attuale ministro per l’Innovazione del governo Draghi, Vittorio Colao, secondo il quale il Regno Unito è all’avanguardia su Europa e Stati Uniti sulla valutazione dei rischi della cybersicurezza. Il rafforzamento della National Cyber Force, in quest’ottica, è ritenuto centrale per permettere di disarticolare eventuali minacce con azioni dirette o preventive, ma Londra è pronta a tutto qualora un attacco dovesse forare il suo perimetro di sicurezza cibernetica.

Giuseppe Gagliano, tra i principali studiosi italiani di guerre asimmetriche, ha scritto su Notizie Geopoliticheche Londra non ha escluso nel più recente Defence Review la possibilità di una risposta nucleare a “operazioni informatiche che provocano o presentano una minaccia imminente di morte e distruzione su scala equivalente a un attacco armato”, da intendersi di fatto in riferimento ad azioni paragonabili a “un attacco distruttivo contro i sistemi di controllo industriale di uno o più dei settori critici, come acqua, energia, sanità o finanza” capaci di provocare una paralisi al sistema-Paese.

Da tempo il cyber è entrato nei perimetri di sicurezza nazionale di tutte le principali potenze, e le dottrine di cyberwarfare si stanno facendo sempre più cinetiche, dinamiche, ampie. Paolo Savona e Carlo Jean nel loro saggio Intelligence economica avevano colto la natura principale di problematicità legata alla cyberwar, ovvero il confine sfumato tra operazioni difensive e azioni offensive: ““La cyberwar include tutte le forme di attacco e di difesa nel cyberspazio”, rappresentando “un’estensione della guerra elettronica nei suoi aspetti sia offensivi che difensivi (contromisure, intercettazioni, ecc.) che difensivi (contro-contromisure, crittografia, firebreak, ossia sbarramenti per impedire l’accesso alle reti e alle banche dati) e va strettamente coordinata con essa”, con conseguenti finalità sia politico-strategiche che economiche. Il Regno Unito alza l’asticella e inserisce il cyber al pari della terra, del cielo, del mare e dello spazio nelle aree in cui un’offensiva è da ritenersi paragonabile a un attacco frontale su vasta scala, non escludendo la rappresaglia massima. Tale dichiarazione ha sicuramente valore deterrente (e in fase di rafforzamento dell’arsenale nucleare è comprensibile) ma sottolinea anche la valenza geostrategica del cyber.

Il domino cibernetico, per la sua intrinseca vulnerabilità, per la sua pervasività, per l’impunità che concede, è esposto a minacce provenienti da diverse direzioni e a mosse asimmetriche potenzialmente distruttive. In tempi di pandemia, inoltre, la dipendenza delle principali infrastrutture critiche per il tessuto economico e finanziario da sistemi informativi digitalizzati, l’ampliamento dello smart working e l’esposizione notevole dei dati dei cittadini ha imposto in tutte le nazioni più avanzate una forte riflessione sulla natura più ottimale della tutela del perimetro cyber. Che dal caso Stuxnet, il virus scagliato da Usa e Israele contro l’Iran nel 2010, in avanti è sotto gli occhi di tutti i decisori militari come un terreno di competizione complicato.

Londra schiera la sua forza cyber e il suo articolato sistema di alleanze, primo fra tutti quello dei Five Eyes, il blocco spionistico formato dai Paesi-guida dell’Anglosfera (Regno Unito, Canada, Australia, Nuova Zelanda) e dagli Usa, per difendersi sul fronte cyber. Ma dimostra di essere pronta ad agire in autonomia se uno Stato rivale tentasse un’offensiva a freddo. Il richiamo all’arma finale, l’atomica, segnala l’importanza della questione. Ma anche, al tempo stesso, la necessità di un’approfondita riflessione sulle regole di ingaggio nel terreno cyber. In cui spesso distinguere tra Stati sovrani, gruppi criminali e hacker operanti con azioni false-flag è oltremodo complesso: fattispecie, questa, che chiamerà gli apparati di intelligence a un ulteriore lavoro di scrutinio e approfondimento.