Una risposta “cinetica”, a tutto campo, perfino¬†nucleare: la nuova strategia nazionale britannica che dovr√† plasmare le linee guida operative per il Regno Unito post-Brexit non esclude nessuno scenario qualora il Paese venisse colpito da un attacco ostile proveniente da una potenza straniera e diretto ad “accecare” in parte o del tutto le capacit√† di tutela di infrastrutture o sistemi critici per la sicurezza della popolazione e l’attivit√† economica.

Il governo di¬†Boris Johnson,in linea con le nuove priorit√† che alleati del calibro degli Usa e strutture come la Nato hanno evidenziato, ritiene centrale la competizione cyber come determinante degli equilibri strategici dei prossimi decenni e nel documento ‚ÄúGlobal Britain in a competitive age‚ÄĚ menziona ben 148 volte il tema cyber, sempre in relazione alla necessit√† di assumere una postura operativa pi√Ļ accentuata verso un approccio duale, che integri la sfera militare e quella civile nella difesa degli asset digitali del Paese.

Londra si definisce “potenza responsabile” in ambito cyber, e dichiara di aver il terzo apparato per capacit√† operativa al mondo in termini di difesa, resilienza e coordinamento con l’intelligence. Visione che sembra confermare quanto scritto nel 2019 sul¬†Corriere della Sera dall‚Äôex ad italiano di¬†Vodafone e attuale ministro per l’Innovazione del governo Draghi,¬†Vittorio Colao, secondo il quale il Regno Unito √® all‚Äôavanguardia su Europa e Stati Uniti sulla valutazione dei rischi della¬†cybersicurezza. Il rafforzamento della¬†National Cyber Force,¬†in quest’ottica, √® ritenuto centrale per permettere di disarticolare eventuali minacce con azioni dirette o preventive, ma Londra √® pronta a tutto qualora un attacco dovesse forare il suo perimetro di sicurezza cibernetica.

Giuseppe Gagliano, tra i principali studiosi italiani di guerre asimmetriche, ha scritto su¬†Notizie Geopolitiche,¬†che Londra non ha escluso nel pi√Ļ recente Defence Review la possibilit√† di una risposta nucleare a “operazioni informatiche che provocano o presentano una minaccia imminente di morte e distruzione su scala equivalente a un attacco armato”, da intendersi di fatto in riferimento ad azioni paragonabili a “un attacco distruttivo contro i sistemi di controllo industriale di uno o pi√Ļ dei settori critici, come acqua, energia, sanit√† o finanza” capaci di provocare una paralisi al sistema-Paese.

Da tempo il¬†cyber¬†√® entrato nei perimetri di sicurezza nazionale di tutte le principali potenze, e le dottrine di cyberwarfare si stanno facendo sempre pi√Ļ cinetiche, dinamiche, ampie.¬†Paolo Savona e Carlo Jean¬†nel loro saggio¬†Intelligence economica¬†avevano colto la natura principale di problematicit√† legata alla cyberwar, ovvero il confine sfumato tra operazioni difensive e azioni offensive: “‚ÄúLa cyberwar include tutte le forme di attacco e di difesa nel cyberspazio”, rappresentando “un‚Äôestensione della guerra elettronica nei suoi aspetti sia offensivi che difensivi (contromisure, intercettazioni, ecc.) che difensivi (contro-contromisure, crittografia, firebreak, ossia sbarramenti per impedire l‚Äôaccesso alle reti e alle banche dati) e va strettamente coordinata con essa”, con conseguenti finalit√† sia politico-strategiche che economiche. Il Regno Unito¬†alza l’asticella e inserisce il cyber al pari della terra, del cielo, del mare e dello spazio nelle aree in cui un’offensiva √® da ritenersi paragonabile a un attacco frontale su vasta scala, non escludendo la rappresaglia massima. Tale dichiarazione ha sicuramente valore¬†deterrente¬†(e in fase di rafforzamento dell’arsenale nucleare √® comprensibile) ma sottolinea anche la valenza geostrategica del cyber.

Il domino cibernetico, per la sua intrinseca vulnerabilit√†, per la sua pervasivit√†, per l‚Äôimpunit√† che concede, √® esposto a minacce provenienti da diverse direzioni e a mosse asimmetriche potenzialmente distruttive. In tempi di pandemia, inoltre, la dipendenza delle principali¬†infrastrutture critiche¬†per il tessuto economico e finanziario da sistemi informativi digitalizzati, l’ampliamento dello smart working e l’esposizione notevole dei dati dei cittadini ha imposto in tutte le nazioni pi√Ļ avanzate una forte riflessione sulla natura pi√Ļ ottimale della tutela del perimetro cyber. Che dal caso Stuxnet, il virus scagliato da Usa e Israele contro l’Iran nel 2010, in avanti √® sotto gli occhi di tutti i decisori militari come un terreno di competizione complicato.

Londra schiera la sua forza cyber e il suo articolato sistema di alleanze, primo fra tutti quello dei¬†Five Eyes,¬†il blocco spionistico formato dai Paesi-guida dell’Anglosfera (Regno Unito, Canada, Australia, Nuova Zelanda) e dagli Usa, per difendersi sul fronte cyber. Ma dimostra di essere pronta ad agire in autonomia se uno Stato rivale tentasse un’offensiva a freddo. Il richiamo all’arma finale, l’atomica, segnala l’importanza della questione. Ma anche, al tempo stesso, la necessit√† di un’approfondita riflessione sulle¬†regole di ingaggio¬†nel terreno cyber. In cui spesso distinguere tra Stati sovrani, gruppi criminali e hacker operanti con azioni false-flag¬†√® oltremodo complesso: fattispecie, questa, che chiamer√† gli apparati di intelligence a un ulteriore lavoro di scrutinio e approfondimento.

Dacci ancora un minuto del tuo tempo!

Se l‚Äôarticolo che hai appena letto ti √® piaciuto, domandati: se non l‚Äôavessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualit√† in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo √® tutt‚Äôaltro che ‚Äúa buon mercato‚ÄĚ. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.