Diventa fotoreporter IMPARA DAI PROFESSIONISTI
Guerra /

L’arte della guerra si è evoluta di pari passo con i progressi tecnologici dell’uomo, e grazie a questo i domini in cui si applica si sono ampliati. Nella storia al dominio terrestre si è aggiunto quello marittimo, prima di superficie poi subacqueo, quello aereo, quello elettronico, quello spaziale ed ora quello cibernetico.

Quest’ultimo nuovo campo di battaglia prende il nome, universalmente riconosciuto, di Cyber Warfare, e per capire la sua importanza, non solo nei conflitti moderni ma nella vita di tutti i giorni, risulta più chiarificante partire dalle considerazioni che compaiono nella National Cyber Strategy, un documento dell’amministrazione Usa redatto nel 2018. Perché quello che succede oltre Atlantico è spesso precursore di cambiamenti che coinvolgono tutto l’Occidente.

Nell’introduzione si legge che il “cyber spazio è diventato fondamentale per la creazione e rinnovamento del benessere americano. Il cyber spazio è una componente inseparabile della vita politica, sociale, finanziaria e del governo dell’America”. L’avvento di internet e la rivoluzione che ne è derivata ha coinvolto non solo gli attori privati ma anche quelli governativi: la sempre maggiore dipendenza di molti ambiti della nostra vita quotidiana, prima ancora di quelli riguardanti la Difesa, da un sistema “aperto” e interconesso a livello globale ha posto problematiche sempre più complesse riguardanti la sua sicurezza.

Non è un caso infatti che nell’ultimo documento programmatico della Difesa italiana al concetto di cyber security sia stato affiancato quello di energy security: le reti energetiche vanno tutelate nel cyber spazio prima ancora che a livello fisico, perché è proprio nel dominio cibernetico che esistono i maggiori pericoli di attacco.

In un mondo sempre più connesso da reti in cui i dati vengono trasferiti quasi istantaneamente, dove si sta virando decisamente verso “l’internet del tutto” soprattutto grazie alle reti 5G e 6G, dove l’intelligenza artificiale sta entrando nel quotidiano permettendo la progressiva sostituzione del fattore umano dagli ambiti decisionali, diventa fondamentale, per non dire vitale, assicurare non solo la sicurezza di questi nuovi strumenti tecnologici e assetti, ma anche portare la minaccia in questo nuovo dominio per potersi assicurare una forma di sicurezza “proattiva” che vada a colpire preventivamente le fonti di possibili minacce inibendole, bloccandole o limitandole temporaneamente.

Questa potrebbe essere pertanto una definizione generale di Cyber Warfare: i provvedimenti che vengono presi dagli Stati per mettere in sicurezza le proprie reti telematiche e infrastrutture strategiche “online”, a cui si aggiungono gli attacchi informatici verso i medesimi assetti da parte di entità statuali o non statuali come organizzazioni terroristiche o attori privati.

Una battaglia che coinvolge, come già accennato, sia il settore civile sia quello militare: la dipendenza dei Paesi occidentali da un sistema di reti informatiche interconnesso, aperto, globalizzato, impone la necessità che gli Stati mettano in sicurezza le proprie reti e banche dati civili attraverso gli strumenti e le metodologie mutuate dal campo militare: il dominio Ict/C4 (Information, Communication, Technology / Communication, Command & Control, Computer) e cibernetico deve essere consolidato e messo in sicurezza attraverso la sinergia tra il mondo della ricerca civile e quello militare.

Se dal punto di vista civile risulta vitale garantire la energy security, o la sicurezza delle banche dati finanziarie o semplicemente anagrafiche così come è interesse di un ente privato tutelare i propri “segreti industriali”, dal punto di vista militare si aggiunge un fattore di rischio dato proprio dal nuovo assetto netcentrico delle Forze Armate. Oggi il campo di battaglia fisico è gestito in maniera coordinata sia tramite la condivisione in tempo reale di dati di intelligence raccolti durante lo svolgersi dell’azione, sia perché la condivisione di informazioni avviene capillarmente e coinvolge ogni singolo assetto presente sul teatro: dal soldato, che tramite un piccolo dispositivo portatile può mantenersi in contatto con il suo comando, o con gli altri mezzi presenti compresi i droni (sino ad arrivare a comandarli o riceverne informazioni in diretta), passando per il carro armato, il cacciabombardiere, l’unità navale o lo strumento satellitare.

È nato un nuovo modo di “fare la guerra” che si sviluppa su un’architettura telematica diffusa, con diversi terminali, e pertanto ogni terminale, potenzialmente, rappresenta un possibile punto di intrusione per il nemico. Ecco perché una buona parte della Cyber Warfare riguarda proprio la sicurezza delle reti militari e viene svolta non solo dal settore della Difesa in senso stretto ma presuppone un’azione corale e continua tra lo Stato e gli enti privati.

Sempre per chiarire meglio il concetto riportiamo un altro passaggio tratto dalla National Cyber Strategy che ci ricorda come il “cyber spazio è un ambiente fluido” dove “nuove vulnerabilità e opportunità emergono continuamente così come emergono nuovi terreni di confronto. Nessun obiettivo resta statico, nessuna capacità di difesa o di offesa resta indefinitamente efficace e nessun vantaggio raggiunto è permanente”.

Proprio trattandosi di un ambiente fluido la minaccia è costante. I più classici tentativi di diffusione di virus informatici in sistemi, banche dati, volti a bloccarli per estorsione, il cosiddetto ransomware, si affiancano ai tentativi di “pirateria” per finalità di spionaggio e sottrazione dati, blocco o sabotaggio di reti energetiche, idriche, o semplicemente messa fuori uso di una rete locale interna come quella della Difesa o parti di essa. Senza dimenticare il problema dell’information leakage dato dalla diffusione, più o meno involontaria, di dati apparentemente senza importanza ma che in un determinato contesto possono diventare informazioni sensibili. Il caso più emblematico di quanto possa essere pericolosa questa minaccia a livello militare o di sicurezza nazionale è rappresentato da quanto avvenuto a gennaio 2018 quando le informazioni raccolte da una semplice app di monitoraggio per il fitness hanno permesso di geolocalizzare installazioni segrete in Russia, Regno Unito e basi militari negli Stati Uniti, Siria o Afghanistan.

Le minacce cibernetiche sono in crescita esponenziale, come riportano tutti gli organi nazionali e sovranazionali (come l’Enisa) adibiti al controllo del cyber spazio, e trascendono i confini geografici: anche Stati che sul piano degli armamenti convenzionali non rappresentano una minaccia incombente possono diventarlo nel mondo cibernetico distruggendo banche dati, manipolando dati e sabotando reti e sistemi.

Pertanto questo tipo di azioni rappresentano la chiave del successo in un conflitto convenzionale come da dettami della guerra ibrida: se sino a pochi anni fa la vittoria sul campo di battaglia arrideva a chi possedeva il dominio dell’aria, oggi, dove anche gli aerei sono sempre più collegati alla rete, se non si possiede un vantaggio nel campo cibernetico è molto improbabile che si possa ottenere una vittoria.

.
Sogni di diventare fotoreporter?
SCOPRI L'ACADEMY