La guerra cibernetica in un mondo iperconnesso

di Giovanni Caprara

Cina cyber spionaggioNel testo definitivo della Legge di Stabilità sono contemplate le spese per la sicurezza, difesa e soccorso. Per comprendere il motivo che ha indotto il Governo italiano a stanziare fondi per la Difesa in un contesto sociale di profonda crisi economica, sarebbe opportuno addentrarsi sul peso finanziario ed occupazionale del settore militare. L’Italia è al settimo posto al mondo fra le Nazioni produttrici di sistemi d’arma, un comparto produttivo con capitali sociali rilevanti e migliaia di lavoratori impiegati. Ad esempio, l’Alenia ne conta oltre 11.000, la Finmeccanica 39.000 ed ancora: la Piaggio, la Selex-Marconi, la Gemelli, la OtoMelara, solo per citare quelle di maggior rilevanza. La tecnologia industriale italiana della Difesa tende all’implementazione ed alla produzione di beni a servizio delle Forze Armate, non solo nazionali ma anche straniere, una peculiarità per lo sviluppo economico dell’intero sistema Italia. La crisi finanziaria internazionale e le dispute politiche, hanno ingenerato un profondo impatto negativo in ordine di domande, pertanto il comparto industriale continentale, ha promosso l’iniziativa di esportare beni verso i paesi emergenti extra europei. L’intento era quello di rallentare le ricadute dei tagli alle spese, non solo per sostenere la competitività economica, ma per garantire i livelli occupazionali. Il nuovo impulso commerciale però ha prodotto risultati variabili in termini finanziari, dunque non risolutivi. Un elemento negativo che peserà ulteriormente sul dinamismo commerciale italiano, sarà il mancato guadagno di 748 milioni di dollari, in quanto l’India ha cancellato la commessa per 12 elicotteri AW-101 dell’Augusta Westland, controllata da Finmeccanica, a seguito di presunte corruzioni. Il primo indicatore avverso è nel titolo azionario del gruppo industriale italiano, che ha chiuso in calo del 4,13, subito dopo l’annuncio della disdetta indiana. La cantieristica navale, con lo sviluppo delle FREMM e dei pattugliatori, si attesta in controtendenza come settore in crescita: i ricavi della Finmeccanica nel 2012 hanno superato i 17 miliardi di euro, ai quali si sommano i 15 di Fincantieri. Quelli relativi al primo semestre del 2013, analizzati dal settore Difesa e Sicurezza, seppur in calo rispetto allo stesso periodo dello scorso anno, sono in evoluzione nei confronti degli introiti previsti in sede di bilancio dalla Finmeccanica. Gli investimenti per il cacciabombardiere F-35, dovrebbero in parte rientrare come posti di lavoro, stimati in circa diecimila, sotto forma di commesse, in quanto gli accordi di compartecipazione con la statunitense Lockheed Martin comprendono anche l’assemblaggio degli aeromobili acquistati dall’Italia e questo avverrebbe all’aeroporto di Cameri. Per quanto concerne l’Eurofighter, la spesa per l’acquisizione dei nuovi velivoli era già stata incrementata di 3 miliardi nel 2013; nel 2014 i fondi saranno impiegati per il continuo di tale progetto a carattere pluriennale. Le implementazioni dei sistemi d’arma terrestri, saranno rivolte alla realizzazione del veicolo blindato medio 8X8 Freccia, un mezzo derivato dal Centauro, con capacità multiple: per il combattimento controcarro, per il trasporto truppe e posto comando, la cui consegna sarà completata nel 2014. È anche probabile, che si metteranno a punto le tecniche per le innovazioni del Soldato Futuro. Nel testo definitivo della Legge, è evidenziata la proroga per le missioni internazionali, sia quelle in ambito NATO che UE: la ISAF ed EUPOL in Afghanistan, la UNIFIL in Libano, la MSU ed EULEX in Kosovo, ALTHEA in Bosnia, Active Endeavour nel Mediterraneo, la TIPH2 ad Hebron, la EUBAM a Rafah, la UNAMID in Darfur, Atlanta ed Ocean Shield nell’Oceano Indiano, EUTM ed EUCAP nel Corno d’Africa, EUBAM in Libia, EUMM in Georgia, UNIMISS nel Sud Sudan, MINUSMA, EUCAP ed EUTM nel Mali e Niger, EUPOL COPPS in Palestina. La ripartizione delle spese varia dagli oltre 124 milioni stanziati per l’Afghanistan, ai 30.000 per la EUBAM. A queste si aggiungono gli esborsi per l’AISE, allo scopo di proteggere il personale impiegato nelle missioni, e per la Croce Rossa. Nella Legge di Stabilità è precisamente indicato il sostegno alle capacità nel settore marittimo a tutela degli interessi della difesa nazionale, al quale è stato riservato un investimento triennale di 80 milioni nel 2014, a seguire di 120 milioni ed infine 140 milioni per il 2016. È altrettanto specificata la partecipazione a livello internazionale per i programmi di elettronica professionale di particolare valenza ed innovazione tecnologica. Un ambito dove il Settore Difesa si è già posto una sfida: identificare nuove aree di sviluppo, come i segmenti di mercato dell’elettronica e della sicurezza. La ripartizione degli stanziamenti previsti nella Legge di Stabilità, sulla base di quanto riportato nel testo definitivo, possono essere per il momento solo ipotizzabili, gli investimenti effettivi sarà possibile valutarli con precisione solo nella prima parte del 2014, ma alcuni passaggi sono abbastanza interpretabili: fra questi l’erogazione del denaro per il settore dell’elettronica, potrebbe significare lo sviluppo della guerra cibernetica. L’italiana ELT, acronimo di Elettronica, è una delle principali aziende europee nella produzione di apparati per la Difesa Elettronica, questo si traduce in capacità di intercettazioni, di sorveglianza e del monitoraggio dello scenario elettromagnetico. Le strumentazioni derivate dalle progettazioni della ELT, sono applicate a velivoli ed unità di superficie, pertanto sistemi di autoprotezione per l’allarme precoce e contromisure elettroniche. La ELT, dunque, con un capitale sociale di 9 milioni di euro ed una curva dei guadagni quasi raddoppiata negli ultimi anni, si pone fra le Aziende ad alto valore. La guerra cibernetica è l’unione di tutte le attività che anticipano la conduzione delle operazioni militari. Ciò vuol dire la distruzione dell’informazione e dei sistemi di comunicazione avversari con attacchi ai server allo scopo non solo di ascoltare le trasmissioni, ma anche per la sostituzione dei contenuti delle stesse con indicazioni manipolate a svantaggio degli intercettati. Nel 2007, l’Estonia fu oggetto di un attacco cibernetico tale da provocare danni pari ad una radiazione nucleare, ma senza vittime. Questo principiò un nuovo scenario bellico che doveva essere regolamentato e la NATO invitò un gruppo di esperti a Tallin, in Estonia, i quali realizzarono il cosiddetto Manuale Tallin. Questo definisce principalmente gli algoritmi di azione in previsione di aggressioni: atti mirati all’elusione dei sistemi informatici; operazioni cibernetiche complesse tali da causare non solo distruzione di materiali ma anche ricadute estendibili ad un indebolimento delle forze armate avversarie, ponendo quest’ultime in pericolo di vita; eventi indiscriminati a danno di personale non direttamente coinvolto con le ostilità. Questi passaggi, furono argomentati nell’Assemblea Generale delle Nazioni Unite del 2012, dove si valutarono i rischi connessi agli attacchi cibernetici contro siti come le reti elettriche o gli impianti nucleari, con il conseguente impatto sulla popolazione civile. Per regolare l’uso indistinto della guerra cibernetica, furono identificate regole per lo più legate alla deterrenza, dove lo Stato colpito da una illecita aggressione informatica, il cui effetto sia equiparabile ad un intervento armato, ossia con perdite umane, può esercitare il diritto di autodifesa anche con armi convenzionali. Le autorità russe, hanno definito il testo del manuale come un documento che, prevedendo azioni e reazioni, possa legittimare un nuovo tipo di conflitto. Al contrario sarebbe necessario allontanare il pericolo della militarizzazione dello spazio virtuale, ma già dal 2010 gli statunitensi hanno composto il Defence Department’s Cyber Command, inquadrato come sottodivisione del Comando Strategico, al fine di implementare le capacità difensive e migliorare le tecniche per lanciare attacchi cibernetici. In cooperazione con i servizi segreti, il Cyber Command ha accesso a 15.000 reti informatiche in 4000 basi militari distribuite in 88 Paesi e prevedrà un organico di mille addetti qualificati alla difesa della Nazione. Anche la Gran Bretagna ha istituito una nuova unità, con il preciso intento di sviluppare una capacità offensiva, a scopo di deterrenza. L’esborso economico è stato rilevante, ma ha già prodotto risultati positivi: infatti, secondo dati ufficiali della Difesa, la Gran Bretagna ha eluso circa 400 mila minacce nel solo 2012, rivolte per il 93% ai più importanti gruppi industriali. L’Estonia si è dichiarata la prima vittima di questa nuova frontiera bellica, indicando come colpevole la Federazione Russa, ma senza riuscire a provarlo, come il Governo statunitense ed israeliano hanno declinato le accuse a loro rivolte per le ingerenze cibernetiche, con i virus Flame e Stuxnet, al diritto iraniano di sviluppare il processo di nuclearizzazione. Il bruco Stuxnet, ha rappresentato un salto generazionale in quanto sembra che sia riuscito ad infettare 45.000 sistemi di controllo industriale della Siemens, agevolando gli incursori alla manipolazione dei processi tecnici degli impianti nucleari. Il mercato per migliorare le risorse informatiche, vale 10 milioni di dollari e tende allo sviluppo di strumenti adatti alla distruzione, interdizione, degradazione ed usurpazione delle reti di mappature, come precisato in un documento dell’USAF. Dunque la guerra cibernetica è definibile come un nuovo livello di scontro, dove l’arma più semplice può essere una chiavetta USB. Nel 2008 con l’ausilio di questo semplice strumento, venne lanciato uno dei più forti attacchi contro i computer militari degli USA. Una spia collegò una penna USB ad un pc portatile in una base statunitense del Vicino Oriente e penetrò tutti i sistemi classificati. Una testa di ponte digitale, da cui migliaia di dati vennero trasferiti sotto il controllo di un’altra Nazione. Ad inizio 2013, nel Meeting sui rischi mondiali presentato dal Forum Economico Mondiale, il conflitto asimmetrico dell’informatica è risultato essere una minaccia tecnologica e geopolitica, la quale potrebbe tendere al fallimento del governo globale, laddove la guerra cibernetica possa tramutarsi in un’arma per la disinformazione attraverso internet od anche a disposizione dei terroristi. Tale scenario è definito come: incendio digitale incontrollato in un mondo iperconnesso. In definitiva, ciò si traduce nel provocare il caos nel mondo reale, nell’uso non corretto di un sistema aperto e di semplice accesso come internet. Gli attori più agguerriti, però, sono ancora gli Stati, perché lo spionaggio ed il sabotaggio cibernetico necessitano ancora della determinazione e di una logica costi-benefici propri di una Nazione. Un conflitto virtuale è stato sofferto dalla Corea del Sud, dove furono presi di mira i bancomat ed i siti web. Inizialmente sembrava un semplice disservizio causato dal sovraffollamento di traffico; solo al perdurare dell’evento apparve l’evidenza di una aggressione dei cosiddetti guerrieri cibernetici. Il primo dato che si evince è il vantaggio temporale di un attacco informatico, in quanto lo Stato bersaglio necessita di un certo lasso di tempo prima di poter accertare la fonte del problema, ciò agevola la distruzione dei dati conservati sui dischi rigidi. La seconda evidenza è la non assoluta letalità di un attacco cibernetico dove, almeno nel caso sud coreano, i sistemi vennero recuperati in pochi giorni. Dunque se queste aggressioni sono relativamente semplici da effettuare, i danni ingenerati sono recuperabili in tempi rapidi, ma è necessario sottolineare che lo Stato bersaglio, anche nel breve periodo di oscuramento informatico, è estremamente vulnerabile ed inoltre necessiterà di altro tempo per comprendere le finalità ultime dell’attacco subito. Le ingerenze cibernetiche a scapito degli Stati Uniti, sono state in parte addebitate alla Cina, almeno secondo l’azienda di sicurezza informatica Mandiant, in particolare all’unità 61398 dell’Esercito popolare di liberazione, la quale è responsabile della Sigint del Paese, ossia della raccolta di informazioni attraverso l’intercettazione e l’analisi dei segnali trasmessi da potenze straniere. Per violare i computer si utilizzano IP di altri sistemi a loro volta piratati, detti hop points, e per identificare gli intrusi è necessario percorrere a ritroso i passaggi effettuati da quest’ultimi, sino ad individuare gli indirizzi cibernetici di origine. In questo caso, la provenienza venne accertata a Shanghai, proprio nella strada in cui ha base l’unità 61398. A seguito di questi addebiti, la Cina ha formalmente accusato a sua volta gli Stati Uniti, i quali si sarebbero resi rei di aver violato 16 mila pagine web cinesi, di cui 2.000 governative. Dei 73 mila indirizzi IP rintracciati a ritroso dall’unità 61398, la maggior parte sono risultati essere statunitensi. La pirateria cibernetica è anche facile da prevedere: la storia dimostra infatti che a seguito di una disputa politico-militare è sopraggiunto un episodio di indebita intrusione nelle reti informatiche, pertanto questo giustifica la messa a punto di un sistema difensivo. Un esempio è nelle massicce violazioni ai server della Georgia durante la crisi con la Russia, quest’ultimi riuscirono nell’intento di indebolire le capacità di comunicazione dei georgiani. Come manifestato dall’attacco alla Corea del Sud, la guerra cibernetica è estesa anche alle Aziende civili, trasformando di fatto il comparto finanziario e le imprese in un nuovo e più imprevedibile campo di battaglia. Per ottenere dei risultati concreti, al fine di arginare le ingerenze informatiche, è auspicabile che venga istituito un rapporto di collaborazione fra il settore privato ed i Governi, per mettere a punto efficaci strategie di difesa, combinando l’esperienza e l’innovazione tecnologica dei due comparti, allo scopo di prevenire, ma anche di coordinare una reazione comune ad un evento di negazione ai servizi distribuiti in rete. L’acquisizione forzosa di dati sensibili, vuole significare il trasferimento dei segreti di una Nazione, privandola di fatto della sua ricchezza tecnologica a favore di elementi ostili. Già dalla scorsa legislazione, il Governo italiano ha autorizzato la formazione di una sezione dedicata alla difesa dello spazio virtuale. Il nucleo per la sicurezza cibernetica è presieduto dal Consigliere Militare del Presidente del Consiglio. La ELT, sviluppa principalmente sistemi di autodifesa in campo navale ed aeronautico con gli ELINT/ESM, ossia spionaggio elettronico e contromisure, attualmente in uso sulle fregate FREMM, sui caccia Eurofighter e sui velivoli a controllo remoto. Queste apparecchiature fanno parte anche della strumentazione di piattaforme specializzate per il pattugliamento e ricognizione. Il futuro della ELT è imperniato allo studio di sistemi per la protezione da attacchi cibernetici alle reti di scambio dati multi sensore, in particolare a quello del satellite Galileo. Il disturbo ai segnali GPS è una delle minacce più concrete, l’esempio è nell’abbattimento informatico di un velivolo UAV statunitense mentre sorvolava il territorio iraniano a scopi di spionaggio. Sembra infatti, che i tecnici della Repubblica Islamica siano riusciti a modulare una frequenza di disturbo sul segnale GPS dell’RQ-170 SENTINEL, facendolo precipitare. Un prototipo di ELINT, messo a punto da ELT, montato proprio su un velivolo a controllo remoto ed agganciato ad una unità di superficie, ha consentito alla nave stessa di accedere ad una importante estensione delle proprie capacità di analisi delle emissioni elettromagnetiche avversarie, dunque ne ha aumentato sia la funzione strategica per il controllo accurato delle sorgenti di emissione a fini di acquisizione dati, sia a quella tattica per la sorveglianza, incrementandone perciò anche la proiezione offensiva per la guerra elettronica. Il mercato di riferimento per l’Azienda italiana è quello degli Emirati Arabi, del Brasile, della Colombia e Perù, dove, in collaborazione con Fincantieri e Finmeccanica, potrebbe ottenere commesse il cui valore si attesterebbe agli oltre 6 miliardi di dollari. Gli esperti, hanno stimato che la Legge di Stabilità, a meno di variazioni, dovrebbe impattare con oltre 23 miliardi di euro sulla Difesa, con una flessione di circa 400 milioni rispetto al 2013. Il Ministero della Difesa potrebbe usufruire di oltre 20 miliardi di euro, con un rapporto previsionale in calo dell’1,26% , dato che si evince dal Bilancio del 2013, ma che dovrebbe stabilizzarsi nel 2015. La somma stanziata verrà ripartita tra la Difesa e la Sicurezza, dunque non è completamente finalizzata all’implementazione dei sistemi d’arma, ma anche ai Carabinieri e più in generale, agli stipendi del personale. Altri fondi si renderanno disponibili dal Ministero per lo Sviluppo Economico a disposizione per la partecipazione al Patto Atlantico ed ai programmi europei aeronautici, navali, aerospaziali e di elettronica professionale, come cita il testo del decreto legge, che vale quasi 3 miliardi di euro. Un meccanismo contributivo non intuitivo, ma che sosterrebbe un comparto importante per le dinamiche economiche dell’Italia.