Gb. Attacchi informatici devastanti: possibile la risposta nucleare?

di Giuseppe Gagliano

Il report della Difesa britannica del 2021 afferma che la nazione non utilizzerà armi nucleari contro nessuno stato non nucleare che fa parte del Trattato di non proliferazione delle armi nucleari del 1968 (NPT). Ma poi aggiunge e precisa che “ci riserviamo il diritto di rivedere questa garanzia se la futura minaccia delle armi di distruzione di massa, come le capacità chimiche e biologiche, o le tecnologie emergenti che potrebbero avere un impatto comparabile, lo renderà necessario”.
In un altro passo il report chiarisce che il “cyber” è considerato una “tecnologia emergente”. Ciò significa che il Regno Unito prenderà in considerazione una risposta nucleare a un grave attacco informatico?
Nel 2018 Air Marshall Phil Collins, capo dell’intelligence della Difesa, ha affermato che la posizione del Regno Unito dovrebbe essere quella di capire prima, decidere prima e poi, se necessario, agire prima, attraverso il fisico e il virtuale per garantire il vantaggio decisionale e quindi il vantaggio operativo, cercando uno sfruttamento rapido ma controllato delle vulnerabilità e la negazione proattiva delle opportunità.
Più o meno nello stesso periodo il procuratore generale del Regno Unito, Jeremy Wright QC MP, aveva dichiarato che il Regno Unito ritiene chiaro che le operazioni informatiche che comportano o presentano una minaccia imminente di morte e distruzione su scala equivalente a un attacco armato daranno origine a un diritto intrinseco di agire per legittima difesa, come riconosciuto nell’articolo 51 della Carta delle Nazioni Unite.
Queste due affermazioni chiariscono che il Regno Unito ritiene di avere il diritto di rispondere cineticamente agli attacchi informatici e che la risposta può essere preventiva. L’ultima dichiarazione del Defense Review amplia questa posizione per includere il potenziale per una risposta cinetica nucleare.
La frase chiave di ciò che potrebbe suscitare una risposta del Regno Unito sembra essere “operazioni informatiche che provocano o presentano una minaccia imminente di morte e distruzione su scala equivalente a un attacco armato”. Ciò significa effettivamente un attacco distruttivo contro i sistemi di controllo industriale di uno o più dei settori critici, come acqua, energia, sanità o finanza.
La realtà è che tali attacchi non sono nuovi e sono sempre più comuni. Il primo è stato l’attacco di Stuxnet contro l’impianto nucleare iraniano di Natanz. Comunemente pensato per essere un esercizio congiunto tra Stati Uniti e Israele, Stuxnet ha distrutto circa mille centrifughe nel 2010.
Nel 2016 il malware che si pensava provenisse dalla Russia ha causato interruzioni di corrente a Kiev, in Ucraina e nel distretto circostante.
Nel 2017 il malware Triton / Trisis ha quasi provocato una grave esplosione presso l’azienda petrolchimica Tasnee dell’Arabia Saudita. L’autore dell’attacco ha prima compromesso la rete IT e da lì è passato alla rete OT.
Oggi sia la politica cinese che quella russa vengono viste come un reale pericolo per gli Usa e i suoi alleati.
Si è tentati di dire insomma che non si tratta di stabilire se ci sarà un grave attacco informatico contro l’infrastruttura critica, ma quando si verificherà inevitabilmente.
Ci sono altri aspetti nella UK Defense Review (PDF) che vale la pena considerare. Il primo è sulla forza informatica.Il report discute la forza informatica del Regno Unito in modo molto dettagliato. Afferma che il Regno Unito è la “terza nazione cibernetica più potente al mondo, classificata al primo posto in difesa, intelligence, norme e capacità offensive”.
Discute anche sulla nuova capacità della National Cyber Force (NCF) di “rilevare, interrompere e scoraggiare i nostri avversari… L’NCF riunisce il personale di GCHQ e MOD, nonché il Secret Intelligence Service (SIS) e la Defense Science and Technology Laboratorio (Dstl), per la prima volta sotto un unico comando unificato. Oltre all’esperienza operativa del MOD, alle capacità scientifiche e tecniche di Dstl e all’intelligence globale di GCHQ, il SIS fornisce la sua esperienza nel reclutamento e nella gestione di agenti insieme alla sua capacità unica di fornire tecnologia operativa clandestina”.
La domanda quanto sia probabile una risposta nucleare dal Regno Unito rimane. Il grande pericolo è l’attribuzione accurata degli attacchi, con la maggior parte degli esperti informatici che suggeriscono che è impossibile essere certi al 100% degli aggressori online che utilizzano il rilevamento online. Più accurata, tuttavia, è la sorveglianza telefonica vecchio stile del tipo ottenuto dal GCHQ e dall’alleanza Five Eyes. Il Regno Unito afferma che combinerà entrambe le fonti nelle sue valutazioni degli aggressori.
Ma ci sono altri problemi. È possibile distinguere tra un gruppo di criminali informatici e un governo con cui ha legami occasionali? E il ransomware di una banda criminale che ha conseguenze non intenzionali su larga scala?
Nel 2017 l’NHS del Regno Unito è stato colpito da WannaCry e le conseguenze di quell’attacco sono state certamente devastanti.
Ora il pericolo nell’attivare una risposta nucleare è estremo ed è probabile che la politica del Regno Unito sia intesa puramente per avere un effetto deterrente. Se l’intelligence dimostra che una grande nazione avversaria è impegnata in attacchi informatici preventivi per indebolire la capacità del Regno Unito di difendersi, allora gli attacchi nucleari dei sottomarini del Regno Unito sono l’unica opzione praticabile.