Contesto geopolitico degli attuali conflitti informatici

Contesto geopolitico degli attuali conflitti informatici

L’invasione russa dell’Ucraina è stata la prima guerra convenzionale su larga scala avvenuta in Europa dalla Seconda guerra mondiale. Ora, l’aspettativa è quindi  che le guerre convenzionali su larga scala tornino in auge. Gli analisti hanno iniziato a fare previsioni sulla prossima guerra anche se la guerra in corso tra Russia e Ucraina deve ancora concludersi. La notizia più clamorosa riguarda il potenziale conflitto nello Stretto di Taiwan, spinto dal desiderio della Cina di riunire Taiwan con la Cina continentale. Alcuni alti funzionari militari sostengono che una guerra con la Cina per Taiwan potrebbe scoppiare già nel 2025. Altri hanno fatto allusione a un arco temporale più lungo, con la data dell’invasione più vicina al 2030. Tuttavia, sembrano divampare anche altri teatri di conflitto, tra cui India e Cina impegnate in sanguinosi scontri lungo il loro confine conteso in Himalaya nel giugno 2020. Lo stallo militare tra i vicini himalayani è ancora in corso. In seguito a ciò e all'invasione dell'Ucraina da parte della Russia, il capo di stato maggiore della difesa indiano, generale Anil Chauhan, ha suggerito che l'India deve prepararsi sia per guerre convenzionali lunghe che per guerre brevi e rapide.

Prima dell'invasione dell'Ucraina da parte della Russia, l'aspettativa era che le guerre sarebbero state meno sanguinose e costose, oltre che brevi e rapide. In effetti, molti credevano che gli stati avrebbero mirato a raggiungere i loro obiettivi revisionisti attraverso mezzi più indiretti utilizzando delegati e milizie o che gli stati avrebbero evitato lo scontro armato diretto tra loro, in una modalità definita guerra non cinetica. Lawrence Freedman definisce questa forma di competizione come un “alto livello di conflitto essenzialmente non violento”. Più precisamente, egli osserva che la guerra non cinetica è una “lotta per il vantaggio che potrebbe aver luogo prima dello scoppio di una guerra su vasta scala”. Tuttavia, la definizione di Freedman potrebbe avere una portata ristretta. La “lotta per il vantaggio” non deve necessariamente limitarsi solo all’attività o al periodo precedente allo scoppio della guerra. Harknett e Smeets notano che gli stati perseguono obiettivi più ampi, come ad esempio sforzarsi di raggiungere posizioni strategiche vantaggiose nel sistema internazionale globale. Per loro, il vantaggio strategico è “un risultato in cui si verifica un cambiamento relativo nella distribuzione del potere bilaterale, regionale o globale a favore dell’attore”.

L’invasione dell’Ucraina da parte della Russia ha gravemente minato la norma internazionale di rispetto dell’integrità territoriale dei paesi sovrani. Tuttavia, il desiderio dei paesi, anche quelli revisionisti e autoritari, di impegnarsi in guerre su larga scala potrebbe non essere così pronunciato. Nonostante le crescenti tensioni e l’intensificarsi delle rivalità geopolitiche, i paesi hanno dato prova di moderazione. India e Cina sono impegnate in negoziati bilaterali per allentare le tensioni lungo i loro confini, anche se ciò non ha portato ad un totale disimpegno delle forze. Il segretario americano alla Difesa Loyd Austin e altri hanno messo in dubbio l'affermazione secondo cui l'invasione di Taiwan sarebbe imminente. Colin Kahl ha suggerito che la Cina cerca ancora di “risolvere la questione di Taiwan senza dover ricorrere alla forza”.

Sono queste due dinamiche geopolitiche in cui questo paragrafo valuta l’utilità delle capacità informatiche. La prima, che qui viene definita “dinamica del tempo di guerra”, si verifica quando gli stati sono impegnati in conflitti armati gli uni contro gli altri. Quest'ultima, qui definita “dinamica competitiva”, si verifica quando gli Stati cercano di ottenere vantaggi rispetto ad altri o di migliorare la propria posizione all'interno del sistema internazionale. Il presente documento valuterà l’utilità delle operazioni informatiche all’interno di queste due dinamiche.

Attributi unici del cyberspazio e delle armi informatiche

Forse l’attributo più singolare del dominio informatico è la sua ubiquità. Il cyberspazio è proliferato in quasi tutti gli aspetti della vita umana nei paesi sviluppati e lo sta facendo sempre più anche nei paesi in via di sviluppo. Lucas Kello definisce il cyberspazio come “comprendente tre terreni parzialmente sovrapposti: (a) Internet, che comprende tutti i computer interconnessi, incluso (b) il world wide web, costituito solo da nodi accessibili tramite un'interfaccia URL; e (c) un “arcipelago” informatico comprendente tutti gli altri sistemi informatici che esistono in teorico isolamento (cioè, non connessi a Internet o al web)”. Pertanto, il cyberspazio è una rete di dispositivi interconnessi che consentono alle informazioni di fluire l’una attraverso l’altra. Questa qualità del cyberspazio è fondamentale per l’azione strategica. Fornisce agli avversari la possibilità di accedere teoricamente a qualsiasi punto del cyberspazio indipendentemente dalla loro posizione fisica. L’ubiquità del cyberspazio consente inoltre agli aggressori di aggirare le tradizionali barriere fisiche e accedere a luoghi sicuri. Ciò include misure di sicurezza perimetrali per prevenire lo spionaggio e il sabotaggio e difensori armati intesi a prevenire qualsiasi distruzione fisica all'interno del territorio di uno stato. L’accesso remoto a strutture sicure e la mancanza di contatto fisico tra aggressore e difensore riducono il rischio di orchestrare attacchi. Gli hacker non possono essere presi di mira individualmente e gli stati possono invocare la negabilità.

La negabilità è uno dei principali vantaggi del regno informatico. Alcuni studiosi hanno caratterizzato questo come un problema di attribuzione. Tuttavia, in molti attacchi informatici, gli Stati sono riusciti a identificare gli autori con un discreto grado di precisione. L'attribuzione pubblica da parte degli Stati Uniti dell'interferenza elettorale della Russia e del suo attacco all'Internet Research Agency ne è un esempio. La questione, quindi, è la capacità di collegare le intenzioni dello Stato all'attività degli attori non statali. Gli Stati possono negare qualsiasi collegamento con attori non statali che perpetrano attacchi informatici. In molti casi, gli stati negano addirittura il loro coinvolgimento nei casi in cui gli attori statali sono sospettati di attacchi informatici. Ciò offre agli attori statali uno scudo per proteggerli dalle ritorsioni dirette. In molti casi, gli stati sono in grado di agire attraverso attori o delegati non statali per raggiungere obiettivi strategici, una questione che sarà discussa più avanti.

Uno dei principali vantaggi delle operazioni informatiche è la sua flessibilità. Le armi informatiche sono solitamente realizzate su misura per i compiti specifici che svolgono e per le reti che devono penetrare. I mezzi informatici possono essere utilizzati per condurre una serie di operazioni: infiltrazione ed estrazione, interruzione, degrado e distruzione. Una volta ottenuta l'infiltrazione, l'aggressore può scegliere semplicemente di estrarre i dati o di interrompere e degradare le reti. Le bande di ransomware seguono questo modello in cui minacciano di interrompere le reti infiltrate se non viene pagato l'importo del riscatto. Inoltre, la reversibilità intrinseca di un attacco informatico, in cui non viene causato alcun danno fisico, lo rende un’opzione interessante. Consente agli Stati di mantenere le proprie attività al di sotto della soglia del conflitto armato, riducendo la minaccia di ritorsioni cinetiche. L’opzione cyber consente agli stati e ad altri attori di calibrare le proprie azioni a seconda che l’obiettivo sia lo spionaggio, la segnalazione o la coercizione.

Un avvertimento importante da notare qui è che non tutti gli attori del cyberspazio possono intraprendere tutte queste attività. Attraverso il suo studio sul virus Stuxnet, Jon Lindsay dimostra che gli attacchi distruttivi, soprattutto su strutture sicure, richiedono tempo e risorse considerevoli per essere portati a termine. Infatti, quanto più un attacco è sofisticato, tanto più è probabile che solo un gruppo selezionato di attori possa eseguirlo. Sono necessari payload speciali sviluppati dagli aggressori per personalizzare gli effetti di un attacco informatico. Un altro analista osserva che “un'arma informatica non potrebbe creare un effetto senza essere fatta su misura per l'ambiente digitale e fisico di un bersaglio specifico. In breve, ciò richiede schemi ICS [Sistemi di controllo industriale], mappe di rete, sviluppatori di applicazioni, crittografi e un ambiente virtuale che replichi il bersaglio sul sensore o test sulle armi prima dell’implementazione”.

Le operazioni informatiche, soprattutto quelle estremamente complesse, presentano degli svantaggi. Il primo è che non sono uno strumento particolarmente reattivo. Non possono essere facilmente trasformati per eseguire compiti diversi da quelli originariamente previsti. Inoltre, gli attori necessitano di una notevole quantità di tempo per prepararsi alle operazioni informatiche. I preparativi per tali attacchi sono lunghi perché, se rilevati e le vulnerabilità della rete riparate, ricreare l’attacco diventa ancora più difficile. Pertanto, c’è un premio per la furtività e la segretezza. Entrambi questi aspetti sono stati fattori chiave che hanno modellato la pianificazione delle suddette operazioni informatiche.

Questo ci porta ad un’altra lacuna delle operazioni informatiche. Molti attacchi informatici si basano su exploit zero-day. Un exploit zero-day “è un vettore o una tecnica di attacco informatico che sfrutta una falla di sicurezza sconosciuta o non risolta nel software, nell’hardware o nel firmware del computer”. Tuttavia, se rilevato dal difensore, il difetto perderà la sua utilità per ulteriori attacchi. In sostanza, se la vulnerabilità viene a conoscenza del difensore, l’aggressore deve trovare un altro modo per accedere alla rete. Anche questo potrebbe essere un processo che richiede molto tempo. In questo senso, le armi informatiche hanno una caratteristica “monouso”.

I vantaggi delle armi informatiche le rendono utili in alcuni scenari ma difficili da impiegare in altri. Date le loro caratteristiche tecniche, la sezione successiva analizzerà le circostanze politiche in cui le armi informatiche possono essere effettivamente impiegate. Le circostanze politiche sono state suddivise in due tipi: la dinamica competitiva e la dinamica del tempo di guerra.

Operazioni informatiche in competizione e guerra

Nell’attuale contesto geopolitico, la rivalità geopolitica si è intensificata poiché gli stati competono per cercare posizioni strategicamente vantaggiose all’interno del sistema internazionale. Inoltre, l’invasione dell’Ucraina da parte della Russia ha eroso la norma del non uso della forza militare per modificare lo status quo territoriale. Pertanto, gli stati desiderano evitare la guerra, anche se si preparano ad essa. Le capacità informatiche sono viste come un mezzo integrale per raggiungere entrambi questi fini. Le operazioni informatiche possono supportare la strategia di uno Stato per migliorare la propria posizione, ad esempio nella dinamica competitiva. Le operazioni informatiche sono inoltre percepite come moltiplicatori di forza in guerra, poiché consentono agli Stati di degradare e distruggere la potenza militare di un avversario prima e durante una guerra, cioè nella dinamica del tempo di guerra. Tuttavia, le tendenze nel mondo reale evidenziano che, mentre le operazioni informatiche sono utili nelle dinamiche competitive, la loro utilità diminuisce nelle dinamiche del tempo di guerra.

Tratto da:

Intelligenza Artificiale e Difesa: Strategie, Innovazioni e Futuri Possibili nella Difesa Militare

Science Edition

di Achille De Tommaso (Autore)

INTELLIGENZA ARTIFICIALE E DIFESA

Per visualizzare o aggiungere un commento, accedi

Altri articoli di Achille De Tommaso

Altre pagine consultate