Le mancanze nella "DoD Strategy for Operating in Cyberspace"

Le mancanze nella "DoD Strategy for Operating in Cyberspace"

Nelle ultime ore ho fatto un pò mente locale sullo stato dello sviluppo del pensiero americano in materia di strategia nel cyber-spazio, sintetizzando e schematizzando - a futura mia/vostra memoria - quali siano allo stato attuale le questioni critiche a cui la versione declassificata della "Department of Defense Strategy for Operating in Cyberspace" non ha risposto.

Il documento strategico, infatti, che nella sua versione pubblica sembra essere fin troppo orientato agli aspetti difesivi, definiti di "active defense", non prende in considerazione:

1. cosa costituisca un "atto di guerra" nel cyber-spazio;

2. il rapporto che potrebbe legare le operazioni militari nel cyber-spazio a quelle cinetiche, ovvero la possibilità, più volte accennata nei mesi precedenti la pubblicazione del documento strategico, di rispondere in maniera convenzionale ad un attacco portato tramite il cyber-spazio;

3. lo sviluppo di un´efficace strategia di deterrenza nel cyber-spazio, il cui cardine deve essere rappresentato dalla possibilità di attribuire con certezza l´attacco al suo autore materiale;

4. quali devono essere le regole d´ingaggio per il cyber-spazio;

5. il ciclo di sviluppo e la tipologia delle c.d. "cyber-weapons", nonché - cosa ancora più importante - l´uso che di esse può essere fatto e in quali circostanze, sia in tempo di pace che di guerra.

In un ambito strettamente circoscritto alla politica americana, inoltre, le mancanze che si possono evidenziare sono:

5. in quali casi può essere consentito "l´uso della forza" nel cyber-spazio, affinché siano rispettate le norme poste dalla "War Powers Resolution" del 1973;

6. quali sono le azioni poste in essere dal Governo per preservare la libertà di scelta e d´azione del Presidente degli Stati Uniti in caso di crisi e/o di scontri a seguito di attacchi alle infrastrutture critiche nazionali provenienti dal cyber-spazio.

Colmare queste lacune, oggi più che mai, è di primaria importanza.
Questo perché una delle maggiori difficoltà che il settore della Difesa dovrà affrontare nel prossimo futuro potrebbe essere quella di un "falso allarme" legato ad attività di cyber-warfare effettuate da Stati, gruppi terroristici e/o organizzazioni criminali.
Stando così le cose, infatti, nel vuoto normativo, strategico e di reale sicurezza delle infrastrutture che si è venuto a creare nell´arco degli ultimi anni, risulta fin troppo facile lasciare tracce elettroniche false e fuorvianti che potrebbero portare gli investigatori ad attribuire l´attacco cibernetico a soggetti - sia statali che civili - del tutto estranei ai fatti.
Ad esempio, semplificando il più possibile, l´aver "casualmente" lasciato scritta nel codice del worm Stuxnet la parola "Myrtus" ha comportato che la realizzazione del software malevolo e, tramite esso, il conseguente attacco alle centrali nucleari iraniane sia stato immediatamente imputato ad Israele.

Seppure una simile vicenda, come ha già dimostrato la storia, non è stata in grado - fortunatamente - di tradursi in una vera e propria guerra (cinetica o cibernetica), è comunque indicativo e deve far riflettere la facilità con cui ANCHE l´attribuzione della responsabilità di un attacco informatico possa allo stato attuale essere facilmente "pilotata", ponderando attentamente le conseguenze che determinate "mancanze" strategiche e di sicurezza informatica possono portare con sé.

Ogni Vostro commento o approfondimento è come sempre da me gradito.

lunedì 1 agosto 2011
social:

Sei iscritto alla members area? Fai il login, oppure iscriviti.










Misura antispam: Quanto fa più 6?


Stefano Mele il giorno 01/09/2011 11.03.22 scrive:

Grazie per il commento, davvero molto interessante. In effetti, il problema dell'attribuzione dell'attacco è certamente centrale e di fondamentale importanza. Come giustamente osservi tu. I metodi per il "backtrack" ci sono, sia chiaro, soprattutto nelle fasi prodromiche e di preparazione dell'attacco, in cui i soggetti fanno, ad esempio, attività di "fingerprinting" dei sistemi per scoprire le vulnerabilità, ma certamente non sono di facile attuazione e dipendono molto dal livello di "paranoia" usato dagli attaccanti. Finchè non si risolve questo, credo che continueremo a vedere molti scenari relativi a crimini informatici e, purtroppo, ben presto ne vederemo delle belle anche nel settore Difesa.

gbiondo il giorno 25/08/2011 15.16.30 scrive:

Le attivitá di cyberwar e cyberterrorism stravolgono in toto il concetto di guerra e di guerriglia in cui si parla di una entitá, in linea di massima, una nazione, che si deve difendere da attacchi provenienti da determinati avversari (in genere, un'altra nazione oppure un'organizzazione criminale/terroristica). Il problema é piú ampio, per definizione. A parte casi particolari, come, volendo, quello di Anonymous, talvolta potrebbe non essere possibile neppure individuare il "nemico". Questo punto, che se vuoi é la root cause dei tuoi punti #1 e #4, é la circostanza piú preoccupante, essendo la fonte di quasi tutte le ambiguitá in questo frangente. E a tal proposito, diviene cardine il comprendere come il tuo punto #2 debba essere implementato...