Cyber warfare: rischi e contromisure nella guerra telematica

19 06 2013

33b5461297b045e11af9807754b39b7f_XL

Secondo l’esperto di Cyber Warfare & Network Intelligence, Shai Blitzblau, «le infrastrutture italiane non sono adeguatamente protette dalla possibilità di un attacco cibernetico, e sfortunatamente ci sono pochissime risorse economiche da investire in questo senso»

«Le infrastrutture italiane non sono adeguatamente protette dalla possibilità di un attacco cibernetico, e sfortunatamente ci sono pochissime risorse economiche da investire in questo senso». Parola di Shai Blitzblau, amministratore delegato di Maglan Information Defense & Intelligence, nonché uno dei massimi esperti di Cyber Warfare & Network Intelligence. Lo ha detto stamani a Roma, presso l’Aula Magna dell’Università “La Sapienza”, in occasione della 4ª Conferenza Annuale sulla Cyber Warfare, dal titolo “Protezione Cibernetica delle Infrastrutture Nazionali”, di cui proprio Blitzblau è stato direttore tecnico.

Ma non basta. L’AD di Maglan rincara la dose: «Un alltro grosso problema – spiega – è il centralismo che caratterizza il sistema di controllo cibernetico della sicurezza delle infrastrutture nazionali». Insomma, per farla semplice, tutto il controllo è concentrato in un solo posto. «Pensate quindi cosa potrebbe significare se qualcuno riuscisse a “prendere il controllo dei controllori”».

Il nome, “cyber warfare”, potrebbe far pensare ad un videogioco futuribile. Ma lo studio degli scenari di una guerra cibernetica, ovvero condotta non con mezzi tradizionali ma attraverso apparati informatici, è tutt’altro che un gioco. Lo dimostra la portata di una conferenza come quella di stamani, che ha riunito alla Sapienza alcuni tra i più grandi esperti nazionali provenienti dal mondo accademico, industriale e militare. Lo dimostra anche un caso di cronaca come lo scandalo americano del sistema di sorveglianza e controllo Prism, che con il cyber warfare va a braccetto. E in questo caso il “colpevole” è stato il governo di una democrazia moderna, vigilata e controllata dai media e dall’opinione pubblica interna ed esterna, il cui intervento ha difatti contribuito a sollevare la querelle. Pensare a cosa sarebbe potuto succedere se un sistema come quello fosse stato escogitato e messo a punto da una dittatura fa comprensibilmente venire la pelle d’oca.

Perché i danni strutturali di un cyberattacco possono facilmente rivelarsi tanto catastrofici quanto quelli prodotti da un bombardamento a tappeto, e il pericolo di una vera e propria guerra condotta attraverso i computer anziché navi, aerei e carri armati è più concreto che mai. Lo ha sottolineato chiaramente anche il generale Luigi Ramponi, già comandante generale della Guardia diFinanza, direttore del SISMI, l’ex servizio segreto militare, e oggi presidente del CESTUDIS, il Centro Studi Difesa e Sicurezza del Ministero della Difesa: «Gli attacchi cibernetici sono stati finora condotti per lo più da soggetti criminali a fini di lucro o da competitori economici e politici, ma la grande paura di oggi sono gli attacchi condotti a infrastrutture critiche, ovvero quelle strutture il cui malfunzionamento o collasso creerebbe danni gravissimi o addirittura catastrofici all’efficienza  e al corretto funzionamento del sistema-stato e dei servizi offerti».

Anche l’Italia, spiega il generale Ramponi, ha cominciato a occuparsi finalmente dell’architettura istituzionale necessaria a tutelare la sicurezza nazionale per quanto riguarda le infrastrutture cibernetiche, approdando il 24 gennaio scorso ad un decreto della Presidenza del Consiglio dei Ministri recante, per l’appunto «indirizzi per la protezione cibernetica e la sicurezza informatica nazionale». E le nostre forze armate non stanno a guardare. Ad illustrarne l’attività, il capitano di vascello Andrea Billet, in forza al VI Reparto dello Stato Maggiore Difesa. «Esiste una stretta cooperazione in ambito industriale, civile e accademico per l’approvvigionamento di beni e servizi, e per ricerca e sviluppo. L’obiettivo – spiega il capitano Billet –  è il raggiungimento dell’autonomia nazionale nel settore, secondo il principio di investire oggi per beneficiare nel futuro».

La Difesa nel settore del cyber warfare ragiona in termini di interoperabilità con le risorse messe in campo sia dagli altri paesi membri dell’Ue che della Nato. Una necessità dettata dal fatto di essere in grado di lavorare di concerto quanto dall’evitare lo spreco di risorse con inutili sovrapposizioni di uomini, mezzi e competenze. La formazione del personale è in carico alla Scuola di Telecomunicazione per le Forze Armate di Chiavari, dal Reparto Informazioni e Sicurezza, dal Centro Interforze di Formazione Intelligence dello Stato Maggiore della Difesa, e dalla scuola di formazione del Dipartimento informazioni per la sicurezza, ma anche da un fitto programma di addestramento sul campo con personale militare nazionale e multinazionale.

Ma Shai Blitzblau ammonisce tutti: «Manca ancora un’adeguata consapevolezza circa la reale portata dei rischi che possono derivare da operazioni di guerra cibernetica». Cosa significa? «Voi chiudete sempre a chiave la porta di casa. Ma sapete cosa succede ai cavi su cui corrono le vostre telecomunicazioni non appena escono da casa vostra, dal vostro ufficio, dalle vost basi militari?» è la domanda retorica di Blitzblau all’uditorio.«L’interdizione dall’accesso fisico a un adto obiettivo non scongiura la possibilità di un attacco» dice. «Tenere fuori un eventuale intruso dalla porta di casa non significa impedirgli di sapere chi siamo o cosa facciamo, né di fare danni attraverso il mezzo telematico. Allo stesso modo il fatto che un intruso non possa mettersi ai comandi di un F-16 o un Eurofighter, non mette quegli aerei al sicuro da un attacco cibernetico. Anzi. Le piattaforme militari, dai caccia, alle navi, ai carri armati, a qualsiasi mezzo o infrastruttura militare, sono esposte per il 90% del tempo al rischio attacchi cibernetici, e sono estremamente esposte ad attacchi continuativi e reiterati nel tempo».  E, come se non bastasse, hanno un altro “piccolo” problema: «Sono obiettivi estremamente appetibili». Sia per lo smanettone in vena di fare spacconate che per il terrorista internazionale. O, perché no?, anche  per un paese nemico.

Annunci

Azioni

Information

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: