Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato
L’ottava edizione della Cyber Warfare Conference ha cercato di chiarire le differenze fra l’Information Warfare e la Cyber Warfare poiché la dimensione digitale delle informazioni ed i recenti attacchi informatici potrebbero generare confusione.
Gli speaker che si sono avvicendati hanno contribuito a chiarire che, se da un lato le informazioni digitali sono oggetto di attacchi che mirano ad alterarle o distruggerle (come avviene nel Cyber warfare, in cui l’attività bellica di attacco ha come obiettivo i dati sensibili propri delle infrastrutture critiche), le informazioni digitali possono anche costituire il soggetto di una azione di intelligence perpetrata nella dimensione digitale (ovvero un’azione mirata a fornire un vantaggio senza l’uso della violenza, ma utilizzando tecniche di propaganda e comunicazione mirata che sono proprie dell’Information Warfare).
Nel primo articolo il focus è stato posto sull’Information Warfare. per evidenziare gli aspetti di consapevolezza della minaccia e le più appropriate modalità di contrasto necessari alla difesa. L’approfondimento sulla Cyber Warfare qui sintetizzata, invece, completa l’analisi dei due ambiti e rinforza ulteriormente il concetto per cui non esistono soluzioni di carattere esclusivamente tecnologico se non sono parallelamente corredate da interventi sul fattore umano.
Cos’è il Cyber Warfare
Da non confondere con l’Electronic Warfare, grazie all’intervento del CC (AN) Biagio Tampanella del CII (Centro Inteligence Interforze) capiamo che le cyber operations rappresentano una forma di guerra ibrida, e come ha sottolineato il gen. B.A. Francesco Vestito, Direttore CIOC (Comando Interforze Operazioni Cibernetiche) sono costituite da un mix di azioni convenzionali e non, simmetriche e asimmetriche, e il cui esito le rende subdole perché permangono sotto la soglia di una reazione di tipo militare.
La digitalizzazione di alcuni asset ha portato ad un paradosso secondo cui più si è evoluti tecnologicamente e maggiormente si è sotto attacco. La risposta deve risiedere nella realizzazione di una piena situational awareness che come nella dottrina standard permette di capire cosa è avvenuto, cosa avviene e cosa potrebbe accadere, ma che deve applicarsi all’ambito cyber, il quinto dominio della forza. Per questo motivo il CIOC si strutturerà per le Computer Network Operations, identificando anche un Comando Informativo Operativo (CIO), che in aggiunta al dominio sulle reti permetterà di acquisire una Cyber Dominance sulle informazioni, coadiuvato da cellule operative capaci di lavorare nel dominio digitale sia per acquisire informazioni, sia per azioni di difesa.
Nella Hybrid Cyber Warfare oltre agli aspetti tecnici non va dimenticato l’aspetto sociologico tanto per le vittime quanto per gli attaccanti, perché la profilazione dei comportamenti può concorrere a risolvere i problemi di attribuzione o a comprendere quei modus operandi sfruttabili nella prevenzione. A sostenerlo il professor Zorzino e la professoressa Corradini del CESMA (Centro Studi Militari Aeronautici Giulio Douhet).
Infine l’Amm. di squadra Ferdinando Sanfelice di Monteforte, presidente del gruppo di Lavoro Atlantico e rappresentante militare Nato e in Commissione Europea, ha suggerito di puntare sull’Information Sharing ma nella giusta contrapposizione fra “Need to know e il Responsability to share, anche per non incappare in evidenti implicazioni attinenti alla Privacy.
Il Warfare quotidiano
Non si pensi che la distinzione fra l’Information Warfare e la Cyber Warfare sia un discorso lontano dalla realtà: di InfoWarfare abbiamo avuto esempi pratici nella propaganda ISIS, o nel caso delle elezioni USA2016, ma anche negli accadimenti avvenuti in Ucraina fra il 2014 e il 2015. Quanto alla Cyber Warfare si ricorda la recente situazione di attacco informatico in Ucraina, in cui lo spettro della responsabilità russa si è fatto via via più ingombrante.
Il tempo di reazione per ogni situazione di crisi di Information o Cyber Warfare deve essere contenuto in un massimo di tre giorni (periodo in cui la curva di un attacco di un nuovo malware si sistematizza, o in cui una campagna propagandistica può essere recuperata), ha precisato il professor Baldoni, executive director del Cyber Security National Laboratory. L’obiettivo temporale dei tre giorni è però raggiungibile solo con una aggregazione multisettoriale in cui sintetizzare gli interventi istituzionali, del mondo privato e della ricerca. Su questo fronte l’Italia ha avviato interventi decisi, che però dovranno necessariamente essere sostenuti da un altrettanto deciso programma pluriennale di investimenti specifici.