Indietro

ⓘ Guerra cibernetica




                                     

ⓘ Guerra cibernetica

Il termine guerra cibernetica è linsieme delle attività di preparazione e conduzione di operazioni di contrasto nello spazio cibernetico. Si può tradurre nellintercettazione, nellalterazione e nella distruzione dellinformazione e dei sistemi di comunicazione nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dellinformazione. Tale guerra si caratterizza per luso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione.

                                     

1. Dominio cibernetico

A livello strategico lo spazio cibernetico è considerato il più recente ambiente di guerra ovvero il quinto dominio dopo terra, mare, cielo e spazio.

A livello geopolitico gli Stati Uniti detengono il primato su questo ambiente dato dal possesso delle principali aziende tecnologiche di portata planetaria, unito al relativo potenziale di intercettazione e attacco e alla disponibilità di gran parte delle infrastrutture della connessione.

Anche possedendo questi vantaggi logistici lo spazio cibernetico per sua conformazione offre loccasione di sfruttare le enormi ignote vastità per sfidare avversari di forze impari, in modi altrimenti inimmaginabili negli altri domini. Per sua natura le battaglie in questo dominio sono svolte principalmente da agenzie di servizi segreti e raramente si riesce a individuare gli attori responsabili ed ancora più difficilmente poterli giudicare in base a una giurisdizione univoca. La pervasività odierna della Rete nella vita dei singoli cittadini come nelle infrastrutture dove ormai è diventata indispensabile al loro funzionamento, se da un lato comporta un esteso controllo centralizzato di contro presenta una fragilità intrinseca del sistema che può essere infiltrato in qualsiasi momento e danneggiato anche nei punti più vitali nonostante tutte le precauzioni.

                                     

2. Tipi di attacchi

Esistono molte metodologie di attacco nella guerra cibernetica.

  • Raccolta dati: informazioni riservate ma non adeguatamente protette possono essere intercettate e modificate, rendendo possibile lo spionaggio.
  • Intralcio alle apparecchiature equipment disruption: le attività militari che utilizzano computer e satelliti per coordinarsi sono potenziali vittime di questi attacchi. Ordini e comunicazioni possono essere intercettati o sostituiti, mettendo a rischio le operazioni.
  • Attacco a infrastrutture critiche: i servizi energetici, idrici, di combustibili, di comunicazioni, commerciali, dei trasporti e militari sono tutti potenziali obiettivi di questo genere di attacchi.
  • Propaganda: messaggi politici che possono essere spediti o resi disponibili in rete a scopo di coordinamento o per la guerra psicologica, fake news.
  • Vandalismo web: attacchi volti a modificare indebitamente pagine web, chiamati in gergo deface, o a rendere temporaneamente inagibili i server attacchi denial-of-service. Normalmente queste aggressioni sono veloci e non provocano grandi danni se lattaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito.
                                     

3. Attacchi conosciuti

  • Attacco alla centrale atomica dellIran da parte degli Stati Uniti dAmerica: operazione Stuxnet.
  • Gli Stati Uniti dAmerica hanno ammesso di essere stati sotto attacco da parte di diversi Stati, ad esempio Cina e Russia. I due attacchi più famosi sono passati alla storia con i nomi di Titan Rain e Moonlight Maze.
                                     

4. Regole base

Le regole base della cyberwarfare sono:

  • ottimizzare al massimo le comunicazioni tattiche, i sistemi di posizionamento e lidentificazione amico-nemico IFF - Identification Friend or Foe ".
  • minimizzare la spesa di capitali e di energie produttive e operative;
  • sfruttare appieno tecnologie che agevolino le attività investigative e di acquisizione di dati, lelaborazione di questi ultimi e la successiva distribuzione dei risultati ai comandanti delle unità operative;
                                     

5. Organizzazione

Con il cyberwarfare si conosce un radicale riassetto delle concezioni organizzative militari. Le tradizionali strutture gerarchiche si vedono progressivamente soppiantate da sistemi a rete, con nuovi ruoli di complementarità e integrazione. Si fanno così spazio entità operative caratterizzate da:

  • ridotta consistenza numerica;
  • elevato livello di supporto tecnologico;
  • efficacia assoluta.
                                     

6. Controspionaggio cyberspaziale

Il controspionaggio cyberspaziale è linsieme delle misure atte a identificare, penetrare o neutralizzare operazioni straniere che usano i mezzi cyber come metodologie di attacco primario, così come gli sforzi dei servizi stranieri di intelligence che, attraverso luso di metodi tradizionali, cercano di portare avanti attacchi di cyberwarfare.