Nato e difesa cibernetica: una risposta militare ad attacchi cyber?
“La cyber defence è parte della difesa collettiva Nato. La Nato ha chiarito che un grave attacco cyber può portare all’invocazione dell’articolo 5 del Trattato di Washington”. Questo uno dei passaggi più significativi dell’ultimo rapporto sullo stato e le attività dell’Alleanza presentato dal Segretario generale Jens Stoltemberg il 16 marzo.
L’approccio dell’Alleanza Atlantica verso la cyber defence si è evoluto in modo significativo negli ultimi 15 anni, elevandone l’importanza. Gli alleati hanno infatti stabilito che un attacco cibernetico può arrivare a causare danni paragonabili a quelli di un attacco armato, e quindi diventare un caso di difesa collettiva. Nel Vertice di Varsavia del 2016 la Nato ha inoltre elevato lo spazio cibernetico a dominio operativo, equiparandolo agli altri domini militari convenzionali. Il summit ha visto anche la firma del Cyber DefencePledge per migliorare le capacità nazionali di difesa e resilienza rispetto ad un attacco cyber.
Ne uccide più il mouse che la spada?
Come sottolineato da un recente studio IAI per il Parlamento italiano, uno dei problemi principali della difesa cibernetica è la difficoltà nel distinguere una situazione di pace da una di crisi o di conflitto, data la capacità dell’attaccante di nascondere la paternità degli attacchi condotti – o addirittura l’evento stesso. Una caratteristica purtroppo sempre più diffusa in un quadro strategico internazionale che vede una sorta di permanente “guerra in tempo di pace”.
Di fronte a questa situazione, che ha visto anche il moltiplicarsi di attacchi cibernetici durante la prima ondata di Covid-19, nel 2020 il Consiglio Nord Atlantico ha riaffermato che i Paesi membri sono determinati a usare non solo capacità cyber ma anche aeree, marittime o terrestri per dissuadere un attacco cibernetico, difendersi da esso e contrastarlo, considerando quindi tutti i domini operativi in modo integrato ai fini della deterrenza e difesa.
Una dichiarazione forte e ambiziosa, volta a scoraggiare attacchi cibernetici di gravità tale da innescare una risposta militare convenzionale, ma che se testata da avversari con una forte propensione al rischio rappresenta un escalation notevole dal campo virtuale a quello reale, con tutte le conseguenza del caso quanto a potenziali vittime.
Operazioni strettamente difensive…
A livello operativo, nel 2019 all’interno del comando militare integrato alleato è stato creato un Cyberspace Operations Centre (CyOC) responsabile delle operazioni cyber Nato, a supporto dei comandi operativi soprattutto nel monitorare il cyberspace e coordinare le operazioni in questo dominio con quelle nel mondo reale. Il CyOC potrebbe aprire la strada alla futura costituzione di un comando Nato per le operazioni cibernetiche al pari dei comandi operanti nel domino aereo, marittimo e terrestre. Ma è un percorso che richiederà tempo e la volontà di superare ostacoli di diversa natura, non ultima la difficoltà di reclutare e mantenere in servizio personale altamente qualificato che troverebbe probabilmente un impiego più remunerativo nel settore privato.
La Nato Communications and Information Agency (Ncia), istituita nel 2012, fornisce molte delle capacità necessarie alle strutture dell’Alleanza in termini di cyber defence. Proprio la Ncia ha rinnovato nel 2019 il contratto in vigore dal 2012 con Leonardo per i servizi di protezione informatica per l’Alleanza. In aggiunta, i Nato Cyber Rapid Reaction Teams sono a disposizione per essere prontamente impiegati a sostegno di Paesi membri vittime di attacchi cyber.
Nel complesso, il focus operativo dell’Alleanza è sulla protezione dei propri network, in una prospettiva fortemente difensiva e reattiva. Un perimetro ben definito e limitato, nella piena osservanza del diritto internazionale anche nel campo cibernetico, che è complementare rispetto al più ampio approccio Nato su Emerging Disruptive Technologies come intelligenza artificiale e big data.
…e uno scambio di informazioni difficile
Le strutture Nato permettono agli alleati di scambiare informazioni tecniche sulle minacce cyber, inclusi degli indicatori che possono fornire indizi sulla natura degli attacchi. Tale scambio resta tuttavia delicato, complicato e politicamente sensibile, in modo simile a quanto accade con l’intelligence, con conseguenze negative sulla capacità di contenimento e contrasto della minaccia.
Cruciale è la costruzione nel tempo di un rapporto di fiducia tra la comunità di addetti ai lavori, anche sull’uso che si farà dell’informazione condivisa.
Le differenze tra i Paesi membri
Si registrano comunque progressi nella cooperazione tra gli Stati membri più attivi nel campo cibernetico. Dal 2019 Stati Uniti, Regno Unito, Francia, Danimarca ed Estonia hanno concordato una cornice Nato nella quale integrare contributi volontari in termini di operazioni difensive e offensive – contributi che restano in ogni caso sotto il pieno controllo e responsabilità del singolo Paese membro.
Paesi che, nel caso americano, britannico e francese, considerano senza soluzione di continuità le operazioni difensive e offensive nel campo cibernetico, attuando concetti come “difesa attiva” più aggressivi dell’approccio seguito finora dalla Nato. Quest’ultimo si è consolidato negli ultimi anni e probabilmente si evolverà in linea con le caratteristiche intrinseche di un’alleanza politico-militare di natura difensiva.
Ovvero, non certo nella direzione “combat” degli agenti incaricati di combattere il terrorismo cibernetico nel manga Ghost in the Shell, capostipite già a fine anni ’80 del cyberpunk nipponico.
Foto di copertina EPA/ANDY RAIN / POOL