CYBERSECURITY SECONDO BIDEN: IL CASO SOLARWINDS

La cybersecurity costituirà un punto fondamentale della strategia di Biden per la sicurezza nazionale. Il caso SolarWinds evidenzia la criticità del dominio cyber e inasprisce i rapporti con la Russia.

Che la cybersecurity sia diventata una priorità per la sicurezza degli stati non lo scopriamo certo oggi. La pandemia Covid-19 ha forzatamente accelerato la digitalizzazione della nostra società, spostando repentinamente online gran parte delle attività tipiche di una società moderna. Dall’erogazione dei servizi fondamentali (da parte di enti pubblici o privati) alle più banali prassi sociali, i già poco chiari confini del cyberspace si ampliano, la profondità del quinto dominio aumenta e così la sua rilevanza strategica. All’aumentare della digitalizzazione, aumenta la gravità delle minacce cyber

Negli Stati Uniti, così come in altri paesi, l’importanza del dominio cyber è nota da tempo: ricordiamo a riguardo un primo ufficiale riconoscimento nella National Security Strategy del 2002 (che contiene una serie di novità dovute agli attacchi dell’11 settembre) e soprattutto nella National Defense Strategy del 2005, dove il cyberspace viene riconosciuto come quinto dominio della guerra. Fu però Obama, la cui presidenza serve da modello predittivo per quella di Biden, a dare vita a un vero e proprio framework operativo per ridurre i rischi per le infrastrutture critiche nazionali americane derivanti dal cyberspace (si veda anche la Cyber Policy Review ). Per questi e per altri motivi si può dunque dire con certezza che per gli Stati Uniti ritengono fondamentale il controllo e la sicurezza di internet per la prosperità americana del XXI secolo.

Come si comporterà a riguardo Joe Biden? I problemi per il presidente eletto sono diversi, ne prenderemo in considerazione due. In primis quello delle interferenze elettorali volte a destabilizzare la democrazia e condotte attraverso pratiche e strumenti dell’information warfare (Caligiuri, 2016)[1]; secondo, ma non per importanza, quello della protezione delle infrastrutture critiche, delle agenzie federali e delle aziende, da operazioni cyber volte all’esfiltrazione di dati (cyber espionage) o al sabotaggio. 

A più riprese, Biden ha fatto intendere che sarà molto meno tollerante rispetto alle malevoli operazioni cyber della Cina e soprattutto della Russia. In  particolare, durante il periodo dell’amministrazione Biden ci possiamo aspettare un acuirsi delle ostilità con il Cremlino, vista anche la campagna pro-Trump condotta dai media russi e i tentativi di favorire l’ex presidente attraverso la diffusione di informazioni false o fuorvianti via social. Alla luce di questo, sono importanti per eventuali sviluppi diplomatici le parole di Biden che ha dichiarato che “tratterà l’interferenza straniera nelle elezione come un atto conflittuale che influisce in modo significativo sul rapporto tra gli Stati Uniti e il governo della nazione che interferisce, con la possibilità di imporre sanzioni e costi a lungo termine (non meglio definiti [n.d.r.])”. L’approccio di Biden rispetto a Trump è evidentemente diverso: Trump non ha mai esplicitamente condannato le ingerenze straniere nelle elezioni americane del 2016 (e nemmeno in quelle del 2020), favorendo indirettamente altri “attacchi”. Gli Stati Uniti, la cui democrazia è in profonda crisi, non possono permettersi la proliferazione di ulteriori agenti polarizzanti o di contenuti che aumentino la sfiducia verso le istituzioni democratiche. Dopo i complicatissimi rapporti tenuti da Trump, sarà interessante capire come si comporterà Biden con i CEOs dei più importanti social network. Tuttavia, non è difficile immaginarsi un cambio di rotta in questo senso, nelle modalità negoziali e nei contenuti (si va dalla questione della tutela dei dati personali fino agli strumenti di contrasto alla disinformazione, sia essa di origine esterna o interna). 

James Lewis, senior vice president e direttore del Strategic Technologies Program al Center for Strategic and International Studies, ha delineato delle possibili continuazioni di governance del cyberspace per l’amministrazione Biden, sottolineando la probabile ripresa del percorso iniziato da Obama e la parziale discontinuità con l’amministrazione Trump . 

Verrà mantenuta la parziale ma larga autonomia operativa per il Cyber Command, introdotta da Trump ma già caldeggiata dall’amministrazione Obama. Il Cyber Command, che ha ormai un ruolo centrale, è uno degli undici Unified Combatant Command (CCMD) del Department of Defense che si occupa tanto della difesa dagli gli attacchi cyber degli avversari americani, quanto delle operazione contro-offensive e offensive. Secondo Lewis, per ottimizzare coordinamento e operatività, Biden potrebbe puntare ad avere un maggiore controllo su questa agenzia delineandone con precisione competenze e prassi operativa ed evitando eventuali sovrapposizioni con i compiti di altri enti. Biden potrebbe anche aumentare sensibilmente il budget destinato alla Cybersecurity and Infrastructure Security Agency(CISA), istituita da Trump come componente operativa del Department of Homeland Security, e che ha fatto registrare un’ottima collaborazione con il settore privato (anche in relazione alla tutela dei sistemi elettorali). A questo riguardo, ha stupito (nemmeno troppo) il licenziamento dell’ex direttore del CISA, Christopher Krebs, colpevole di aver rifiutato le contestazioni del presidente sui presunti brogli durante le elezioni dello scorso 3 novembre; Krebs ha poi ricevuto diversi messaggi di sostegno, tra cui quello dello stesso Biden. Difficile immaginare un suo ritorno, tanto quanto è difficile che si ripeta una situazione paradossale come quella occorsa per il licenziamento di Krebs. È invece possibile che Biden designi un responsabile della Casa Bianca per la cybersecurity, come successo con la nomina di Rob Joyce da parte di Trump, che tornò poi sui pochi passi alcuni mesi dopo, suscitando non poche perplessità, per non aggravare ulteriormente il già complesso apparato burocratico di Washington. 

Al di là di nomine e istituzioni ad hoc, dice Lewis, la vera novità sarà nella cyberdiplomacyQuesta può essere definita come l’utilizzo di risorse diplomatiche per garantire gli interessi nazionali in relazione al cyberspazio. Tali interessi sono generalmente identificati nelle strategie di sicurezza informatica, che spesso includono riferimenti all’agenda diplomatica. Tra le questioni predominanti nell’agenda della cyber-diplomazia figurano la sicurezza informatica, la criminalità informatica, le misure pratiche per il rafforzamento della fiducia, la libertà di Internet e la governance di Internet.

Come già abbiamo detto, la novità principale riguarda le relazioni con la Russia, verso la quale Biden ha più di un conto in sospeso (si veda il caso delle mail del figlio Hunter). Nel merito, ci possiamo aspettare un approccio decisamente meno permissivo rispetto al presidente Trump, con gli Stati Uniti che potrebbero rispondere proporzionalmente ad eventuali tentativi di hackeraggio e violazione delle infrastrutture critiche o delle agenzie federali. Qualora si verificasse una sorta di cyber escalation, Biden potrebbe riportare al tavolo negoziale gli alleati NATO (con i quali il rapporto è logoro), prendendo l’iniziativa rispetto ad un primo trattato internazionale che regoli il comportamento degli stati nel quinto dominio (magari sulla base del Manuale di Tallinn). È un’ipotesi rosea, ma chi può dire che il casus diplomatiae non si sia appena verificato? 

Il riferimento è alla recentissima campagna di cyber espionage ai danni delle più importanti agenzie governative americane. L’attacco è stato perpetrato attraverso un malware diffuso sfruttando la supply chain che distribuiva gli aggiornamenti della piattaforma Orion (prodotta da SolarWinds). Orion è una piattaforma di sicurezza di rete tra le più importanti nel mondo, e SolarWinds conta trai suoi clienti, oltre a svariate agenzie governative (U.S. Air ForceUS Department Of DefenseUS Postal ServiceUS Secret ServiceUS PentagonUS TelecomUS Department of StateNational Aeronautics and Space AdministrationNational Security AgencyDepartment of JusticeExecutive Office of the President of The United States), anche alcune tra le più grandi corporation mondiali (Korea Telecom, MasterCard, McDonald’s, Microsoft, New York Times, Telecom Italia etc.).

Gli analisti di FireEye, un’importante azienda di cybersecurity (recentemente vittima di un’altra violazione informatica) e anch’essa cliente di SolarWinds, ha riportato come gli attaccanti siano riusciti ad inserire una backdoor in una delle librerie del prodotto, prontamente scaricata dai clienti con un aggiornamento apparentemente sicuro. Questo ha consentito agli hacker di spiare le attività dei clienti di SolarWinds prima e durante il periodo elettorale, monitorando il traffico delle e-mail e raccogliendo quindi informazioni riservate e documenti sensibili. 

Anche in questo caso, come sempre nel dominio cyber, l’assessment of responsibility è particolarmente complesso. Biden non ha esitato a puntare il dito contro la Russia, in particolare contro il gruppo di hacker APT29, detto Cozy Bear. Per quanto ci sia un’apparente unanimità (americana) rispetto ai responsabili dell’attacco, è curioso osservare come Trump abbia colto l’occasione per sottolineare chi è per lui il vero nemico: la Cina. Può sembrare affrettato additare la Cina (anche se coerente per il percorso del Tycoon), ma Trump ha (forse) inavvertitamente toccato una delle principali questioni del dominio cyber. Senza la capacità di attribuire con certezza la responsabilità di un “attacco” (e non entriamo qui nei problemi di definizione delle operazioni cyber), diventa complicatissimo tanto fare deterrenza quanto stabilire norme vincolanti per gli stati. Solo nei prossimi anni vedremo a quale futuro ci consegnerà Biden: will cyberwar take place or not[2]?


[1] Caligiuri, M. (2016) Cyber Intelligence tra libertà e sicurezza (Donzelli Editore)

[2] T. Rid, Cyber War Will Not Take Place. Oxford University Press, 2013. 

Lascia un commento

Your email address will not be published.

Latest from USA E CANADA