“AMERICA IS BACK”: LA NUOVA CYBER STRATEGY AMERICANA

Dopo il caso Solarwinds e l’attacco ai server Exchange di Microsoft, è il momento della cyber retaliation. 

Forse ci siamo. Nei primi mesi della presidenza Biden, si sono sprecate le dichiarazioni (spesso scomposte) e gli avvertimenti in merito alla fine della tolleranza degli Stati Uniti di fronte al comportamento ostile dei due principali competitors: Russia e Cina.

Molta curiosità ha finora accompagnato le previsioni della strategia e delle scelte degli Stati Uniti di Biden: tra le ipotesi più quotate, che prenderemo dunque in considerazione, la ripresa delle ostilità con il nemico Putin e la rinnovata competizione tanto serrata quanto attentamente ponderata con la Cina di Xi Jinping.

Quali fossero gli obiettivi strategici, i teatri internazionali e il dominio d’azione non è ad oggi apparso poi così chiaro o quantomeno resta oggetto di dibattito. Tuttavia, due recenti cyber operations consentono in questa analisi di abbozzare alcune ipotesi. 

A ulteriore dimostrazione dell’evoluzione della natura del conflitto e delle vie della competizione, è di nuovo dal dominio cyber che scaturisce l’opportunità per vedere estinta la curiosità di molti analisti e forse anche delle parti in causa.

Andiamo nel merito: del caso Solarwinds si possono già trovare svariate analisi (qui la mia per lo IARI), tanto più precise quanto più le operazioni  di trace-back procedono; è l’attacco ai server Exchange di Microsoft la novità, ancora di attesa delle sue prossime e fastidiose conseguenze.  

Vediamone brevemente le peculiarità ad oggi note. A marzo, Microsoft ha rilasciato alcuni comunicati riguardo ad un attacco operato da un attore statale cinese (Hafnium) che avrebbe sfruttato alcune vulnerabilità compromettendo le reti interne di svariate organizzazioni e le relative comunicazioni di posta elettronica. Nonostante le patch (correzioni) rilasciate “prontamente” da Microsoft, gli attaccanti hanno installato delle webshell (ulteriori vie di accesso) che vanno individuate e rimosse proattivamente (un procedimento complesso, che richiede tempo e expertise).

Moltissime reti restano dunque a oggi accessibili e vulnerabili non solo agli attaccanti originali, ma anche a qualsiasi altro attore malevolo che sia in grado di sfruttare le webshell. Moltissime, decine di migliaia, le aziende potenzialmente coinvolte, principalmente PMI che dunque hanno anche meno risorse per fronteggiare l’eventuale e probabilissima diffusione di ransomware, o malware di altro genere con finalità di riscatto. 

Detto brevemente di questo secondo attacco da parte della Cina, e già la questione dell’attribuzione data per certa non è affatto banale, è fondamentale sottolineare la differenza dei casi Solarwinds e Micrisoft Intrusion: da un lato una chirurgica operazione di cyber espionage, mirata, tanto efficace quanto controllata (gli attaccanti stessi hanno infatti proattivamente limitato il numero di potenziali vittime della loro attività di spionaggio, focalizzandosi sugli obiettivi strategici), dall’altro un’operazione scomposta, con intenti criminali e di lucro (per quanto è noto finora).

Apparentemente quella di Hafnium non sembra un’operazione strategica, né tantomeno un’operazione che gli Stati Uniti possano riconoscere come “parte del gioco” nel cyberspace (come è il caso di Solarwinds, visto che gli US sono i primi, e i più bravi, a cyber-spiare). 

Pertanto, in un dominio convenzionale, ci aspetteremmo due reazioni misurate e tanto diverse quanto diversi sono stati gli attacchi. Purtroppo, la questione è più complessa, e presenta risvolti rilevanti. Da come reagirà Biden (attraverso lo “scintillante” Cyber Command americano) si potrà dedurre anche il suo approccio al comportamento ostile dei competitors nel dominio cyber. Dopo tante dichiarazioni, sarà l’occasione per valutare le azioni. 

La risposta a Solarwinds, prevista a breve, potrebbe essere assai corposa e ispirata anche dalla lunga campagna di information war (Caligiuri, 2016) di cui la Russia si è resa responsabile. Difficile dire se sia un approccio giusto o sbagliato, a un consenso quasi unanime sulla scelta della cyber retaliation, si accompagna un acceso dibattito sugli obiettivi e sulla gravità dei danni che questa dovrebbe infliggere.

I caratteri della retaliation nei confronti della Cina sono ancora meno noti, bisognerà probabilmente attendere sviluppi sulle conseguenze ultime dell’attacco. Tuttavia, anche in questo caso, alcune dichiarazioni sembrano indirizzare le nostre ipotesi verso una massiccia risposta del Cyber Command: Anne Neuberger, Deputy National Security Advisor for Cyber and Emerging Technology (una nuova posizione creata nell’amministrazione Biden), ha sottolineato a più riprese la gravità della Microsoft Intrusion e lo stesso ha fatto il National Security Adviser di Biden, Jake Sullivan. 

Rebus sic stantibus, è a mio avviso p rilevante un recente report di James Lewis, Senior Vice President and Director, Strategic Technologies Program al Center for Strategic and International Studies ma soprattutto accademico ed ex diplomatico vicinissimo a Obama (celebre il suo best-seller Cybersecurity for the 44th Presidency) e per questo possibile riferimento anche per il presidente Biden.

Lewis delinea una nuova possibile cyber strategy che gli Stati Uniti dovrebbero adottare, riconoscendo in primis il fallimento di quella attendista attuale basata su un concetto, quello della deterrenza,  a suo avviso obsoleto (o non praticabile, per come funziona oggi Internet) nel campo cyber. 

 La deterrenza come strumento per raggiungere la stabilità non funziona nella misura in cui sia Cina sia Russia si possono classificare come revisionisti (intenzionati a cambiare lo status quo) e per perseguire i loro obiettivi strategici fanno largo uso di un dominio, quello cyber, che ad oggi non è in grado di suscitare le dinamiche stabilizzanti della deterrenza nucleare.

La narrazione e la prassi di Internet come strumento per la diffusione della democrazia hanno evidentemente fallito e anche quella più recente  della difesa della democrazia dall’information warfare non sembra avere sbocchi particolarmente utili, visti anche i domestic constraints (la regolamentazione dei social network, per esempio, non potrebbe che coinvolgere una pluralità di attori con specifici interessi e un potere negoziale non indifferente) che si “presenterebbero” puntuali alle sedute del Congresso e nelle vicine aule per il lobbying. 

Il suggerimento di Lewis, in linea peraltro con le dichiarazioni che Biden ha finora rilasciato, è un’azione proattiva condotta tramite il Cyber Command, che stabilisca chiari obiettivi strategici, e confronti con successo i competitors nel dominio cyber. Per esempio, le azioni del Cyber Command potrebbe essere rivolte alla riduzione delle cyber capacità offensive degli avversari attaccando sia assets considerati strategici e soprattutto minando il C2.

Non secondaria, anche dal punto di vista teorico, una precisazione di Lewis: senza scomodare nel dettaglio i parametri che circoscrivono le contromisure per il diritto internazionale è fondamentale la rilevanza nella prassi per le operazioni che hanno luogo nel dominio cyber, vista la “zona grigia” del diritto. Pertanto, Lewis raccomanda che si rispetti inderogabilmente il diritto internazionale vigente e che ogni operazione si nutra di quanta più legittimità possibile basandosi sul Joint Statementdel 2019 (firmato da 28 paesi like-minded) che definisce le norme di Responsible State Behavior nel cyberspace. 

Attenzione, dunque, a denunciare l’avvento della cyber war. Tuttavia, è plausibile Biden possa in qualche modo raccogliere i suggerimenti di Lewis, coinvolgendo anche gli alleati in una competizione che probabilmente si rivelerà assai aspra ma trovi comuqnue delle basi di legittimità nel diritto internazionale e nei principi di proporzionalità, immediatezza e necessità che generalmente animano le contromisure. 

Will America be back?

Lascia un commento

Your email address will not be published.

Latest from USA E CANADA