Information Warfare

Published on: October 11, 2007 at 8:24 AM

Che l’Information Warfare sia entrato a far parte delle operazioni militari è ormai un dato di fatto. Come ebbi modo di scrivere descrivendo il servizio di controllo del traffico aereo militare operativo durante la guerra nella Ex-Jugoslavia (http://cencio4.wordpress.com/2007/03/26/military-atcc-during-allied-force/), già nel 1999 la NATO fu costretta a sospendere il normale flusso di emissione degli Air Tasking Orders (e dei relativi FPL ad essi associati), vedendosi addirittura obbligata a far decollare le missioni senza piano di volo, perché i Serbi erano riusciti ad averne visibilità. Per non parlare poi degli impatti avuti dal proliferare di Internet e delle email sull’Intelligence. Il problema in realtà non si limita alla perdita di riservatezza delle informazioni: cosa potrebbe accadere qualora un attacco fosse portato al cuore stesso della rete, laddove il sensor fusion si concretizza e le informazioni vengono raccolte e propagate verso aerei, navi, sommergibili, centri di controllo, truppe a terra, satelliti, ecc? Un Denial Of Service voluto o no (eventualità da non escludere) potrebbe rendere anche la forza armata più dotata e preparata, uno strumento incapace di agire e quindi inutile, se disconessa nelle sue componenti tattiche (ad esempio “fuori area”) da un sistema net-centrico.

Un interessante articolo di A. Nativi pubblicato da Il Giornale del 09.09.07 dal titolo “La Cina sta preparando un attacco informatico contro le portaerei Usa” (http://www.ilgiornale.it/a.pic1?ID=204736) è stato lo spunto per uno scambio di opinioni sull’Information Warfare con Maddler, un esperto (anche se lui preferisce definirsi “uno che si diletta”) di sicurezza, crittografia, hacking, Linux ed Open Source.

Prima di tutto credo sia necessario fare una distinzione di base tra cosa effettivamente possa essere accaduto e cosa potrebbe accadere. Il confine tra le due cose e` quantomeno labile, visto che essenzialmente solo i diretti interessati possono sapere cosa effettivamente e` accaduto, cosa sta accadendo e cosa potrebbe accadere.

Alcune considerazioni di base essenziali.
Della scena “hacker” cinese si sa ben boco, cosa comprensibile vista la scarsa salubrita` dell’ambiente quando si parla di liberta` di informazione (e per quanto concerne l’hacking, nella sua accezione principale, riguarda la liberta` di informazione e comunicazione molto da vicino), ma diciamo che c’e` una discreta fiducia nei confronti degli smanettoni made in China.

Il presunto (i motivi per dubitare che l’attacco ci sia stato credo siano buoni tanto quanto quelli per esserne certi) attacco, da quanto diffuso da varie fonti, arriverebbe comunque non da un gruppetto “indipendente” ma nientepopodimenoche`, rullino i tamburi, dall’Esercito Cinese in persona.

Capitolo risorse potenziali: e` assolutamente piu` che plausibile che la Cina abbia risorse a sufficienza per portare un attacco informatico contro gli Stati Uniti. Tenendo anche conto che la crescita esponenziale dal punto di vista economico sta conferendo alla Cina anche un considerevole potere politico (basti pensare ai prossimi giochi olimpici, che si terranno in un paese in cui le liberta` fondamentali sono tutt’altro che garantite e che ha promesso di fare il bravo), prendendo, da un certo punto di vista, quello che era il posto della ex URSS.

Attacco si, attacco no.
Come detto prima, le possibilita` a mio parere sono alla pari. Attacco si`: che nelle guerre del prossimo futuro siano destinate ad avere come campi di battaglia anche campi “virtuali” (che poi tanto virtuali non sono) e` un dato di fatto, e mi viene da dire che tutto sommato se si limitassero a quelli non sarebbe poi un gran male.
Acquisire il controllo o anche solo il rendere “inefficaci” le infrastrutture di telecomunicazione del nemico, in fin dei conti e` sempre stato uno degli obiettivi chiave di molte battaglie. Poter intercettare le comunicazioni del nemico ha consentito di ribaltare il risultato di tante battaglie e di dare la vittoria ad uno dei contendenti (mi viene in mente la storia del Codice Enigma/Betchely Park nel corso della Seconda Guerra Mondiale). Oggi piu` che una stazione radio clandestina, nascosta in un granaio, conta un server contenente informazioni strategiche o, ancora peggio (o meglio, dipende da dove si guarda), che che consenta di accedere ai sistemi di controllo di una portaerei. A voler essere ottimisti, si potrebbe anche pensare alla sola volonta` di ottenere una copia illegale del software di gestione di sistemi tattici (difficilmente acquistabili al solito banchetto sotto casa), da poter utilizzare sui propri armamenti. Di motivi per sferrare un attacco, insomma, ce ne sarebbero a sufficienza. Quante sono le possibilita` che un attacco del genere vada a buon fine? Certo non tantissime, ma neanche un numero del tutto trascurabile. Le notizie che riguardano intrusioni andate a buon fine su vari sistemi del
DoD americano, del Pentagono, CIA, FBI, Esercito, Marina ed Aeronautica non sono cosi` rare, anche se (ovviamente) tutti ci tengono a precisare che quasi sempre (ho paura di quel “quasi”) le informazioni “rubate” sono poco significative (sara` la mia paranoia congenita, ma continuo a dubitare di queste rassicurazioni).
Altra utilissima fonte di informazioni sono i portatili rubati (nelle migliori delle ipotesi) o dimenticati(?!) in aeroporto da un agente segreto troppo impegnato a studiare le importanti notizie contenute nel paginone centrale dell’ultimo numero di Playboy! Sarebbe interessante fare una stima del numero di portatili “smarriti” qua e la per il mondo dalle diverse agenzie/enti governativi. In breve, la possibilita` che un attacco informatico sia stato sferrato e che sia andato a buon fine ci sono.

Ed ora, per par condicio, le ragioni del “no”.
La notizia data, di un tentativo di attacco, potrebbe essere essenzialmente pura e semplice propaganda. Non sarebbe la prima volta,anzi. Il motivo? Potrebbero essercene tanti, provo a buttare giu` le prime cose che mi vengono in mente. La necessita` dell’ammiraglio di turno di richiedere nuovi finanziamenti multimiliardari per allestire nuovi e piu` potenti sistemi di difesa digitale? Un incontro del presidente G.W. Bush nel quale serviva alzare il livello di rischio/attenzione sull’argomento? Certo, sono speculazioni, ma saranno poi tanto lontane dalla realta? Anche in questo caso solo i diretti interessati potrebbero darci (forse) una risposta.

TAGGED:
Share This Article
Follow:
David Cenciotti is a journalist based in Rome, Italy. He is the Founder and Editor of “The Aviationist”, one of the world’s most famous and read military aviation blogs. Since 1996, he has written for major worldwide magazines, including Air Forces Monthly, Combat Aircraft, and many others, covering aviation, defense, war, industry, intelligence, crime and cyberwar. He has reported from the U.S., Europe, Australia and Syria, and flown several combat planes with different air forces. He is a former 2nd Lt. of the Italian Air Force, a private pilot and a graduate in Computer Engineering. He has written five books and contributed to many more ones.
2 Comments