JM Financial Services - шаблон joomla Создание сайтов

Accessi aree private

GEA EDUCATION

L'accesso nell'area corsi è possibile solo dopo aver effettuato l'iscrizione ad uno dei nostri corsi

US Cyber Command

(di Valentina Nardone) - La presidenza di Barack Obama, che si appresta a svolgere gli ultimi mesi di mandato sotto l’egida di visite ufficiali la cui rilevanza sopravvivrà di molto alla sua successione (basti pensare alle storiche visite a Cuba e, tra qualche giorno, quella ad Hiroshima), è stata indubbiamente segnata, tra le altre cose, da un’attenzione particolare rivolta alla cyber security.

La protezione dell’ICT (Information and Communication Technology) infrastructure è stata, infatti, al centro degli orientamenti statunitensi negli ultimi anni indirizzando scelte finanziarie ben precise, propedeutiche alla realizzazione di peculiari modifiche istituzionali e alla definizione di nuove strategie nel campo militare e di difesa.

Le motivazioni generali che hanno spinto a trattare con dedicata attenzione la sicurezza dei mezzi tecnologici di comunicazione, sono senza dubbio connesse alla constatazione di una sempre maggiore dipendenza di ogni attività umana dall’uso di tecnologie di ogni tipo, ed in particolare dei dispositivi che si connettono ad Internet, i quali sono ormai mezzi imprescindibili per lo svolgimento di attività non secondarie per i privati e per i governi, come la gestione delle centrali nucleari, la conduzione di manovre di TT&C (Tracking, Telemetry and Command) necessarie per normale funzionamento dei satelliti, fino ad arrivare al Traffic Control Management.

Accanto all’adeguamento della salvaguardia dei sistemi informatici per motivi ispirati all’ampia homeland protection, l’attenzione al cyber space è stata giudicata ancor più apprezzabile in ottica difensiva ed offensiva rispetto alla minaccia costituita dal terrorismo internazionale, in particolar modo dall’organizzazione terroristica giudicata ad oggi come la più pericolosa a livello mondiale, l’IS.

Com’è noto, l’IS ha da sempre fatto un ampio impiego delle tecnologie informatiche, soprattutto per scopi propagandistici ed intimidatori, in particolare attraverso l’uso di Social Media.

Sebbene non siano ancora del tutto conosciute le effettive capacità di condurre attacchi cibernetici in grado di avere effetti considerevoli sulla sicurezza di un paese, sembrerebbe però che lo Stato Islamico abbia condotto nell’ultimo anno anche dei cyber attacks, in modo apparentemente diretto ovvero tramite gruppi simpatizzanti che conducono attività in suo nome, la cui natura ed il cui legame di affiliazione risultano tuttavia poco chiari. Concretamente, questi attacchi sono stati in grado di impossessarsi di account Twitter, ovvero di diffondere informazioni più o meno segrete su militari statunitensi (ma non soltanto: vi è una vicenda poco nota secondo cui, nel maggio 2015, sarebbe stata coinvolta anche l’Italia, con la pubblicazione su un account Twitter di informazioni personali di dieci militari italiani, accompagnata dalla promessa di attaccare Roma), già rese pubbliche da tempo da altri siti accessibili ai più. Ciò non toglie che nel tempo, l’IS possa divenire capace di condurre attacchi con conseguenze ben più gravi di quelle osservate finora.

Sulla scorta di queste constatazioni, gli USA hanno scelto anche loro di scendere in campo utilizzando cyberweapons (per giocare ad armi pari?). È di poco tempo fa, infatti, la notizia dell’apertura di un nuovo fronte da parte degli USA nella lotta contro lo Stato Islamico, nel quale si dispiegano armi tecnologiche, accanto a quelle tradizionali. Grazie a questa operazione lanciata dal presidente Obama, il Cyber Command, omologo militare della National Security Agency, viene per la prima volta ad essere impiegato in una vera e propria operazione militare high-tech contro l’IS, dopo esser stato impegnato in altri paesi, quali Iran, Cina, Russia e Corea del Nord.

L’obiettivo principale che gli USA vogliono perseguire con l’apertura di questo nuovo fronte è quello di colpire il sistema di comunicazioni dello Stato Islamico, del quale questo si serve per compiere attività di reclutamento, di propaganda, di finanziamento e di coordinamento delle proprie attività, costringendolo così a regredire verso strumenti più comuni e di più facile intercettamento e anche decodificazione.

La validità dei (buoni) propositi statunitensi potrà essere valutata soltanto guardando le azioni concrete che gli USA vorranno mettere in atto in questo fronte, le cui regole sono del tutto opache e dai confini lungi dall’essere netti.

Chissà se queste attività saranno pubblicizzate con solerzia pari a quella utilizzata in occasione del loro lancio. È spontaneo, infatti, chiedersi le motivazioni per cui gli USA abbiano scelto di annunciare l’uso di “Cyber Bombs” in questo caso, invece di mantenerlo segreto come avvenuto in passato.

Si tratta di trasparenza e buona fede? La pubblicità sui risultati di questi attacchi ci aiuterà a rispondere al nostro quesito.