La Svezia vince il Locked Shields, l'esercitazione Nato anti-hacker
La Rubrica - Cybersecurity Week
Escludendo gli addetti ai lavori, non molti sanno cosa sia il Locked Shields che si è svolto nei giorni scorsi. Si tratta della più importante esercitazione in tema di difesa cibernetica della NATO. Quest'anno ha visto la vittoria del team svedese, che insieme a quelli di altri trenta paesi era impegnato nel respingere 4 mila attacchi rivolti a oltre 5 mila sistemi di un immaginario stato alleato.
La particolarità di tale edizione è stata spiegata da Adrian Venables, accademico britannico da sette anni coinvolto nella simulazione. A differenza del passato, i gruppi di lavoro hanno dovuto affrontare anche le questioni connesse al cosiddetto information warfare, ovvero l'ambito in cui si svolgono l'insieme delle attività atte a sfruttare a proprio vantaggio dati e informazioni, anche attraverso la loro manipolazione, al fine di condizionare e alterare i processi cognitivi.
Per esempio instillare in una popolazione la convinzione che una serie di black out siano causati dall'incompetenza del proprio governo piuttosto che da un attacco cyber.
Allo stesso modo è emersa la rilevanza dei team di legali perché il tema del diritto in un contesto cyber è di rara complessità, fosse soltanto il comprendere se e quando un'aggressione cibernetica si può qualificare come un atto di guerra. Il "Tallin Manual", punto di riferimento in materia di diritto internazionale applicato al cyber warfare, definisce in generale un attacco cibernetico come "un'operazione cibernetica, sia offensiva sia difensiva, dalla quale si può ragionevolmente attendere il ferimento o la morte di persone oppure il danneggiamento o la distruzione di oggetti".
Tuttavia il gruppo di esperti si è più volte diviso su quali siano gli elementi qualificanti, in termini di diritto internazionale. Concetti come "danneggiamento" sono stati interpretati nelle diverse sfumature. In tal modo si configura come attacco un malware che affligge un sistema di controllo di una rete di distribuzione elettrica e rende necessaria la sostituzione di un componente. Viceversa, secondo la maggioranza dei redattori del Manuale, un'operazione che blocca l'invio e la ricezione di messaggi di posta elettronica senza colpire i sistemi di trasmissione non sarebbe un attacco. Rispetto al passato, dunque, la NATO, come altre organizzazioni e Stati, sta progressivamente prendendo atto della necessità di addestrare e formare il proprio personale ad affrontare un campo di battaglia quanto mai insidioso e ondivago. Tra l'altro, come ho più volte scritto in articoli e libri, se gli obiettivi degli aggressori saranno le infrastrutture critiche destinate a erogare servizi essenziali dai trasporti all'energia, fino all'acqua potabile, sul fronte dei difensori si schiererebbero dunque i civili. La prima linea di difesa sarebbe rappresentata dal personale destinato a gestire la sicurezza dei sistemi di decine di aziende come Terna, Enel, ENI, Telecom. Per fare un paragone, sarebbe come se durante la Prima Guerra Mondiale a respingere gli austro-ungarici sul Piave ci fossero stati i dipendenti della FIAT, della Pirelli, della Montecatini, guidati dai rispettivi dirigenti.