Cosa prevede il nuovo piano di cybersecurity voluto da Trump
Va in pensione il vecchio PPD-20 di Obama. Il consigliere Bolton guarda alle elezioni di midterm: "La difesa digitale è diventata la priorità"
Il governo degli Stati Uniti ha dato il via libera al nuovo piano di cybersecurity. Fortemente voluto da John Bolton, consigliere per la sicurezza nazionale, si tratta di un percorso strategico che si allontana molto dalle attività della presidenza Obama. “Non avremo più le mani legate” sono le parole che Bolton ha usato per comunicare l’inizio dell’era Trump per la “lotta alla criminalità”.
Nuova norma
Il riferimento alla legislatura dei democratici va ai lunghi processi di ottenimento del consenso utili a intraprendere qualsiasi forma di difesa preventiva che riguardasse il web. Nel concreto: con Obama gli States si rifacevano alla direttiva PPD-20, che stabiliva la necessità di un’approvazione maggioritaria per avviare operazioni di hacking in risposta alle minacce, una volta appurate e confermate.
Al contrattacco
Ma si sa, Trump, non è un temporeggiatore e grazie alla politica appena adottata, sarà più facile inviare truppe digitali contro hacker supportati dai governi o indipendenti; basterà un solo, piccolo, indizio. Qualche esempio?
Da anni seguiamo le vicende degli Apt1 cinesi, parte dell’Esercito Popolare di Liberazione, nei confronti dei quali si sono mosse solo le compagnie di sicurezza private (come i Mandiant di FireEye). Mai le divisioni speciali dello U.S. Army hanno indagato a fondo sulle operazioni dei professionisti cyber, la cui stazione sarebbe a Shangai. E proprio gli Advanced Persistent Threat potrebbero essere il primo bersaglio di Trump.
Asse cyber
Dopo di loro la Fabbrica dei Troll di San Pietroburgo, che avrebbe creato fake news e post social per interferire nelle elezioni Usa del 2016. Ma qui la questione è più delicata, vista la vicinanza con Mosca e Putin, verso il quale il tycoon si è mostrato spesso indulgente. Che la rinnovata politica cyber sia un modo per riavvicinare le due supertpotenze contro la minaccia informatica proveniente da Oriente e Medio Oriente? Molto probabile, più di quanto si pensi.
Obiettivo midterm
Il 6 novembre si terranno le elezioni di midterm, un passo cruciale per capire la soddisfazione dei cittadini sulle attività di Washington nei precedenti due anni. L’intelligence a stelle e strisce si aspetta una serie di cyberattacchi più o meno palesi prima e durante il voto. Con quale fine? Sicuramente creare caos, con la diffusione di documenti sottratti dai server delle varie fazioni, così da indirizzare l’opinione pubblica dove si vuole, un po’ quanto successo con il mailgate di Hillary Clinton.
Lo stesso caos distrarrebbe da eventuali infiltrazioni hacker da porte di servizio lasciate momentaneamente scoperte. È quanto accaduto a luglio, con l’ingresso dei russi nella rete elettrica statunitense.
Insomma, il piano Trump è stato varato in tempo per costruire un muro difensivo al di sopra del suolo americano. Nessun tipo di disinformazione, reale o presunta, circolerà nell’etere telematico, almeno non in quello ufficiale. Che poi sui cari Facebook e Twitter la propaganda possa prendere piede è un dato di fatto ma anche qui, i due colossi hanno intensificato i controlli per rendere più trasparenti i contenuti pubblicati.
Difesa preventiva
Il pericolo maggiore arriva ovviamente dagli hacker ed è qui che Bolton afferma la distanza con il passato: “Diventeremo molto più aggressivi, i nostri avversari devono saperlo. Siamo ogni giorno sotto attacco per colpa di criminali statali e non, che cercano di rubare le nostre idee, le proprietà intellettuali, le strategie militari. Se vogliono indebolire la democrazia ne subiranno le conseguenze. Quello che metteremo in piedi è un sistema di deterrenza che dimostrerà come il costo sostenuto per operare contro di noi è maggiore dei benefici ottenibili. Non converrà più farci la guerra, le vicende cyber adesso sono una priorità”.
Per saperne di più:
- Elezioni midterm Usa: gli hacker erano pronti
- C’è una campagna hacker tra i satelliti
- Se anche la stampante è a pericolo hacker