Qual è la strategia di Trump per la guerra informatica?

Gli Stati Uniti stanno accusando i colpi della guerra informatica globale, e Trump non potrà farci niente senza chiedere aiuto.

di Mike Orcutt

Sono trascorsi due mesi dall’ingresso di Trump nella Casa Bianca, e ancora non sappiamo cosa il neo presidente abbia intenzione di fare per portare gli Stati Uniti in testa nella guerra informatica, con costanti attacchi hacker che ne espongono la vulnerabilità.

La scorsa settimana, l’assistente del presidente alla sicurezza nazionale e al controterrorismo, Tom Bossert, ha pubblicato i suoi primi commenti a riguardo da quando ha preso in carico la posizione. Ha promesso che il tanto atteso ordine esecutivo di Trump per la sicurezza informatica “sarà pronto nel giro delle prossime settimane o mesi”, accennando all’interesse dell’amministrazione ad assicurare le reti federali anzitutto, quindi ridurre le botnet, e “dissuadere i nostri avversari”.

A prescindere dal contenuto di questo documento, però, i problemi del paese non verranno risolti così semplicemente. Un simile traguardo richiederà la cooperazione fra Congresso, cittadini e, ancor prima, settore privato, che possiede ed opera la principale porzione di cyberspazio degli Stati Uniti.

La situazione è problematica. James Clapper, il cui mandato di Direttore dell’Intelligence Nazionale è terminato a gennaio, ha classificato la minaccia informatica come la principale minaccia globale al paese – persino davanti al terrorismo tradizionale. In occasione del Cybersecurity Summit in Washington organizzato la scorsa settimana dal FT a Washington D.C., Richard Ledgett, vicedirettore della National Security Agency, ha detto che il paese non ha saputo adattarsi alle moderne tattiche di guerra informatica e sta faticando non solo a difendersi, ma anche a reagire agli attacchi.

Per risolvere il problema, ha detto Ledgett, “dobbiamo maturare un desiderio nazionale che, al momento, non abbiamo dimostrato di provare”.

Forse non stiamo osservando il problema dal verso giusto. Nel 2012, il segretario alla difesa degli Stati Uniti, Leon Panetta, aveva ammonito che, senza apportare migliorie alle sue reti, il paese sarebbe andato incontro a una “Pearl Harbor informatica” che avrebbe provocato “distruzione fisica e la perdita di vite”. Nel 2017, la guerra informatica ai danni degli Stati Uniti non comporta ancora la distruzione di proprietà fisiche o all’uccisione di persone. Generalmente, comporta il furto di informazioni importanti e il suo utilizzo come arma. Da questo punto di vista, la chiamata di Pearl Harbor alle armi è stata già lanciata, più volte.

Nel 2014, l’attacco della Corea del Nord ai danni di Sony è stato il più grande attacco informatico sul suolo americano ad essere stato finanziato da un governo. La scorsa settimana, abbiamo appreso che spie russe sarebbero state coinvolte nel furto di dati da 500 milioni di account Yahoo. Hacker russi sponsorizzati dal governo avrebbero anche perpetrato attacchi al Comitato Democratico nazionale e ad altri partiti durante la campagna presidenziale del 2016. Questi eventi sollevano all’ amministrazione e al governo una domanda particolarmente pungente: Come rispondere ad attacchi informatici finanziati da altri governi o da terroristi e rivolti a reti che non possiede?

Stando a Bossert, l’ordine esecutivo si concentrerà sul miglioramento della sicurezza delle reti di proprietà del govern0. I funzionari sono ancora impegnati a raccogliere i pezzi di una massiccia violazione ai danni dell’Office of Personnel Management, scoperta nel 2015, a seguito della quale sono risultate compromesse le informazioni di 21.5 milioni di persone. Invece di trattare separatamente le reti e le procedure di sicurezza di ciascuna agenzia federale, il team di Trump “gestirà l’intera rete federale come una impresa e la tratterà come qualcosa che, in quanto tale, va difesa”, ha detto Bossert.

Sempre secondo Bossert, il presidente richiederà uno “sforzo volontario” da parte dei gestori di servizi Internet, delle società di social media, e dei gestori di motori di ricerca, affinché riducano le reti botnet. Il pericolo che botnets vengano impiegate come arma – come quella che, lo scorso ottobre, ha messo in ginocchio la rete Internet negli Stati Uniti – cresce assieme alla proliferazione di dispositivi connessi non protetti, webcam, monitor per bambini e videocamere incluse.

Una delle sfide per l’amministrazione è che, nella guerra informatica, il settore privato gioca un ruolo inerentemente differente rispetto a quello giocato in una guerra convenzionale. Le società responsabili di infrastrutture critiche rappresentano la “prima linea”, e “le nostre società di sicurezza informatica dispongono collettivamente di capacità superiori rispetto a quelle dell’esercito”, commentava Jason Healey, senior fellow della Cyber Statecraft Initiative del Consiglio Atlantico, durante la sua testimonianza per l’House Armed Forces Committee.

Healey, che ha testimoniato in occasione di una udienza intitolata “Cyber Warfare in the 21st Century”, ha detto che il governo dovrebbe concentrarsi a impiegare le proprie forze nel supporto delle società, piuttosto che “forzare la loro collaborazione o agire sotto precisi ordini”. Potrebbe, ad esempio, allertare le società ogni qual volta scoprisse vulnerabilità nei loro prodotti, o scongiurare attacchi futuri applicando sanzioni, arrestando hacker o rilasciando accuse pubbliche come quelle della scorsa settimana.

Gli Stati Uniti sono stati in grado di scongiurare attacchi informatici distruttivi e letali, precisa Healey. Sotto la “soglia della morte e della distruzione” – dove avvengono la maggior parte degli attacchi – il paese non è stato in grado di operare per anni, ha detto. Forse “non comprendiamo veramente le dinamiche del conflitto informatico tanto quanto crediamo”.

(MO)

Related Posts
Total
0
Share