|
Missile Musudan |
Gli
Stati Uniti d’America hanno effettuato attività cyber per sabotare
le capacità missilistiche della Corea del Nord?
Così
sembra, almeno secondo quanto riportato già dal mese di aprile in un
articolo dei giornalisti Julian Ryall, Nicola Smith e David Millward
apparso sul britannico The Telegraph.
L’analisi
di quanto è accaduto è stata presentata in Italia con un
interessante articolo di Angelo Aquaro apparso su La Repubblica il 29
aprile in cui si indicava come possibile causa del fallito lancio la
lunga mano dell’organizzazione Cyber americana.
Torniamo
però a quanto riportato dai giornali internazionali.
Nel
2014 il Presidente Barack Obama ha chiesto che la struttura cyber
americana si occupasse seriamente del problema dei lanci dei missili
nordcoreani.
La richiesta è stata supportata dalla strategia conosciuta col nome di “Left of
launch”.
Tale strategia segreta, voluta dal Presidente Obama, mirava
a combattere la minaccia missilistica con mezzi non cinetici, ovvero
attraverso l’uso della guerra elettronica o della guerra cyber.
Si
tratterebbe quindi di effettuare attacchi preventivi nei confronti di
capacità missilistiche avversarie, sulla base della considerazione
che tali capacità rappresentano un pericolo per americani e alleati.
Al di la della validità, secondo il Diritto Internazionale, del
concetto dell’attacco preventivo, mi interessa cercare di capire
come può essere lanciato un attacco preventivo per minare le
capacità di un sistema missilistico, questo perché qualunque
nazione che possieda un sistema missilistico utilizzato per protezione del proprio territorio nazionale
potrebbe infatti essere colpita allo stesso modo.
La
strategia del “Left of Launch”, così chiamata perché l’attacco
può raggiungere il sistema missilistico prima ancora che il missile
sia lanciato, sembra essere stata sviluppata soprattutto per
garantire dei risparmi ma anche perché considerata come valida alternativa per
contrastare i sistemi missilistici avversari in determinate aree dove
l’impiego dei classici sistemi cinetici è considerato troppo
rischioso o poco opportuni.
Sembra
inoltre che dal 2014, anno in cui il Presidente Obama avrebbe
autorizzato la strategia del “Left of Launch”, il fallimento dei
test nordcoreani sia stato sempre più frequente.
Secondo
quanto riportato in un articolo di Naveen Goud su Cyber Cybersecurity
Insiders, l’esperto analista del mondo della Difesa Lance Gatling
ha evidenziato che vi sono evidenze del fatto che il fallimento del
lancio del missile di aprile sia dipeso da un qualche intervento
statunitense attraverso il cyberspace.
Ma
cosa significa questo in pratica?
Come
è possibile agire preventivamente su un sistema missilistico
avversario condizionando la riuscita o meno del lancio di missili?
Nonostante
non si tratti di una novità, penso sia opportuna qualche
spiegazione che aiuti a capire qual’è la reale dimensione del
cyberspace. Basti pensare al funzionamento dello Stuxnet e agli
effetti sul sistema di arricchimento dell’Uranio delle centrali
iraniane avvenuto qualche anno fa.
Si
potrebbe pensare che una piattaforma missilistica sia un sistema
d’arma sicuro in quanto realizzato da paesi amici e non
direttamente collegato ad Internet, per cui difficilmente attaccabile attraverso il cyberspace, purtroppo mi dispiace dover deludere queste persone
ma occorre essere realistici.
Oggi
come oggi non esistono sistemi o piattaforme che siano realmente
isolate.
Come ho già spiegato in un mio precedente articolo
esiste al massimo l’illusione della sicurezza, dovuta all’uso di
definizioni errate o alla scarsa comprensione delle interconnessioni
esistenti tra sistemi.
Consideriamo
un generico sistema missilistico, da fonti aperte è possibile capire
che è composto da vari sottosistemi elettronici che possono essere
soggetti a malfunzionamenti e guasti e che possono, purtroppo, essere
soggetti ad attacchi cyber. Tra questi sottosistemi il modulo di
ingaggio, che svolge generalmente anche funzioni di comando e
controllo, è forse il più vulnerabile.
Chi
ci assicura che la sostituzione di un modulo a causa di un
malfunzionamento non introduca nel sistema anche del software non
controllato?
Probabilmente
nessuno. Anche perché determinati controlli richiedono delle
capacità specialistiche che possiede solo chi crea un sistema del
genere.
Ma
questo non è l’unico problema.
Per
il controllo dei missili occorrono informazioni provenienti anche da
altri sistemi quali radar o reti di radar, da sistemi di controllo
meteo e così via.
Ognuno di questi può essere un vettore
utilizzabile per compiere un cyber attacco e la cosa peggiore è che
probabilmente nessuno si accorgerebbe di niente fino a che non è
troppo tardi!
Cosa
occorre fare dunque?
In
primo luogo occorre ampliare le conoscenze nel settore investendo in
istruzione del personale e in collaborazioni con le istituzioni di
ricerca (accademiche ed industriali) investendo nella creazione di
una forte capacità nazionale di cyber awareness.
Quindi
occorre fare in modo che i sistemi critici, militari e non, siano
costantemente sottoposti a verifiche e controlli che prevedano test
estensivi dei software impiegati ma anche controlli su tutta la
catena di approvvigionamento per evitare, per quanto possibile,
contaminazioni dall’esterno.
Infine
occorre essere consapevoli del fatto che il “rischio zero” non
esiste e comportarsi di conseguenza, prevedendo sistemi alternativi
che impieghino tecnologie differenti in quei campi che si ritiene
siano i più critici.
Tutto
ciò significa investimenti mirati e non più procrastinabili nel
campo della Cyber.
Per
tornare al problema del cyberattack al sistema missilistico, si pensa che per infettare la piattaforma
missilistica della Corea del Nord sia stata utilizzata proprio la
catena logistica di rifornimento delle componenti elettroniche,
almeno questo è quanto riporta Nick Parker in un articolo del 17
aprile su “The Sun”...
C’è
ancora tempo per essere scettici?
Alessandro
Rugolo
Per approfondire: