
Armi informatiche in mano al Pentagono sono state testate ad inizio anno dagli Stati Uniti in Venezuela, così come lo scorso anno in Iran durante gli attacchi agli impianti nucleari. Ora pare rafforzarsi l’intenzione di integrare le operazioni in campo con attacchi virtuali.
Pubblicato su Cybersecurity360
Gli Stati Uniti hanno testato armi informatiche in mano al Pentagono a inizio anno in Venezuela, così come lo scorso anno in Iran durante gli attacchi agli impianti nucleari.
Sembra che si stia rafforzando l’intenzione di integrare le operazioni in campo con attacchi virtuali.
L’approccio integrato bellico del Pentagono
Secondo il New York Times, il Pentagono sta testando un nuovo approccio bellico che alle operazioni nel mondo reale integra attività di attacco nel mondo informatico.
A inizio anno, infatti, secondo quanto riportato da funzionari americani, l’utilizzo delle armi informatiche da parte degli americani permetteva di interrompere l’alimentazione elettrica venezuelana, disattivare i radar e disturbare le radio portatili, per favorire l’infiltrarsi delle truppe statunitensi nel Paese senza essere notate e portare a termine la cattura del presidente venezuelano Nicolàs Maduro.
Non è la prima volta che il Pentagono colpisce attraverso il mondo cyber. Infatti, nei mesi scorsi ha danneggiato le centrifughe nucleari iraniane alterandone il funzionamento, ma ha anche messo fuori uso una troll farm russa.
È sempre più chiara la direzione che l’esercito statunitense sta intraprendendo per aggiungere al suo arsenale militare l’arma informatica.
L’ipotesi di una forza militare dedicata
Katherine E. Sutton, la massima responsabile della politica informatica del Pentagono, in un’intervista citata dal New York Times, ha sorvolato sui riferimenti diretti alla questione venezuelana o iraniana, ma ha confermato che si sta lavorando all’ampliamento del raggio d’azione delle operazioni anche sul campo informatico, allo scopo di “ottenere con successo effetti multipli” sul campo di battaglia.
Questo “approccio integrato” che “rappresenta il futuro della guerra informatica”, vuole portare ad attacchi più mirati, ridurre la capacità dell’avversario di comandare le proprie forze e supportare l’esercito statunitense nelle sue manovre sul campo di battaglia.
Secondo la Sutton, “Poiché il cyber è intrinsecamente un dominio dell’informazione, possiamo interrompere il ciclo decisionale dell’avversario e creare opportunità che le forze convenzionali possono sfruttare, per esempio indebolendo il comando e il controllo dell’avversario e contribuendo a ottenere un vantaggio informativo”.
Il Congresso, nel frattempo, sta pensando se sia il caso di creare una forza militare dedicata alle operazioni cyber, come la prima amministrazione Trump ha fatto quando ha scorporato la Space Force dall’Air Force.
Cyber Command 2.0
Il nuovo approccio bellico del Pentagono potrebbe portare a ristrutturare il Cyber Command, un Cyber Command 2.0, attraverso la creazione di percorsi di carriera con padronanza del settore, in particolare in cloud computing, sistemi di controllo industriale e intelligenza artificiale, oltre alle competenze generali.
Finora il reclutamento di figure altamente specializzate in sicurezza informatica è stato complesso, in quanto il settore privato offre lavori ben retribuiti nel settore, come ha riferito la Sutton: “I modelli tradizionali di carriera militare hanno faticato a soddisfare le esigenze specifiche della creazione di forze cibernetiche, con conseguenti difficoltà nel reclutare le persone giuste, trattenere i migliori talenti e fornire la formazione specializzata necessaria per avere successo in futuro”.
Usa contro la Cina nella guerra informatica
Gli Usa non sono gli unici ad aver affinato le proprie capacità informatiche per combattere la guerra cyber.
La Cina, per esempio, con l’operazione Volt Typhoon mirata a mettere fuori uso le infrastrutture critiche vicino alle basi militari USA, ha dimostrato di aver fatto passi avanti e di riuscire a penetrare in profondità nelle reti informatiche americane.
La differenza con il nuovo approccio statunitense, però, sta nella capacità Usa di utilizzare gli effetti informatici mentre si conducono operazioni militari. L’esempio del Venezuela è significativo: mentre erano intenti a catturare il presidente Maduro, gli Usa hanno disattivato le torri di trasmissione che consentivano il funzionamento delle radio portatili dell’esercito venezuelano, alcuni radar e l’alimentazione elettrica.
In questo modo hanno potuto agire indisturbati nell’operazione della cattura del presidente senza che potessero essere individuati nel Paese dalle forze armate
venezuelane.
Gli effetti strategici delle armi cyber
Alcuni funzionari americani, sia attuali che non più in servizio, ritengono che le armi cibernetiche siano più efficaci se a supporto di operazioni militari o di intelligence, l’effetto è maggiore rispetto a quello che hanno in operazioni puramente cibernetiche.
Secondo Mark Montgomery, un contrammiraglio in pensione che ha contribuito a guidare il Cyber space Solarium, una commissione incaricata dal Congresso, “La guerra cibernetica si è evoluta a un livello superiore nella guerra, perché ora è integrata con elementi di guerra cinetica nei piani di attacco”.
La stessa Sutton ne è convinta: “Storicamente, molte discussioni politiche hanno riguardato gli attori informatici contro gli attori informatici malintenzionati […] Quando parliamo di integrazione informatica, dobbiamo pensare a come le operazioni informatiche possano ottenere effetti strategici”.
Fonte: Cybersecurity360

