2 maggio 2016

 

Il terrorismo si può avvalere del dominio cyber per:

  • Sviluppare azione di reclutamento;
  • Condurre azioni di spionaggio per conoscere: Strutture, procedimenti, capacità operativa, entità e schieramenti delle forze di contrasto – eccellenze tecnologiche, per ricattare;
  • Condurre attacchi cyber per arrecare gravi danni al funzionamento della vita sociale;
  • Diffondere false notizie o minacce per intimorire l’opinione pubblica;
  • Costituire una rete di comunicazione in codice criptato per le disposizioni da impartire agli aderenti;
  • Inserirsi nei sistemi informatici nazionali per disturbarne il funzionamento o creare malfunzionamento;

 

La strategia nei confronti della minaccia terroristica in ambito cibernetico, deve essere ispirata dalle stesse caratteristiche e motivazioni generali che determinano la scelta della strategia generale da adottare nei confronti della minaccia terroristica nel suo complesso.

Le principali caratteristiche della minaccia terroristica che ne caratterizzano l’essenza e che la rendono particolare e diversa dalla minaccia nucleare e da quella convenzionale, sono ormai ben note e di dominio pubblico. Pertanto non ,mi soffermerò sulla descrizione delle stesse, peraltro già indicate nel corso del convegno.

………………………………………………………………………………………………………………………………………………………………………

Appare chiaro come gli elementi che caratterizzano la minaccia terroristica, sono assai diversi da quelle delle minacce nucleare e convenzionale. Ne deriva che, anche l’impostazione strategica del sistema di contrasto deve essere diversa,

Come noto, la strategia di contrasto alla minaccia nucleare ed a quella convenzionale sono basare sulla deterrenza, resa valida dalle capacità di ritorsione di chi viene aggredito. Tali capacità, tendono ad impedire all’avversario di assumere iniziative di attacco, dal momento che la reazione da parte di chi sia stato aggredito, può arrecare danni irreparabili all’attaccante. Da qui, la strategia della deterrenza, basata sulla capacità di reazione, di valenza pari o superiore a quella dell’attacco.

Le caratteristiche dell’attacco terroristico, non consentono di condurre una reazione di portata analoga o superiore nei confronti dell’originatore dell’attacco, quindi non è possibile pensare di basare la propria sicurezza su una strategia di deterrenza.

La strategia da adottare è quella della PREVENZIONE, DEL CONTRASTO della PROTEZIONE e della RESILIENZA.

Non potendo reagire contrattaccando (salvo casi particolari che toccherò successivamente) e quindi non potendo esercitare una funzione di deterrenza, si deve pensare a prevenire l’eventuale attacco e nel contempo adottare misure efficaci di protezione delle aree strategiche e la disponibilità di sistemi paralleli di resilienza.

 

Una efficace strategia della PREVENZIONE, necessita, innanzi tutto, di una fortissima base di conoscenza. Ne deriva che una strategia della prevenzione, deve dedicare una elevata entità di risorse alla realizzazione di un sistema di intelligence di primissimo valore. “SOLO CONOSCENDO IN ANTICIPO” si può “PREVENIRE”.

L’attività di intelligence (STRATEGIA DELLA PREVENZIONE) riferita alla minaccia cyber, può svilupparsi su due direttrici:

La prima in sede humint, realizzando una rete di referenti presso le principali strutture terroristiche. (Oggi la presenza del DAESH favorisce tale opzione), e, in aggiunta presso i principali attori del MALWER.

La seconda, in house, attraverso l’utilizzo di sistemi del tipo: 5,9,10. Vediamoli nel particolare:

Un primo sistema consiste in un monitoraggio dettagliato sulle piattaforme twitter o facebook. Questo sistema ripete in sede cyber il metodo delle FONTI APERTE, utile per individuare e comprendere iniziative e strutture dei gruppi terroristici. (Negli USA vengono contrattualizzata aziende private)

Un secondo sistema consiste nell’applicazione di ben 8 strumenti di difesa cyber messi a punto dal HOME LAND SECURITY e resi disponibili a tutte le strutture. Mi pare oggetto di protezione più che di prevenzione. ATTENZIONE!! Aprile 18 pg.4/5.

Un terzo sistema che va sotto la sigla A12, sempre di origine Usa, consiste in una nuova piattaforma di intelligence artificiale, capace di prevedere l’85% degli attacchi. Nel suo sviluppo, A12 esamina le attività sospette e le raggruppa in modelli significativi. Successivamente li sottopone ad analisti umani. IN SOSTANZA: INTEGRAZIONE TRA TRATTAZIONE TECNICA DEI ”PRECURSORI” E ANALISI UMANA.

 

Per la strategia di CONTRASTO:

Ad ATTACCHI TERRORISTICI:

CYBER POLICY AND STRATEGY BRIEF rivela la capacità USA, di individuare origine di attacchi di carattere terroristico originati da Stati (DAESH), o appoggiati da uno STATO. In tal modo si supera l’ostacolo della mancata individuazione dell’origine e quindi si apre la possibilità ad un intervento di contrasto soll’origine dell’attacco. Il discorso è molto importante perchè apre la strada a possibili strategie di deterrenza.

AD USO DOMINIO CYBER PER ATTIVITA’ DI PROPAGANDA, RECLUTAMENTO DISINFORMAZIONE,ORDINI D’AZIONE O COMPENSI ECC:,

E’ stata messa a punto UNA PIATTAFORMA SICURA ED ANONIMA denominata STOP (Stop Terrorists and Estremists on line presence) che consente la rimozione di ogni tipo di comunicati delle organizzazioni terroristiche, grazie anche alle segnalazioni anonime di tutti i cittadini (Inghilterra)

Per la strategia di PROTEZIONE

si usa quello indicato nel convegno delle PMI (Formazione ecc.)

…………………………………………

Per la STRATEGIA DI RESILIENZA:

Mettere a punto PIANI DI EMERGENZA come per disastri naturali (gruppi elettronici, sistemi di funzionamento meccanici);

Adottare sistemi tipo COMMVAT (Ciber Operational Mission Mapping Visualisation and Analisis) adatto per la Valutazione della Vulnerabilita e Resilienza dei Sistemi; UTILISSIMO per MIGLIORARE LA PROTEZIONE, TESTANDO SISTEMI DI RESILIENZA.

Adottare sistema SDN (Software defined networking), il quale, in caso di attacco, sposta tutte le applicazioni e tutte le utenze su una COPIA DI NETWORK. Progetto della Defence Information Sistem Agency USA.

 

Qui, ancora una volta, affermo quanto vado da tempo ripetendo: dal momento che le minacce nucleare e convenzionale, sono in continua attenuazione, mentre quella terroristica è in progressivo, grave aumento, è, assolutamente necessario, riorientare l’impiego delle risorse, in modo da sostenere quelle spese che possono assicurare i mezzi necessari a combattere efficacemente la minaccia terroristica, traendo risorse dalle minori esigenze di sistemi di difesa contro la, oggi remota, minaccia convenzionale.

Ritorniamo ora all’argomento dettato dal tema del convegno: STRATEGIA E TECNOLOGIA CYBER CONTRO IL TERRORISMO, con particolare riferimento alla strategia. Ho già detto come la particolare strategia da adottare contro il terrorismo in ambito cibernetico, debba ispirarsi e derivare dall’esame delle caratteristiche generali di tale minaccia. Vediamo allora come si muove il terrorismo nell’ambito del dominio cibernetico.

 

 

PROCEDURE CIBERNETICHE

  1. Ipotesi di attacco dopo stop voli a novembre. Fonte norvegese. 15 aprile:
  2. Attacchi a reti elettriche: Economia usa in ginocchio. Piani di emergenza come per disastri naturali. RESILIENZA!!! Gruppi elettrogeni.
  3. SIRIAN ELETTRONIC ARMY e ISLAMIC REVOLUTION GUARD CORP (Iran). 15 aprile pg. 7
  4. Cyber policy and strategy brief rivela capacità USA di individuare origine di attacchi da parte statale o appoggiati da uno stato. 15 aprile pg.7. Dimostra in tal modo di saper risolvere il problema più difficile: quello della individuazione dell’origine dell’attacco.
  5. Monitoraggio nel dettaglio di piattaforme twitter o facebuk costituisce una applicazione delle FONTI APERTE, utile per comprendere iniziative e strutture dei gruppi terroristi. Usa lo fanno, pagando aziende private. 18 aprile pg.2
  6. CYBER CALIFATE, ELITE ISLAMIC STATE HAKERS, ISLAMIC CYBER ARMY, ISLAMIC STATE HAKERS DIVISION, sono i quattro principali gruppi dello Stato Islamico. Sinora hanno fatto solo DENIAL SERVICE o DIVULGAZIONE DI DATI PERSONALI E NON ATTACCHI PARALIZZANTI.18 aprile pg. 2
  7. Isis ha invece sfruttato internet per PROPAGANDA, PROSELITISMO, RADICALIZZAZIONE, RACCOLTA DI FONDI, RECLUTAMENTO E INDOTTRINAMENTO. 18 aprile pg.2
  8. Usa: contro ospedali RANSOMWARE per criptare i file del paziente e, dietro compenso decrittarli 18 aprile pg.3 Adozione rapida di schede elettroniche nella Sanità, senza adottare contemporaneamente misure di protezione.
  9. USA, HOME LAND SECURITY: 8 NUOVI STRUMENTI DI CYBER DIFESA. Per prevenire o neutralizzare attacchi, anche origine terroristica. Aprile 18 pg.4/5.
  10. A12 Nuova piattaforma di intelligence artificiale che PREVEDE 85% degli ATTACCHI. Per prevedere gli attacchi, A12 esamina le attività sospette e le raggruppa in modelli significativi. Successivamente le sottopone ad analisti umani. IN SOSTANZA: INTEGRAZIONE TRA TRATTAZIONE TECNICA DEI “PRECURSORI”, E “ANALISI UMANA”. 19 aprile pg.1/2
  11. (Stop terrorists & estremists online presence). Rimozione di contenuti estremisti da internet :(decapitazioni, sistemi per fabbricare bombe, incitazioni all’odio). PIATTAFORMA SICURA E ANONIMA attraverso la quale gli utenti, possono segnalare alla polizia.19 aprile pg.5.
  12. Attacchi al sistema di trasporto aereo possono manifestarsi una sulla rete informatica per dati e informazioni, l’altra sui segnali radio:(distorsione dei segnali di radioguida o radionavigazione o disturbi sui segnali radar, scomparsa di velivoli o apparizione di velivolo in area diversa o velivoli fantasma). Difesa: BEST PRACTICE e RESILIENZA. 20 aprile pg2
  13. NUOVO SISTEMA INGLESE PER LA VALUTAZONE DELLA VULNERABILITA’ E RESILIENZA DEI SISTEMI ATTACCATI: COMMVAT cyber operational mission mapping visualisation and analisis. UTILISSIMO
  14. per prevenire attacchi migliorando la protezione e testando i sistemi di resilienza. 20 aprile pg.6
  15. SDN (Sofware defined networching) . In caso di attacco si sposta tutte le applicazioni e tutti gli utenti su una copia del Network. Progetto DISA (defence information sistems agency USA pg.42 1aprile).

Sen. Luigi Ramponi

Categorie: Pensieri