Guerre elettroniche. Ecco le forze Cyber armate

AAA lavoro offresi. Servono, nel giro di pochi mesi, centinaia di ingegneri informatici, esperti in sicurezza cibernetica, professionisti del web. Anche hacker o, meglio, ex hacker. Andranno a irrobustire le strutture già esistenti della Guardia di finanza, della Polizia postale e dei servizi segreti. Non solo, da oggi in poi i supertecnici dello spazio cibernetico saranno chiamati a ricoprire ruoli decisivi nella presidenza del Consiglio e a rafforzare i Cert, i gruppi per la risposta a emergenze informatiche, dei principali ministeri e delle aziende private o a partecipazione statale.

Buon’ultima in Europa, l’Italia ha deciso di riorganizzare il frastagliato apparato per la protezione cibernetica e la sicurezza informatica nazionale, dopo che gli attacchi via internet sono cresciuti esponenzialmente nel corso degli ultimi anni e dopo la sollecitazione di un rapporto del Comitato parlamentare per la sicurezza (Copasir), di cui fu relatore Francesco Rutelli nel 2010. Da allora ci sono voluti tre anni per arrivare al decreto a firma del presidente del Consiglio, Mario Monti, datato 24 gennaio 2013 ed entrato in vigore il 19 marzo.

Panorama è in grado di rivelare il modello organizzativo scelto dal governo per affrontare quello che è considerato il campo di battaglia e di competizione geopolitica del XXI secolo. Tutti gli stati stanno rielaborando le strategie di difesa e di offesa adattandole alle nuove minacce, nella certezza che le prossime guerre non saranno più iniziate dalle forze armate ma saranno concentrate su un massiccio utilizzo delle intrusioni informatiche, con virus e software dannosi per sabotare preventivamente le capacità di risposta o di controffensiva degli avversari e per arrecare pesanti danni materiali alle reti idriche, elettriche, telefoniche ed energetiche, ai circuiti finanziari e ai comandi satellitari e dei sistemi di controllo del traffico aereo e navale. Non basta, la sicurezza nazionale è a rischio anche da parte delle bande criminali organizzate sul web, che truffano e rapinano il denaro dai conti correnti; dei movimenti terroristici fondamentalisti, che reclutano e organizzano le loro jihad attraverso la rete; delle agenzie di spionaggio, che rubano informazioni vitali alla comunità degli affari.

«La nostra riforma è a costo zero, ma punta a far risparmiare centinaia di milioni di euro che potrebbero essere sottratti all’economia italiana dai pirati digitali, statali e non statali» ama ripetere l’ambasciatore Giampiero Massolo, 58 anni, dal maggio dell’anno scorso direttore del Dis (Dipartimento informazioni per la sicurezza) e sostenitore accorato della direttiva di Palazzo Chigi.

Gli esperti che hanno avuto modo di approfondire il decreto governativo concordano sul fatto che questo nuovo modello di organizzazione è solo il primo passo di un lungo cammino che altri paesi, ben più reattivi, come Stati Uniti, Gran Bretagna, Germania e Francia, hanno già intrapreso da tempo rafforzando le capacità di difesa e, in qualche caso, di attacco preventivo, a salvaguardia dell’economia e delle infrastrutture critiche. «Non c’è ancora una nostra autonoma cyberstrategy, che dovrà essere discussa probabilmente da un governo nel pieno dei poteri» sostiene per esempio l’avvocato Stefano Mele, che coordina l’Osservatorio Infowarfare e tecnologie emergenti dell’Istituto italiano di studi strategici Niccolò Machiavelli. «Una strategia senza risorse è inefficace. Abbiamo invece bisogno di competenze, investimenti e infrastrutture, che non si possono gestire senza budget. La Gran Bretagna ha destinato, per esempio, 650 milioni di sterline (più di 770 milioni di euro) per il programma di cybersecurity, senza contare gli investimenti fatti dalla Difesa e dall’intelligence» spiega Andrea Rigoni, direttore generale della fondazione Gcsec e consulente di diversi governi e istituzioni come Unione Europea, Interpol, Nato e Nazioni Unite.

La guida della sicurezza informatica è ripartita fra un comando politico-strategico, affidato al comitato interministeriale della sicurezza, che sarà affiancato da un organo di coordinamento presieduto dal direttore del Dis, e una guida più operativa assegnata al consigliere militare della presidenza del Consiglio, da cui dipenderà il nuovo Nucleo della sicurezza cibernetica (Nsc). Sarà un organismo abbastanza agile, non più di una ventina di funzionari, in rappresentanza delle agenzie di intelligence, dei ministeri dell’Interno, della Difesa, dell’Economia e dello Sviluppo economico, della Protezione civile e della neonata Agenzia per l’Italia digitale. A questo nucleo toccano le attività di prevenzione, allerta e gestione delle crisi.

«Un ruolo determinante sarà svolto dall’intelligence che raccoglierà ed elaborerà le informazioni segrete, mentre il Dis formulerà le analisi strategiche» precisa Claudio Neri, direttore del dipartimento di ricerca dell’Istituto Machiavelli. Come si evince dallo studio del Copasir del 2010, all’interno dell’Aise, l’agenzia di spionaggio all’estero, opera la divisione Infosec, «responsabile dell’individuazione e neutralizzazione degli attacchi alle risorse informative dell’Italia attraverso strumenti informatici». La sezione di controingerenza telematica dell’Aisi, che si occupa della sicurezza interna, «coopera con i soggetti pubblici e privati di valenza strategica nazionale e con le forze di polizia» per monitorare le minacce, studiare le tecniche di hacking e addestrare gli operativi. Il Dis ha un ufficio centrale per la segretezza (Uc-Se) con «competenze sulla sicurezza delle comunicazioni classificate e sull’attività per la sicurezza materiale delle infrastrutture che gestiscono informazioni classificate».

Sulla base delle informazioni di questi organismi l’addetto militare avrà modo di coordinare le attività della Polizia postale e delle comunicazioni (2 mila dipendenti) e del nucleo speciale frodi telematiche della Guardia di finanza (Gat), fondato nel 2001. Sempre lo zar del cyberspazio sarà l’interfaccia nazionale con il centro di eccellenza di difesa cibernetica della Nato a Tallinn, in Estonia, dove operano già alcuni addetti italiani. Il Nucleo della sicurezza cibernetica dovrà infine coadiuvare le altre strutture pubbliche e private.

Sarà il compito più difficile da definire perché si tratta di scambiare le informazioni con i cosiddetti Cert, i gruppi per le risposte di emergenza. Ce ne sono una ventina in Italia. Il principale è il Cert nazionale, che dipende dal ministero dello Sviluppo economico (e già questo crea un problema di sovrapposizione). Poi, c’è il Cert-Garr, che si occupa della rete Garr, la dorsale in fibra ottica che unisce le università e i principali centri di ricerca, attaccata nell’autunno 2011 (come Panorama ha rivelato nel numero 11) dagli hacker cinesi al servizio dell’esercito popolare. Ci sono infine le squadre di sicurezza digitale delle grandi aziende nazionali, dall’Eni all’Enel, dalle Poste alla Finmeccanica, dalla Telecom alle Ferrovie, dalla Terna alla Snam, che sono essenziali per la gestione del cyberspazio italiano. «Senza un’alleanza vera pubblico-privato la riforma è destinata a fallire» avverte però il superconsulente Andrea Rigoni.

Ma c’è un primo intoppo: un articolo del decreto stabilisce che gli operatori telefonici e i gestori delle principali infrastrutture (Telecom, Vodafone, Enel, Terna e così via) devono dare accesso ai servizi d’informazione e comunicare tempestivamente ogni violazione nella loro struttura informatica. Di qui le resistenze e le gelosie, che potranno essere superate solo con una forte guida politica. A Panorama risulta che sono già in corso i primi contatti con l’industria privata per sottoscrivere una convenzione per lo scambio di informazioni sugli incidenti cibernetici. È un modo per misurare correttamente (e per la prima volta) l’entità del fenomeno dello spionaggio digitale e arrivare all’elaborazione delle linee guida per aggiornare i meccanismi di difesa e di contrasto. Solo così, sostengono gli esperti di Palazzo Chigi, si potrà diffondere fra le migliaia di imprese italiane quella «cultura della cybersecurity» che in altri paesi europei è ormai radicata. I danni all’economia sono ingenti e riguardano non solo i campioni nazionali ma anche le piccole e medie aziende, che rischiano di vedersi depredare i loro preziosi brevetti con un semplice clic da un indirizzo Ip di un paese concorrente, alleato o avversario.

Leggi Panorama on line

YOU MAY ALSO LIKE