Cyber Attack Usa contro potenza missilistica Corea del Nord? Sembrerebbe verosimile

(di Alessandro Rugolo) Gli Stati Uniti d’America hanno effettuato attività cyber per sabotare le capacità missilistiche della Corea del Nord?

Così sembra, almeno secondo quanto riportato già dal mese di aprile in un articolo dei giornalisti Julian Ryall, Nicola Smith e David Millward apparso sul britannico The Telegraph. L’analisi di quanto è accaduto è stata presentata in Italia con un interessante articolo di Angelo Aquaro apparso su La Repubblica il 29 aprile in cui si indicava come possibile causa del fallito lancio la lunga mano dell’organizzazione Cyber americana.

Torniamo però a quanto riportato dai giornali internazionali.

Nel 2014 il presidente Barack Obama ha chiesto che la struttura cyber americana si occupasse seriamente del problema dei lanci dei missili nordcoreani. La richiesta è stata supportata dalla strategia conosciuta col nome di “Left of launch”. Tale strategia segreta, voluta dal presidente Obama, mirava a combattere la minaccia missilistica con mezzi non cinetici, ovvero attraverso l’uso della guerra elettronica o della guerra cyber.

Si tratterebbe di effettuare attacchi preventivi nei confronti di capacità missilistiche avversarie, sulla base della considerazione che tali capacità rappresentano un pericolo per americani e alleati. Al di là della validità, secondo il Diritto Internazionale, del concetto di “attacco preventivo”, mi interessa cercare di capire come può essere lanciata un’offesa per minare le capacità di un sistema missilistico. Questo perché qualunque nazione che possieda un sistema missilistico utilizzato per protezione del proprio territorio nazionale potrebbe infatti essere colpita allo stesso modo.

La strategia del “Left of Launch”, così chiamata perchè l’attacco può raggiungere il sistema missilistico prima ancora che il missile sia lanciato, sembra essere stata sviluppata soprattutto per garantire dei risparmi ma anche perché considerata come valida alternativa per contrastare i sistemi missilistici avversari in determinate aree dove l’impiego dei classici sistemi cinetici è considerato troppo rischioso o poco opportuno.

Sembra inoltre che dal 2014, anno in cui il presidente Obama avrebbe autorizzato la strategia del “Left of Launch”, il fallimento dei test nordcoreani sia stato sempre più frequente.

Secondo quanto riportato in un articolo di Naveen Goud su Cyber Cybersecurity Insiders, l’esperto analista del mondo della Difesa Lance Gatling ha evidenziato che vi sono evidenze del fatto che il fallimento del lancio del missile di aprile sia dipeso da un qualche intervento statunitense attraverso il cyberspace.

Ma cosa significa questo in pratica? Come è possibile agire preventivamente su un sistema missilistico avversario condizionando la riuscita o meno del lancio di missili?

Nonostante non si tratti di una novità, penso sia opportuna qualche spiegazione che aiuti a capire qual è la reale dimensione del cyberspace. Basti pensare al funzionamento dello Stuxnet e agli effetti sul sistema di arricchimento dell’uranio delle centrali iraniane avvenuto qualche anno fa.

Si potrebbe pensare che una piattaforma missilistica sia un sistema d’arma sicuro in quanto realizzato da paesi amici e non direttamente collegato ad internet, per cui difficilmente attaccabile attraverso il cyberspace, purtroppo mi dispiace dover deludere queste persone ma occorre essere realistici: oggi come oggi non esistono sistemi o piattaforme che siano realmente isolate!

Come ho già spiegato in un mio precedente articolo esiste al massimo l’illusione della sicurezza, dovuta all’uso di definizioni errate o alla scarsa comprensione delle interconnessioni esistenti tra sistemi.
Consideriamo un generico sistema missilistico, da fonti aperte è possibile capire che è composto da vari sottosistemi elettronici che possono essere soggetti a malfunzionamenti e guasti e che possono, purtroppo, essere soggetti ad attacchi cyber. Tra questi sottosistemi il modulo di ingaggio, che svolge generalmente anche funzioni di comando e controllo, è forse il più vulnerabile.

Chi ci assicura che la sostituzione di un modulo a causa di un malfunzionamento non introduca nel sistema anche del software non controllato?

Probabilmente nessuno. Anche perché determinati controlli richiedono delle capacità specialistiche che possiede solo chi crea un sistema del genere.

Ma questo non è l’unico problema.

Per il controllo dei missili occorrono informazioni provenienti anche da altri sistemi quali radar o reti di radar, da sistemi di controllo meteo e così via. Ognuno di questi può essere un vettore utilizzabile per compiere un cyber attacco e la cosa peggiore è che probabilmente nessuno si accorgerebbe di niente fino a che non è troppo tardi!

Cosa occorre fare dunque?

In primo luogo occorre ampliare le conoscenze nel settore investendo in istruzione del personale e in collaborazioni con le istituzioni di ricerca (accademiche ed industriali) investendo nella creazione di una forte capacità nazionale di cyber awareness.

Quindi occorre fare in modo che i sistemi critici, militari e non, siano costantemente sottoposti a verifiche e controlli che prevedano test estensivi dei software impiegati ma anche controlli su tutta la catena di approvvigionamento per evitare, per quanto possibile, contaminazioni dall’esterno.

Infine occorre essere consapevoli del fatto che il “rischio zero” non esiste e comportarsi di conseguenza, prevedendo sistemi alternativi che impieghino tecnologie differenti in quei campi che si ritiene siano i più critici.

Tutto ciò significa investimenti mirati e non più procrastinabili nel campo della Cyber.

Per tornare al problema del cyberattack al sistema missilistico, si pensa che per infettare la piattaforma missilistica della Corea del Nord sia stata utilizzata proprio la catena logistica di rifornimento delle componenti elettroniche, almeno questo è quanto riporta Nick Parker in un articolo del 17 aprile su “The Sun”.

fonte DIFESA ONLINE

Cyber Attack Usa contro potenza missilistica Corea del Nord? Sembrerebbe verosimile