Category Archives: Security

BASSI RISCHI ED ALTI GUADAGNI: IL CASO NORDCOREANO E I LIMITI DELLA CYBER DETERRENZA

di Serena Lisi

 

Da circa un anno, presso il NATO Cooperative Cyber Defence Centre of Excellence di Tallinn, si studiano i diversi risvolti di un tema complesso e talora trascurato, quello della cyberdeterrence. Nello scorso decennio, questo argomento era stato liquidato da molti esperti della materia, europei e non, come un problema quasi marginale, poiché ritenuto legato esclusivamente al paragone tra la mentalità dell’era bipolare e della corsa all’armamento nucleare, in cui la dottrina della massive retaliation e della second strike capability caratterizzava la strategia globale dei più importanti attori dello scenario internazionale.

 

Oggi, invece, docenti come Jeff Knopf del Middlebury Institute of International Studies teorizzano l’avvento di una quarta era della deterrenza, diversa dalle tre correnti teorico-strategiche già identificate da Robert Jervis, teoria sviluppatasi in un contesto caratterizzato da una conflittualità asimmetrica, in cui la dinamica first-second strike non è più contemplata. Come esaustivamente espresso da Aaron F. Brantly del Virginia Polytechnic and State University negli Atti della Decima Conferenza sui Conflitti Cyber, organizzata nel 2018 dal NATO Cooperative Cyber Defence Centre of Excellence di Tallinn, nelle prime tre correnti teorico-strategiche, la leva che muoveva la deterrenza era il fatto che, ad ogni azione di un attore sarebbe corrisposta una “rappresaglia massiccia”, ossia molto più che proporzionale negli effetti e nei mezzi impiegati ad opera della controparte. Due erano i corollari di tale teoria: le grandi Potenze, come gli Stati Uniti e l’Unione Sovietica, avevano creato un equilibrio simmetrico, basato, in un primo tempo, sulla corsa agli armamenti ed alle conquiste non solo in campo  tecnologico, ma anche territoriale e politico “quest’ultimo in materia di alleanze e zone di influenza“ e, in un secondo periodo sulla necessaria cooperazione in materia di disarmo e riconversione; inoltre, il rapporto costi-benefici di ciascuna azione era caratterizzato da altissimi rischi e scarsi guadagni. Nella quarta era della deterrenza, nata con l’avvento della cosiddetta quinta dimensione”, ossia del dominio cyber, invece, lo scenario è asimmetrico, popolato da attori di diversa natura, statali e non, finanche singoli individui agenti per propria iniziativa e non già su mandato di entità di qualsivoglia natura ed il rapporto costi-benefici varia da caso a caso.

 

Per questo motivo, non è possibile rifarsi ad una teoria della deterrenza classica, soprattutto in casi come quella della Corea del Nord, che rivolge attacchi cyber di media e bassa portata tecnologica e strategica ai danni di altri Paesi, primo fra tutti la Corea del Sud, con il solo scopo di sottrarre denaro, in valuta reale e virtuale, da poter utilizzare per finanziare programmi militari e in materia di energia nucleare. Questo tipo di attacchi hanno un costo relativamente basso ed una probabilità di riuscita, e quindi di guadagno, molto alta, poiché sono basati su due principali tecniche: la prima è utilizzata per attaccare istituti di credito ed operatori monetari “classici”, che lavorano cioè con valute reali, e consiste nel violare i codici SWIFT (Society for Worldwide Interbank Financial Telecommunication) delle vittime, per poter compiere le operazioni illecite; la seconda serve invece per agire con le criptovalute e consiste nel “rapire” le identità di ignari miners, sfruttando la potenza di calcolo di questi operatori “o meglio, dei loro computer“ per guadagnare crediti. Secondo gli ultimi report di FireEye, azienda statunitense specializzata in cybersecurity, svariati attacchi sono compiuti dal gruppo APT38, notoriamente legato all’intelligence nordcoreana seppur operante in maniera autonoma. Secondo gli ultimi report di FireEye, l’APT38 opererebbe soprattutto nel settore delle valute reali, seguendo uno schema simile, eppur innovativo rispetto a quello utilizzato da gruppi come TEMP. Hermit, avvezzo a compiere operazioni di cyber espionage nei comparti difesa ed energia. La caratteristica principale di APT38 risiede nell’aggressività e immediatezza con cui distrugge le prove e le tracce delle avvenute violazioni, nonché dei propri collegamenti con entità statali e para-statali nordcoreane. In breve, il gruppo non opererebbe secondo la tattica del cosiddetto mordi e fuggi del ladruncolo di strada o del criminale comune, bensì seguendo una strategia dettagliata e pazientemente calibrata tipica degli attori statuali operanti al tempo della Guerra Fredda senza, però, dover affrontare gli stessi rischi di insuccesso di questi ultimi. Anche se le azioni di APT38 sono eseguite in un click, come tutte quelle proprie della dimensione cyber, esse confondono le controparti, perché decontestualizzano le strategie classiche e, proprio per questo, le rendono innovative, tanto da trovare difficile anche la semplice pianificazione di una possibile risposta, cosa fondamentale per mettere in atto una strategia della deterrenza. APT38 non è certamente l’unico gruppo legato alle cyber incursioni nordcoreane, ma è certamente il più emblematico, poiché esplica bene una parte, fino ad oggi poco compresa, delle teorie di Mary Kaldor sui nuovi conflitti a bassa intensità, che rischiano di trasformarsi in uno stillicidio giocato su suolo economico ancor più distruttivo, talora anche più sanguinoso, delle guerre combattute con mezzi e iter normativi convenzionali. Il paradosso dei nostri tempi, infatti, risiede proprio nel fatto che, come prescritto dal Consiglio di Sicurezza delle Nazioni Unite, la risposta ad un attacco dovrebbe rispondere al principio di minima proporzionalità, ancor più difficile da applicare in contesti e conflitti caratterizzati da alti gradi di asimmetria e foriero di ulteriori limiti per l’elaborazione di eventuali strategie basate sulle teorie della deterrenza