La Corea del Nord dietro la violazione dei server della Sony. La Cina per lo spionaggio economico nei settori dell'industria americana dell'energia nucleare e delle rinnovabili. Contrariamente a quanto ha detto oggi il portavoce del Cremlino Dmitry Peskov, ogni volta che gli Stati Uniti denunciano pubblicamente un cyber attacco e il suo committente, "hanno in mano delle prove", le loro accuse si basano su elementi concreti.
Se tornano a farlo ora, "con un'accusa così diretta, si può pensare che ci siano elementi certi", spiega all'Adnkronos Stefano Mele, specializzato in diritto delle tecnologie, privacy, sicurezza delle informazioni e intelligence, nella ristretta lista degli esperti ascoltati dalla Nato.
Mele, come altri, fra cui l'americano Bruce Schneier con un post sul suo blog, riconosce la vulnerabilità dei sistemi di voto negli Stati Uniti (le macchine per il voto elettronico e quelle per il conteggio dei voti) e il rischio concreto che si pone alle elezioni presidenziali di novembre, una volta appurata, come è accaduto in questi giorni, l'intenzione di uno Stato di influenzarne l'esito.
Quello contro il Comitato nazionale democratico "è stato un attacco di alto livello e comunque con richieste di skill piuttosto elevate, per questo escluderei attivisti, che si attestano invece su un livello basso", spiega Mele. "Russia, come Stati Uniti, Israele, Cina e Iran sono attori principali sullo scacchiere del cyber spazio, così come sono attori primari di quello geopolitico", aggiunge, citando oltre che la "capacità tecnica elevata anche il chiaro intento politico" di questo attacco. E la Russia, attore principale, lo è "da sempre", con una attenzione, tradizionale dei servizi di Mosca, alla propaganda, alla disinformazione, alla guerra psicologica, che dal cyber warfare, laddove la ricerca di informazioni e il loro impiego è condotta sulle reti, sono separate da un confine molto labile.
"Per quanto riguarda la cyber security, la distanza fra operazioni di spionaggio e operazioni di guerra appare ridursi sempre di più. Operazioni di spionaggio oggi costituiscono la preparazione del campo di battaglia per operazioni di guerra di domani, perché per sottrarre informazioni io devo essere interno alla rete, mappare le sue debolezze, quindi preparo la rete per la battaglia. Sottovalutare tali operazioni significa sottovalutare il rischio di una successiva azione offensiva. Nel breve periodo si sottrae informazione, ma nel medio lungo periodo si può usare l'accesso già conquistato per una operazione".
Il pericolo della violazione dei sistemi di voto per esempio "può essere concreto e coerente: abbiamo imparato che nessun sistema informatico è totalmente sicuro, perfino quelli critici. Qualsiasi software è violabile, perché è stato scritto da esseri umani", aggiunge Mele precisando che dal punto di vista giuridico un attacco di questo tipo avrebbe il potenziale di cambiare le carte in tavola in modo drastico.
"L'attacco al CND è una operazione strettamente criminale, anche se a scopi politici, anche se a opera di uno stato, ed è quindi è da inquadrare come cyber crime. La risposta avviene a livello diplomatico da affiancare a una richiesta al dipartimento della Giustizia perché persegua i soggetti che materialmente hanno compiuto l'attacco così come previsto tra l'altro dal nuovo assetto strategico americano delineato nella recentissima Presidential Policy Directive del presidente Obama (la United States Cyber Incident Coordination del 26 luglio scorso). Differente sarebbe - riflette l'esperto - il caso di un attacco, a maggior ragione da parte di uno stato, in cui si vanno a manipolare, i sistemi informatici di voto, di conteggio del voto".
"Bisognerà chiedersi se tali sistemi debbano essere considerati come infrastrutture critiche (formalmente non lo sono ancora, ma lo spazio per inquadrarli c'è). In tal caso si configura una violazione della sicurezza nazionale. Se un domani, magari il prossimo novembre, lo stesso gruppo, probabilmente statale, attaccherà anche i sistemi informatici che permettono di votare online o il conteggio del voto ci dovremo chiedere se sono infrastrutture critiche. Allora, non saremo più di fronte a un'azione criminale, ma a un'attività di cyber warfare di uno stato contro un altro stato".
Così come lo è stato l'attacco stuxnet, probabilmente organizzato dagli Stati Uniti e Israele contro la centrale di Bushehr in Iran, o quello contro le due centrali elettriche, le due principali nell'ovest dell'Ucraina che il 23 dicembre scorso ha lasciato 240mila persone al buio probabilmente proveniente dalla Russia. "Un attacco che potrebbe, dal punto di vista del diritto internazionale, essere classificato quanto meno come uso della forza", conclude Mele.