Durante la presentazione del Rapporto sulla Strategia di Difesa nel cyberspazio, il Dipartimento USA ha fatto un’ammissione clamorosa: in marzo il Pentagono ha subito un attacco da una intelligence straniera ed ha perduto in quel contesto qualcosa come 24 mila file.
Quello che è senza dubbio uno dei peggiori attacchi subiti dalla più grande potenza militare del mondo non poteva che scatenare i giornali americani, il primo dei quali, il Washington Post, ha riportato le affermazioni del vice di Leon Panetta (nuovo capo italoamericano della CIA), William J. Lynn III, che ha spiegato come questa documentazione sia stata sottratta ad un appaltatore della Difesa. Lynn ha aggiunto che, nel corso degli ultimi anni, sono stati sottratti terabyte di dati, «alcuni dei quali banali, alcuni dei quali riguardanti i nostri sistemi più sensibili, tra cui l’avionica, le tecnologie di sorveglianza, sistemi di comunicazione satellitari e protocolli di sicurezza di rete».
Per ovvie ragioni, non c’è verso di sapere da quale paese straniero è partito l’attacco, e di cosa trattano queste migliaia di file, ma certamente l’ammissione spezza un generico imbarazzo del Pentagono, dai tempi del primo attacco subito, nel 2008, e soprattutto dallo smacco, ancora oggi malsopportato, del Cablegate distribuito da Wikileaks.
D’altra parte, le statistiche sono impressionanti: ogni giorno, il Pentagono registra la nascita di 60mila software potenzialmente dannosi per la sicurezza nazionale. Da qui la necessità di un documento che in 19 pagine riassume problemi e soluzioni del dipartimento della Difesa verso gli attacchi informatici, in cui sono elaborate cinque strategie:
Strategia 1: Trattate la Rete come fosse un territorio operativo da organizzare, addestrare, equipaggiare, in modo da sfruttarlo appieno.
Strategia 2: Elaborare nuovi concetti di difesa per proteggere reti e sistemi.
Strategia 3: Partnership con altri dipartimenti governativi e agenzie del settore privato per creare un governo superiore di cybersecurity.
Strategia 4: Costruire relazioni solide con gli alleati degli Stati Uniti
e partner internazionali per rafforzare la sicurezza informatica collettiva.
Strategia 5: Aumentare le capacità della nazione attraverso il sostegno al lavoro informatico e una rapida innovazione tecnologica.
Al di là delle questioni geopolitiche e di metodo, l’ammissione del Pentagono sembra dimostrare un cambio di politica: dalla negazione alla sfida aperta. Ai tempi di Bush la logica era quella di attendere una intrusione per attaccare, mentre oggi per l’amministrazione Obama bisogna ricercare potenziali aggressori su Internet.
Gli USA hanno fatto sapere da tempo che considereranno ogni attacco cracker come un atto di guerra in grado di scatenare la risposta militare. Nonostante ciò un protocollo d’azione preciso ancora non esiste, ma l’urgenza del problema detta la necessità di formalizzare piani d’azione strutturati con i quali identificare il nemico e controbattere in caso di rischio per la sicurezza nazionale.