Parte Prima
I. Quarto Dominio
L'Occidente è in guerra, oramai è un dato di fatto. Solo che non ce ne siamo ancora accorti in quanto bombe non cadono per ora sulle nostre città, né ci ritroviamo con un esercito nemico ad occupare parte del territorio nazionale.
Ciò nonostante siamo in guerra, una guerra subdola, sottile, multispettrale, che non si combatte su un campo di battaglia fisicamente definito tra mezzi ed eserciti visibili e schierati, ma direttamente nel tessuto connettivo e sociale delle società-bersaglio, cercando di modificare le percezioni dei cittadini mediante l'innesto di realtà alternative tali da produrre confusione e destabilizzazione nell'opinione pubblica, fino alle interferenze politiche ed all'ipotesi di un cambio di governo; una guerra che sfugge alle regole del confronto militare cinetico classico e che sfuma i confini tra tempo di guerra e tempo di pace per inoltrarsi negli spazi subliminali dell'avversario senza che questo se ne avveda, quantomeno fino a quando diventa troppo tardi per porre rimedio ai suoi effetti nefasti. Una guerra che adotta tecniche di ingegneria sociale e che sfrutta l'iperconnettività globale per veicolare messaggi elaborati allo scopo di produrre effetti di lungo periodo; una guerra adattativa multidominio, che si allarga e si modifica aprendosi ad attori e fronti sempre nuovi.
Una guerra ibrida che un Occidente attonito scopre per la prima volta nel 2014 con i fatti di Crimea, ma che probabilmente e senza che nessuno se ne fosse accorto nonostante alcune avvisaglie, era in corso già da diversi anni nella sua forma cognitiva più intrusiva e subdola.
Il concetto di guerra ibrida, di cui quella cognitiva è una componente, non era infatti una novità assoluta nel panorama dei conflitti armati contemporanei, in quanto noto da tempo agli analisti militari. Si era trattato tuttavia di episodi in qualche modo limitati, la cui analisi era rimasta circoscritta agli ambienti militari specializzati: si pensi alla breve campagna israeliana contro Hezbollah del 2006 che aveva visto IDF subire le iniziative asimmetriche dell'avversario, oppure alla cyberwarfare perpetrata dalla Russia contro l'Estonia nel 2007 a seguito della quale la NATO introdusse la sua prima Policy on Cyber Defence. Con la Crimea si assiste invece al salto di qualità su una scala operativa e di efficacia inaudite.
Posto di fronte alla sorprendente efficacia della guerra ibrida russa in Crimea, l'Occidente mediatico prende dunque atto dell'esistenza di un problema divenuto all'improvviso strategico, senza però distinguerne ancora i contorni e men che meno disporre degli strumenti adeguati per affrontarlo e possibilmente risolverlo.
È del marzo 2015 infatti, annunciata un anno dopo la Crimea dall'allora segretario generale Jens Stoltenberg, l'adozione di una strategia NATO atta a contrastare la guerra ibrida, denominata NATO Strategy on Countering Hybrid Warfare, basata sui concetti strategici di preparazione, deterrenza e risposta tra cui la riconfigurazione del cyberspazio in un quarto dominio operativo al pari di terra, aria e mare ed egualmente suscettibile, qualora violato, di provocare l'attivazione dell'Articolo 5: una posizione enunciata con forza nel giugno 2016 al vertice di Varsavia, ma delineata fin dal vertice NATO del Galles del 2014 che a sua volta riprendeva le preoccupazioni esposte al vertice di Praga del 2002, relativamente alla perniciosità degli attacchi informatici, da quel momento in poi entrati stabilmente nell'agenda politica della NATO.
Analogamente, nel successivo vertice di Londra del 2019 lo spazio veniva dichiarato quinto dominio operativo portando così ad una completa saldatura tra i domini materiali classici e quelli della Nuova Era Tecnologica governati dalle IT e prossimamente dalle intelligenze artificiali, gravemente a messi a rischio dalle incrementali potenzialità della guerra digitale. A sua volta la guerra ibrida, che per sua natura coinvolge tutti i cinque domini, veniva dichiarata potenziale causa di Articolo 5 nel comunicato del vertice di Bruxelles del 2021.
La strategia NATO, pur senza rivelare le soglie di tolleranza verso le diverse forme di offesa oltre le quali diviene attivabile l'Articolo 5, si affrettava dunque ad adeguarsi al mutare delle esigenze e delle minacce nel tentativo di colmare il gap con la Russia ed attorno a quei principi strategici veniva modellata la dottrina di utilizzo delle risorse già esistenti e di quelle che sarebbero state attivate negli anni successivi. La crisi di Crimea, con il suo sorprendente esito era stata per la NATO il campanello d'allarme che annunciava il comparire di un problema strategico cui occorreva dare rapide ed efficaci risposte. Vediamo quali.
![]() |
I domini della guerra ibrida |
2. Cyber Defence Commitee (CDC)
Precedentemente noto come Defence Policy and Planning Commitee, il Comitato per la Difesa Cibernetica (CDC) è il principale organo consultivo del NAC, preposto alla governance politica ed alla definizione delle politiche di difesa cibernetica della NATO. Si compone di figure tecniche, militari, civili e politiche in rappresentanza di tutte le principali parti coinvolte nella sicurezza informatica all'interno della NATO.
Nella sostanza, il CDC opera a livello strategico quale organo di consulenza del NAC, fornendo pareri, scenari e direttive su tutte le questioni relative alla difesa cibernetica, in modo da assicurare che le politiche e le strategie della NATO in questo ambito siano allineate con le decisioni e le priorità più ampie dell'organizzazione.
In particolare il CDC ha il compito di elaborare linee guida e standard per la sicurezza informatica, definire le politiche, gli obiettivi e le strategie generali per la difesa informatica, valutare scenari di rischio e relative contromisure, elaborare le.procedure di coordinamento tra le varie entità coinvolte nella difesa informatica, promuovere ricerca e formazione in ambito cibernetico.
Strutturalmente, il CDC dipende dalla Innovation, Hybrid & Cyber Division (ex Emerging Security Challenges Division) dell'International Staff di Bruxelles, presso la quale opera sotto gli auspici del Cyber Defence Management Board (CDMB).
3. Cyber Defence Management Board (CDMB)
Il Cyber Defence Management Board (CDMB) della NATO è un organismo di livello operativo responsabile del coordinamento delle attività di cyber difesa sia nel settore militare che civile all'interno dell'Alleanza che opera sotto gli auspici della Innovation, Hybrid & Cyber Division. È formato da rappresentanti delle principali entità NATO coinvolte nella cybersicurezza.
Il CDMB ha il compito di implementare gli obiettivi strategici di sicurezza informatica della NATO sulla base delle linee guida tracciate dal CDC ed in particolare:
▪️Coordinamento delle attività di tutte le principali parti interessate nella cyber difesa della NATO.
▪️Pianificazione strategica e direzione esecutiva delle reti NATO, con particolare attenzione alla loro sicurezza ed efficienza. Quindi Implementazione delle misure di sicurezza informatica,.monitoraggio e protezione delle infrastrutture critiche, gestire e risposta ad incidenti ed attacchi informatici, garantire la conformità agli standard di sicurezza nonché formazione e sensibilizzazione del personale.
▪️Stesura di memorandum d'Intesa con gli Stati membri al fine di rafforzare la cooperazione nella difesa informatica tra i paesi membri. In tal senso il Board collabora strettamente con il Cooperative Cyber Defence Centre of Excellence (NATO CCDCOE) di Tallinn.
Presidente del Board è lo stesso direttore della Innovation, Hybrid & Cyber Division, attualmente il funzionario civile danese Jean-Charles Ellermann.
È opportuno sottolineare come il Cyber Defence Commitee (CDC) ed il Cyber Defence Management Board (CDMB) siano due entità separate con ruoli e responsabilità diversi nell'ambito della sicurezza informatica, pur facendo entrambe parte della Innovation, Hybrid & Cyber Division. Il CDC opera infatti sulla pianificazione di direttive e politiche a livello strategico, mentre il Cyber Defence Management Board agisce a livello operativo occupandosi dell'attuazione di tali politiche e della gestione operativa della sicurezza informatica.
4. Joint Intelligence and Security Division (JISD)
La JISD stata costituita in seguito alla decisioni prese al Summit di Varsavia del 2016, quando i capi di Stato e di governo della NATO, che in quella occasione avevano dichiarato il cyberspazio dominio operativo, concordarono il rafforzamento delle capacità di intelligence dell'Alleanza in modo da affrontare un ambiente multidimensionale sempre più complesso e caratterizzato da minacce come l'assertività russa, il terrorismo, le minacce ibride e gli attacchi cibernetici.
In tal senso la JISD ha segnato un'innovazione significativa nell'approccio ideologico e metodologico dell'Alleanza alle minacce complesse in quanto ha riunito per la prima volta personale civile e militare in una divisione congiunta presso il Comando Supremo NATO a Bruxelles, con l'obiettivo di superare le differenze culturali e operative tra i due ambiti e migliorare la coerenza delle informazioni fornite ai leader politici e militari.
Dal punto di vista organizzativo la JISD è una entità a gestione condivisa dell'International Staff (IS) e dell'International Military Staff (IMS) ed opera sotto la guida di un vice-segretario generale per l'intelligence e la sicurezza (ASG I&S): posizione attualmente ricoperta da Scott W. Bray, che supervisiona le attività della divisione e garantisce che le organizzazioni di intelligence della NATO operino in modo integrato per rispondere alle esigenze dell'Alleanza.
Strutturalmente la divisione è suddivisa in due ambiti operativi:
▪️ il comparto Intelligence, diretto dal vice-Segretario per l'Intelligence (DASG-I) Paul Lynch che ruota attorno agli uffici IPU (Intelligence Production Unit) e SPU (Strategy & Policy Unit): il primo preposto alla produzione di valutazioni di intelligence (situational awareness) ed il secondo alla elaborazione di proiezioni strategiche di medio e lungo periodo (strategic warning). Il comparto collabora con altre entità NATO preposte all'intelligence, quali lo SHAPE J2 ossia il direttorato alle informazioni presso il comando di Mons, nonché il NATO Intelligence Fusion Centre (NIFC) di Molesworth UK.
▪️ il comparto Sicurezza (NOS), guidato dal vice-Segretario per la Sicurezza (DASG-S) Galen Nace ed il cui ruolo è la protezione delle informazioni riservate e sensibili all'interno dell'Alleanza, comprese le procedure di accesso, i nulla-osta di sicurezza e le strategie di difesa anche fisiche degli archivi e dell'intero General HQ di Bruxelles, incluse le indagini interne su eventuali violazioni. A tale scopo il NOS dispone di una Close Protection Unità (CPU), vale a dire una unità in grado di fornire vip-security al Segretario Generale o a qualsiasi altra figura di vertice. All'interno del NOS si trova poi un dipartimento cybersicurezza denominato CTAB, di cui parleremo più avanti.
Sinteticamente, le funzioni dello JISD sono le seguenti:
▪️Raccolta e analisi di intelligence strategica ed elaborazione di rapporti a supporto dei due supremi organismi decisionali della NATO: il North Atlantic Council (civile) ed il Military Committee (militare), ambedue a Bruxelles.
▪️Consapevolezza situazionale in tempo reale della situazione geopolitica globale con focus su potenziali crisi, attacchi cibernetici, operazioni ibride ed escalation militari; funzione per la quale si avvale della partecipazione al programma JISR della NCI Agency. Intensa è anche la collaborazione con il NATO Situation Centre (SITCEN) dell'IMS di Bruxelles
▪️Coordinamento delle attività di controspionaggio e sicurezza fisica a protezione delle infrastrutture, del personale e delle informazioni sensibili della NATO. Cooperazione con le intelligence nazionali dei paesi NATO.
▪️Gestione delle minacce ibride, comprese quelle che includono elementi di intelligence legati al cyberspazio. In particolare la JISD ha prodotto valutazioni di intelligence su campagne di disinformazione, sabotaggi e operazioni ibride russe, come quelle condotte dai gruppi hacker APT28 del GRU o Star Blizzard dell'FSB. In termini di guerra ibrida e più specificatamente di disinformazione russa, è inoltre intensa la collaborazione con il NATO COE StratCom di Riga e con l'Hybrid COE di Helsinki (si veda oltre).
▪️Supporto alle operazioni militari attraverso la produzione di valutazioni di intelligence.
Tali funzioni fanno si che la JISD operi su uno spettro vasto di missioni comprendenti intelligence militare, controspionaggio, sicurezza fisica e gestione delle informazioni sensibili con focus strategico e operativo: quindi molto più ampio della per certi aspetti contigua NCSC, invece focalizzata esclusivamente sul dominio cibernetico.
In altre parole, la NCSC di Mons si occupa della sicurezza informatica e della protezione tecnica delle reti e dei sistemi di comunicazione NATO (quindi guerra cibernetica) mentre la JISD di Bruxelles è focalizzata su intelligence e sicurezza fisica, con un ruolo più ampio nella gestione delle informazioni strategiche e nella protezione da minacce non esclusivamente cibernetiche (quindi guerra ibrida).
Ciò non impedisce alle due strutture di collaborare tra loro, soprattutto in quei contesti in cui le minacce cibernetiche si intersecano con più ampie questioni di intelligence o sicurezza. Ad esempio, la JISD può utilizzare i dati raccolti dal NCSC su attacchi cibernetici per sviluppare valutazioni di intelligence su minacce ibride, mentre il NCSC è in grado di ricevere input di intelligence dal JISD per meglio comprendere il contesto delle minacce informatiche.
In sintesi, la JISD ha un mandato ampio che copre intelligence e sicurezza in senso lato, con un ruolo strategico e di supporto decisionale mentre l'NCSC è un'entità tecnica specializzata nella cyber-defence.
4.1. Cyber Threat Analysis Branch (CTAB)
Come già anticipato all'interno del comparto NOS dell JISD si trova un dipartimento cybersicurezza denominato CTAB ossia Cyber Threat Analysis Branch, fino all'ottobre 2024 diretto dalla manager civile Stefanie Metka. Compito del CTAB è fornire analisi e valutazioni di impianto strategico-politico, spesso con approccio predittivo, del panorama delle minacce informatiche, identificando modelli e tendenze ostili nel cyberspazio.
A tale scopo, CTAB utilizza dati raccolti da fonti aperte (OSINT) e signal intelligence (SIGINT), nonché da entità collegate e società private, elaborando dataset complessi relativi a malware, infrastrutture di rete (IP, domini, certificati), netflow e telemetria, allo scopo di identificare tattiche, tecniche e procedure (TTP) degli attori delle minacce. Ne derivano rapporti, bollettini e valutazioni utili alla definizione di strategie di difesa collettive, poi trasmesse ai decisori NATO, così come ad entità della community cibernetica della NATO, quali la NCIRC con cui sussiste una stretta collaborazione. A sua volta la CTAB recepisce i dati dalla NCSC soprattutto in merito agli incidenti informatici e li utilizza nelle proprie valutazioni strategiche.
Secondo quanto stabilito al vertice NATO di Washington, la CTAB è destinata a confluire nel 2028 nel nuovo NATO Integrated Cyber Defence Centre (NICC) (si veda oltre)
5. Chief Information Officer (CIO)
Figura operativa relativamente nuova in quanto attivata nell'autunno 2021, il CIO rappresenta una posizione di rilievo interna alla Defence Investments Division, a sua volta parte dell'International Staff di Bruxelles. In tale funzione il CIO Il CIO è responsabile della strategia e delle operazioni informatiche dell'Alleanza, garantendo che la tecnologia supporti efficacemente gli obiettivi della NATO.
In particolare, l'incarico del CIO riguarda:
▪️la promozione dell'innovazione tecnologica e l'adozione di nuove soluzioni e progetti volti a migliorare le capacità digitali della NATO,, comprese quelle relative alla protezione dalle minacce informatiche.
▪️La gestione del budget ICT e delle risorse in armonia con il planning e gli obiettivi della Divisione Investimenti.
▪️La supervisione delle questioni informatiche, incluse quelle inerenti la sicurezza, le infrastrutture e i servizi
▪️L'armonizzazione e la collaborazione tra le varie entità della NATO, in modo da coordinarne le attività ICT e garantirne la coerenza.
Tali funzioni saranno soggette a ristrutturazione nel prossimo futuro. Infatti, a seguito del vertice di Washington del 2024 è stato deciso il passaggio divertendo alcuni ruoli del CIO al nuovo NATO Integrated Cyber Defence Centre (NICC), la cui entrata in operatività è prevista nel 2028 una volta completato l'accorpamento e l'amalgama di alcune risorse cyber attualmente ripartite tra diverse.posizioni.dei comandi NATO di Mons e Bruxelles.
Attualmente la posizione di CIO è ricoperta dal funzionario civile Manfred Boudreaux-Dehmer la cui giurisdizione si estende su 41 entità civili e militari della NATO sulle quali esercita anche la funzione di Chief Information Security Officer CISO, ovvero di figura unica di riferimento per tutte le questioni di sicurezza informatica, compresa la gestione degli incidenti ed il rafforzamento della postura della NATO in materia di sicurezza informatica.
Fine Parte Prima
Nessun commento:
Posta un commento