L’Europa è sotto attacco. Su più fronti. Crescono la minaccia cyber e l’escalation di attacchi, sempre più sofisticati, volti a colpire le infrastrutture critiche civili e militari: servono quindi contromisure adeguate e su più livelli.
Un problema che si inserisce in un quadro più ampio: l’Europa sta attraversando una crisi profonda che tocca tutti i settori della vita sociale ed economica.
Premesso che ogni Stato europeo presenta debolezze ed eccellenze strutturali proprie, resta il fatto che il trend globale parla molto chiaro, soprattutto se confrontato con le performance di potenze quali la Cina, che non nasconde di voler competere con Stati Uniti, Europa, e Giappone su settori strategici a forte impatto tecnologico.
La crisi del modello economico occidentale
Secondo fonti del WTO è dal 2013 che la Cina mantiene un disavanzo a suo favore di circa 200 miliardi di dollari tra import ed export verso l’Europa. E questo vale anche nei confronti degli Usa che con il presidente Trump si sono mossi per primi attuando misure cautelative basate sui dazi doganali al 25%. Ritengo che queste misure non siano sufficienti a frenare la corsa tecnologia e di affermazione geopolitica della Cina.
Difatti è il modello economico delle democrazie occidentali ad essere in profonda crisi, modello basato su economie del debito che solo le Banche Centrali sono in grado di risolvere variandolo di segno e che nelle sue debolezze strutturali intrinseche, viene sfruttato a proprio vantaggio dalle nuove potenze egemoniche come Russia e Cina. Ricordo ai lettori che nel medioevo le quattro Repubbliche Marinare avevano disegnato per l’Italia e per l’Europa nuovi mercati lungo l’antica via della seta in un virtuoso processo di scambi economici e culturali tra Oriente ed Occidente.
La nuova via della seta inversa
Oggi le aziende competitive cinesi, poste in quella che è stata definita la nuova via della seta inversa, sono tutte supportate dal loro Governo centrale (che ricordiamo poco fa per debellare la concorrenza sleale e la contraffazione dei brand europei). Esse investono nei nostri territori con la potenza economica statale a sostegno e con l’arroganza di chi vuole a tutti i costi esercitare un controllo sulle stesse infrastrutture primarie come ad esempio porti, aeroporti, reti di telecomunicazione, smart cities ed utilities.
Questo nuovo scenario, di vera e propria aggressività economica e geopolitica (vedasi la situazione dei porti del Pireo oramai totalmente in mano cinese, quindi del Governo cinese), che sino a poco tempo fa poteva essere ben tollerato in un regime di libero mercato virtuoso e con politiche monetarie come quelle attuali (debt based), impone ora una nuova strategia, nuove contromisure a tutela dei nostri patrimoni e della sicurezza nazionale. Le banche centrali occidentali e la BCE in primis devono prodigarsi per dotare i singoli Stati europei di risorse sufficienti (senza aumentare i rispettivi debiti) a contrastare l’ineluttabile processo di cessione di assets strategico-infrastrutturali in atto a vantaggio di cinesi e di altre potenze egemoniche.
Le minacce dal cyber spazio
Questo processo risulta determinato dall’ovvia mancanza di risorse monetarie e finanziarie interne che impone necessarie contromisure tributarie che ciascun Governo sovrano europeo deve e dovrà attuare sui propri cittadini e le proprie aziende per sopravvivere, rendendo quest’ultime meno competitive nella guerra dei prezzi del mercato globale. Ad esempio, nel settore tecnologico del 5G, i grossi investimenti cinesi già effettuati in Italia ed Europa determineranno, a breve, ripensamenti governativi che solo nuovi provvedimenti europei potranno portare a risoluzione.
La situazione non cambierà nel quinto dominio della conflittualità, quello cyber per intenderci. Il Segretario Generale NATO Stoltenberg ha di recente dichiarato che “non vi sono più limitazioni a rispondere nel cyberspace quando saremo attaccati nel cyberspace”.
Per chi come me studia gli attacchi persistenti APT (Advanced Persistent Threat) da parte di gruppi hackers para-governativi come APT28 (filorusso) o APT27 (filocinese) e il recentissimo APT40 (filocinese) alias Periscope che ha preso di mira diversi settori industriali quali ingegneria, trasporti, industria della difesa, in particolar modo le tecnologie marittime europee, non c’è più da stare tranquilli e le situazioni di escalation non risiedono più dietro l’angolo, come si usava dire un tempo, ma dietro il monitor del nostro computer.
Un cambio di paradigma nella cyber war
Questo lo hanno ben dimostrato gli israeliani che pochi giorni or sono hanno risposto in modalità cinetica ad un attacco cyber da parte di un gruppo hacker hezbollah, bombardando e distruggendo la loro centrale di controllo operazioni situata in una palazzina di Gaza e dando così inizio ad un cambio di paradigma in materia di contromisure da adottare a seguito di attacchi hacker.
Un recente rapporto FireEye conferma intanto l’aumento di attacchi persistenti volti all’esfiltrazione di dati di ricerca, progetti e brevetti civili e militare in tutti i paesi dell’alleanza atlantica, Italia compresa. Se si ipotizzano governi canaglia dietro queste tipologie di attacchi, come sostengono i rapporti FireEye, non resta che procedere con l’attivazione di cifranti asimmetriche nazionali che afferiscono a PKI gestite dal Ministero della Difesa (per il “Non Classificato”) con il dovuto coinvolgimento di AGID.
Risulta insomma oramai necessario dotarsi di sistemi di encryption avanzati dotati di meccanismi intrinsechi di keys management che consentano un repentino svecchiamento delle chiavi di criptazione secondo tempistiche definibili e preconfigurabili parametricamente dai security managers.
Tali policies, oltre ad essere allineate con le normative europee sulla Privacy (GDPR) e sui pagamenti digitali (PSD2) andranno a mitigare il rischio di esfiltrazione di dati (data breach) e il rischio di rottura della stesse chiavi da parte di gruppi APT secondo tempistiche polinomiali. Potranno pertanto essere adottate anche nell’ipotesi di attacchi quantistici a sistemi di calcolo ed assets che le implementeranno, comprimendo i tempi di svecchiamento secondo nuove logiche algoritmiche spazio-temporali.