“Il progetto del Cioc (Comando interforze operazioni cibernetiche) rappresenta un passo in avanti importante per le Forze armate italiane”. A dirlo a Cyber Affairs è Gianni Cuozzo, fondatore e ceo della società italiana di intelligence e cyber security Aspisec. “Questo nuovo organismo”, rimarca l’esperto, “servirà a preparare in maniera ottimale i nostri militari alle nuove sfide che presenta un mondo in cui anche la guerra e i suoi domini di scontro sono cambiati ed è perfettamente in linea con il riconoscimento, da parte della Nato, del cyber spazio come quinto dominio della conflittualità nel vertice di Varsavia a giugno del 2016”.
“La grande novità di questa svolta organizzativa voluta anche dal nostro capo di Stato maggiore della Difesa, il generale Claudio Graziano”, evidenzia Cuozzo, “risiede nel fatto che per la prima volta ci si potrebbe occupare non solo dello sviluppo di capacità cyber difensive, ma anche offensive. E questo fatto determina un ampliamento del concetto di guerra elettronica, con modalità e tecniche già largamente utilizzate dalle forze armate militari moderne in tutte le loro varianti: offuscamento di segnale, disturbo elettronico, eccetera. Da un po’ di anni le forze armate occidentali stanno ampliando questo concetto, utilizzando lo strumento cyber non solo più come uno strumento di intelligence e di information gathering, ma anche implementando alcune tecnologie cyber volte al sabotaggio di strutture e sistemi d’arma”.
Per fare, un esempio, aggiunge l’esperto, “immaginiamo uno scenario in cui vi è la necessità di effettuare delle sortite aeree su alcuni obiettivi nemici. Il nemico in questione difende le sue posizioni con una rete di sistemi anti-aerei. Questa situazione è molto rischiosa per la vita dei piloti e i mezzi aerei che andrebbero ad eseguire la missione, quindi di norma vengono utilizzate delle ‘sortite preparatorie’ di tipologia Sead, Suppression of Enemy Air Defences, cioè di soppressione delle difese antiaeree nemiche. Queste sortite preparatorie, però, spesso allertano, dando opportunità alla componente nemica di riorganizzare le difese e proteggere gli obiettivi. Nel caso di utilizzo di malware specifici, invece, vengono installati, o da remoto o da poche unita selezionate, software malevoli direttamente nei network PTP on site. Questi malware sono silenti ovvero s’installano e infettano il network in maniera silenziosa per non essere riconosciuti dai sistemi di protezione informatica. Inoltre questi software malevoli sono indipendenti e dotati di una propria intelligenza artificiale, questa caratteristica non rende necessario il collegamento di un server Command&Control, che potrebbe insospettire gli analizzatori di traffico del network installati nei sistemi d’arma moderni”.
Lo sviluppo di questi strumenti, conclude Cuozzo, “dovrebbe comunque sempre avvenire con il coinvolgimento di aziende italiane, per non dipendere da fattori esogeni che in un mondo complesso e veloce come quello in cui viviamo possono rappresentare un sostanziale svantaggio. È fondamentale, invece, sviluppare tecnologie che possano rappresentare un vantaggio tecnologico e geopolitico per il nostro Paese e che possano aumentare la nostra capacità di proiezione della forza a tutto beneficio della stabilità delle aree di interesse nazionale”.