Solo oggi il Dipartimento della Dipartimento della Difesa statunitense ha rivelato di aver subito a marzo un pesante attacco da parte di “intrusi stranieri”.
Il Pentagono non ha rilasciato ulteriori dettagli, se non che si è trattato di “uno dei maggiori attacchi finora subito dall’esercito statunitense”, e che ha compromesso 24mila file.
A mettere nei guai il Pentagono, come nei casi dei già pubblicizzati attacchi avvenuti nella campagna AntiSec, sono i suoi contractor: è uno di essi che è stato attaccato .
Anche per questo il Pentagono ha scelto di rivedere la sua strategia relativa alla sicurezza informatica a partire da una partnership più stretta con i privati, e dall’idea di “trattare il cyberspazio come un terreno operativo da organizzare, addestrare equipaggiare”: lasciando da parte la minaccia della rappresaglia per concentrarsi sulla difesa, e limitare le fughe e i danni in modo da disincentivare futuri attacchi.
La nuova strategia si snoderà attorno al programma pilota “Data Industrial Base” che prevede lo scambio di informazioni tra il governo, i contractor privati e gli ISP in modo da garantire ai responsabili tutte le informazioni necessarie a difendere le proprie reti .
Tutto questo, naturalmente, si lega con la recente teoria della risposta militare per le minacce informatiche , con le crescenti minacce subite pare ormai quotidianamente dal Pentagono e con il già partito programma pilota “Defense Industrial Base Cyber Pilot”: l’intenzione sembra quella di individuare preventivamente le minacce annidate nella Rete, conoscerle in modo da approntare tempestivamente risposte adeguate e, in casi estremi, prendere in considerazioni la risposta reale. Tuttavia sarà la pratica, più che la dottrina, a verificare realisticamente come questi passaggi si svolgeranno.
Nel frattempo, per distinguere nell’intricato mondo della Rete tra nemici ed amici, cambiano le relazioni con la Russia: Washington e Mosca hanno stretto un accordo di collaborazione relativamente alla sicurezza informatica, con l’obiettivo di evitare pericolosi fraintendimenti in caso di attacco. Hanno dunque stabilito canali di comunicazioni particolari su questo fronte, un po’ come il telefono rosso della guerra fredda correlato con una serie di incontri, collaborazioni e scambi di informazioni.
Claudio Tamburrino