Newsletter, Omaggi, Area acquisti e molto altro. Scopri la tua area riservata: Registrati Entra Scopri l'Area Riservata: Registrati Entra
Home / Articoli / La guerra cibernetica

La guerra cibernetica

di Eva Golinger - 16/07/2008

 


La dottrina congiunta delle operazioni di informazione del Pentagono (U.S.A.) (in data febbraio 2006), spiega che, "per avere successo, è necessario che le forze armate statunitensi ottengano e mantengano la superiorità nel campo dell'informazione". Le “operazioni di informazione” si definiscono come "l'uso integrale della guerra elettronica" (EW), le operazioni sulle reti informatiche di computers (CNO), le operazioni psicologiche (PSYOP), demoralizzazione delle forze avversarie (MILDEC) e le operazioni di sicurezza (OPSEC), tutte queste sono un insieme di capacità specifiche di appoggio per influenzare, interrompere, corrompere o usurpare le decisioni degli avversari umani e non per proteggere le proprie".

Secondo tale dottrina, le operazioni di informazione sono composte da queste cinque capacità: PSYOP, MILDEC, OPSEC, EW e CNO, tre delle quali (le prime), nelle operazioni belliche, hanno svolto un ruolo fondamentale per secoli, attualmente sono state accompagnate da un nuovo concetto di guerra, la guerra elettronica (EW) e le operazioni sulle reti (CNO), da qui il nuovo concetto di: guerra cibernetica.

Le capacità delle operazioni di informazione possono essere impiegate in operazioni massicce sia di difesa che di offesa e in forma simultanea, incrementando di fatto l'efficacia delle forze convenzionali e al tempo stesso proteggendo le organizzazioni e i sistemi.

Questa particolare strategia si articola in ben undici obbiettivi:

(1)Distruggere: danneggiare un sistema o ente fino al punto di renderlo inoperativo e irreparabile nel suo complesso;

(2)Interrompere: rompere, rallentare e impedire il flusso delle informazioni avversarie;

(3)Degradare: sono parte di questo punto ridurre l’efficacia e l’efficienza di tutti i sistemi di comunicazione nemici e di conseguenza le loro capacità di ricompilazione di informazioni, demoralizzare le unità di combattimento, sminuire il valore di un bersaglio o confondere l'avversario;

(4)Negare: impedire al nemico di avere accesso e utilizzare informazioni, sistemi e servizi critici;

(5)Ingannare: indurre una persona a pensare il falso. MILDEC consiste nel cercare di ingannare gli avversari tramite la manipolazione della percezione della realtà;

(6)Sfruttare: avere accesso ai sistemi degli avversari per raccogliere informazioni o seminarne di false o preoccupanti;

(7)Influenzare: provocare comportamenti favorevoli alle forze di occupazione statunitensi;

(8)Proteggere: azioni di difesa riguardanti le operazioni di spionaggio, prevenire la cattura di strumentazioni sensibili e informazioni;

(9)Allerta: scoprire l’esistenza, o presenza di fatto, di una intrusione/invasione nel sistema informatico;

(10)Restaurare: reintegrare informazioni e sistemi al loro stato iniziale;

(11)Rispondere: reagire rapidamente agli attacchi o invasioni avversarie.

La Revolucion Bolivariana conosce molto bene l'uso di queste strategie, le operazioni psicologiche (PSYOP) e la loro messa in pratica. Nel giugno 2005, il Pentagono ha lanciato un attacco PSYOP specialmente diretto al Venezuela per proiettare certe matrici di opinione che cercavano di screditare il governo venezuelano e demonizzare il Presidente Chavez.

Inoltre le PSYOP in Venezuela sono state dirette verso tutte quelle comunità che appoggiano il Presidente Chavez per cercare di ridurre questo appoggio e eventualmente distruggere la base della rivoluzione. Le PSYOP sono operazioni pianificate che promuovono informazioni e indicatori verso spettatori stranieri per influenzare le loro emozioni, motivazioni, il pensiero obbiettivo e, per ultimo, il comportamento rispettivo dei governi, organizzazioni, gruppi e individui. Le PSYOP formano parte vitale delle attivita' e dell'armamentario degli Stati Uniti per influenzare l’opinione mondiale in favore degli interessi statunitensi.

La "destabilizazione militare" (MILDEC) si descrive come "quelle azioni eseguite con il proposito intenzionale di ingannare gli avversari sulle capacita', obiettivi e operazioni delle forze militari statunitensi e dei suoi alleati".

MILDEC promuove analisi sbagliate, cercando di indurre l'avversario a conclusioni sbagliate, mentre le operazioni di sicurezza (OPSEC) cercano di occultare e negare le informazioni reali a eventuali avversari e prevenire la loro capacita' di raggiungere certezze. La guerra elettronica (EW) si riferisce a qualsiasi azione militare che comprende l'uso di energia elettromagnetica per controllare lo spettro elettronico o attaccare direttamente l'avversario. EW include tre sotto divisioni principali: attacco elettronico (EA), protezione elettronica (EP) e appoggio alla guerra elettronica (ES). EA si occupa dell'uso della energia elettromagnetica, l’energia direzionata o armi anti-elettromagnetiche per attaccare personale, sedi e macchinari con lo scopo preciso di neutralizzare o distruggere la capacita' di combattimento nemica. EP assicura l'uso dello spettro elettromagnetico e ES consiste in azioni sotto il controllo diretto di un comandante operativo per cercare, intercettare, identificare o localizzare fonti di energia elettromagnetica per il riconoscimento immediato di minacce e la progettazione e condotta di future operazioni.

Le operazioni delle reti informatiche (CNO) sono di ultimo modello. In queste operazioni, si sostiene l'incremento operativo dei computers in rete e l'appoggio a infrastutture di tecnologia e informatica da parte di organizazzioni militari e civili. CNO si utilizza per attaccare, ingannare, degradare, interrompere, negare, sfruttare e difendere strutture e informazioni elettroniche.

Secondo la dottrina, "l'incremento della dipendenza dai computers e dalle reti da parte dei militari non sofisticati e di gruppi terroristici, con l'obiettivo di scambiarsi informazioni confidenziali, rafforza l’importanza delle CNO nei piani e nelle attivita' delle operazioni di informazione. Sempre che le capacita' dei calcolatori e il raggio della loro distribuzione aumentino, nuove opportunita' e punti deboli si svilupperanno. Questo offre le brecce per attaccare e sfruttare le debolezze dei sistemi informatici e computazionali di un avversario".

Recentemente, il Col. Charles W. Williamson III della Agenzia di Intelligence, Controspionaggio e Riconoscimento delle Forze Aeree USA ha richiesto la creazione di una rete di "robots" ("botnet") che possa dirigere quantita' massicce di flusso elettronico di rete via internet per bombardare i computers e i sistemi elettronici avversari, riuscendo cosi'a far perder loro le capacita' comunicative e convertirli in "niente di piu' che metallo e plastica". Questa tattica è definita "bombe - cartelle" nel cyberspazio. La "botnet" e' un compendio di computers distribuiti in modo amplio e controllati da uno o piu' punti specifici. Le botnets utilizzano processi automatici per rompere le difese di computers in qualsiasi parte del mondo e seminare in essi programmi e codici. A volte questo succede con una semplice e-mail ingannevole che finisce per installare codici nei computers vittime. Le macchine infettate si denominano "zombies" e sono controllate remotamente da Hackers. Il processo e' possibile in milioni di computers simultaneamente.

Il Col. Williamson III propone la creazione di una botnet per la forza aerea USA che sara' predisposta con migliaia di computers e sotto il diretto controllo di un solo comandante: il Comandante dei Componenti Congiunti della Forza Aerea (JFACC). Il JFACC e' responsabile della capacita' di "attacco profondo" e opera sempre una "guerra parallela" con centinaia di attacchi in luoghi distinti. Secondo il colonnello Williamson questa e' esattamente il tipo di capacità che promuovera' la botnet che lui propone.

Gli Stati Uniti stanno rapidamente sviluppando nuove tecnologie di attacco, debilitazione e neutralizazione degli avversari che non necessariamente posseggono armamenti convenzionali. La guerra dell’informazione e la cibernetica sono i campi di battaglia di questo secolo ed e' necessario essere creativi nello sviluppo di armamenti che si adattino a questo scenario. Chi controlla l’informazione, vince la battaglia.

Titolo originale: "La guerra cibernética"

Fonte: http://www.aporrea.org/
Link
02.07.2008

Traduzione per www.comedonchisciotte.org a cura di DADA