Stati Uniti e hacker russi: l’amministrazione Biden pensa alla controffensiva

Gli eventi degli ultimi mesi hanno messo a dura prova le capacità di cyberdefense degli Stati Uniti. Gli attacchi a SolarWinds e Microsoft Exchange hanno messo in luce sia l’ostilità di alcuni Stati nel cyberspace, sia l’importanza di implementare le misure di protezione delle infrastrutture. L’amministrazione americana ha annunciato l’imposizione di sanzioni economiche e l’attuazione di operazioni cyber per riaffermare il potere degli Stati Uniti nel dominio cibernetico.

Stati Uniti e hacker russi: l’amministrazione Biden pensa alla controffensiva - Geopolitica.info

Articolo precedentemente pubblicato nel sesto numero della newsletter “A Stelle e Strisce”. Iscriviti qui

La postura della Russia nel cyberspace

Le relazioni tra gli Stati Uniti e la Russia sono entrate in una fase molto delicata. Gli avvenimenti degli ultimi mesi hanno rivelato l’aggressività della postura internazionale della Federazione Russa. Il caso di spionaggio scoperto in Italia e quello analogo emerso in Bulgaria hanno fatto presagire il ritorno ad un clima da Guerra Fredda. Ancor più che in entrambi i casi le attività avevano lo scopo di accedere a documenti riservati della NATO. La reazione di entrambi i governi – l’espulsione di diplomatici dal territorio nazionale – ha inevitabilmente raffreddato le relazioni con il Cremlino. 

L’approccio della Russia al cyberspace, poi, si è dimostrato particolarmente ostile. L’attacco alla piattaforma Orion di SolarWinds, che sarebbe imputabile al gruppo APT29, legato allo Služba vnešnej razvedki, servizio di intelligence russo competente per l’attività all’estero, ha fatto emergere nuove questioni di sicurezza nazionale. La piattaforma, infatti, era utilizzata dal Dipartimento del Tesoro, dalla National Telecommunications Administration (NTIA) e da altre agenzie governative. Di recente, è emerso come, attraverso l’attacco a SolarWinds il gruppo di hackers abbia avuto accesso alle email dell’ex Segretario del Department of Homeland Security (DHS), Chad Wolf, e del suo staff.  Rob Portman, senatore dell’Ohio e membro di alto grado della Commissione del Senato per la sicurezza interna e gli affari governativi, ha definito l’attacco a SolarWinds “una vittoria per i nemici degli Stati Uniti e un fallimento del DHS”, in quanto esso ha coinvolto “i gioielli della corona del DHS”.

Al di là della condanna formale di tali attività, l’amministrazione americana ha annunciato severe sanzioni. In particolare, la portavoce della Casa Bianca, Jen Psaki, ha annunciato un insieme di azioni di varia natura (a mix of actions). È necessario capire cosa possa realmente fare il presidente Biden a seguito di intrusioni di tale portata. L’amministrazione potrebbe avvalersi dell’ordine esecutivo 13694, così come emendato dal successivo 13757 nel 2016. Quest’ultimo permette il congelamento di tutte le proprietà in suolo americano di coloro che – dall’estero – conducono attività “cyber-enabled” che minacciano la sicurezza nazionale, la politica estera, la salute economica e la stabilità finanziaria. Ciò consentirebbe agli Stati Uniti di applicare le dovute sanzioni ai responsabili dell’hacking di SolarWinds. Tuttavia, questo non è l’unico caso di intrusione che negli ultimi mesi ha interessato gli Stati Uniti.  Secondo un report pubblicato dall’Ufficio del Direttore dell’Intelligence nazionale, il Cremlino avrebbe operato attivamente per manovrare le elezioni del 2020 in favore di Trump. Riguardo a queste attività, l’amministrazione potrebbe avvalersi dell’ordine esecutivo 13848. Questo, approvato nel 2018 da Trump, prevede il congelamento dei beni di soggetti stranieri che abbiano interferito direttamente o indirettamente nelle elezioni americane.

Come evidenziato dal Financial Times, l’amministrazione Biden avrà tempo fino al 2 giugno per decidere quali sanzioni economiche e/o restrizioni al commercio imporre alla Russia. Il “countdown” è iniziato il 2 marzo, quando il Segretario di stato, Antony Blinken, ha accusato il Cremlino di aver utilizzato armi chimiche contro cittadini russi, violando la Convenzione sulle armi chimiche (CAC) siglata nel 1993. Secondo il Chemical and Biological Weapons Control and Warfare Elimination Act del 1991, l’amministrazione potrebbe vietare alle banche statunitensi di concedere prestiti ai paesi che utilizzano armi chimiche. Il Segretario di Stato, già dal 2 marzo, ha individuato una serie di sanzioni da imporre. Sebbene gli strumenti di cui l’amministrazione dispone risultino particolarmente adatti, l’amministrazione si è divisa sull’efficacia del loro utilizzo. Da una parte vi è chi, come Victoria Nuland – futuro Sottosegretario di Stato per gli affari politici – sottolinea la necessità delle sanzioni contro la Russia per le attività di criminal hacking, per l’uso di gas nervino e per l’imprigionamento di Alexei Navalny. Dall’altra parte, invece, ci sono gli scettici. Essi sono d’accordo con l’utilizzo delle sanzioni, ma hanno posto numerose questioni sulla loro reale efficacia. In particolare, hanno ricordato come le sanzioni imposte nel 2018 al magnate Oleg Deripaska e al gruppo produttore di alluminio Rusal, abbiano avuto effetti negativi per gli Stati Uniti, determinando una crescita dei prezzi nel mercato dell’alluminio.

Le sanzioni economiche non saranno l’unico strumento adottato. Il Consigliere per la sicurezza nazionale Jake Sullivan, infatti, ha annunciato l’attuazione di una serie di misure “non visibili” che daranno prova alla Russia del potere degli Stati Uniti nel dominio cyber. Secondo un nuovo ordine emanato da Sullivan, lo U.S. Cyber Command dovrà comunicare alla Casa Bianca tutte le operazioni su larga scala. La risposta alle interferenze russe potrebbe essere già iniziata, visto che, come ha annunciato il Presidente Biden, “Putin pagherà un prezzo per le interferenze”. Questa risposta renderà chiaro al Cremlino il nuovo approccio degli Stati Uniti nei confronti di qualsiasi interferenza negli affari interni e di qualsiasi minaccia alla sicurezza nazionale.

È necessario migliorare le capacità di cyberdefense?

Tuttavia, molti pensano che più che agire attraverso le sanzioni, bisognerà implementare misure più adeguate di cyberdefense, in modo da evitare future intrusioni. Proprio su questa linea, il segretario del DHS, Alejandro Mayorkas, ha annunciato – lo scorso 31 marzo – l’avvio di una campagna di “sprint” che durerà 60 giorni e avrà come obiettivo quello di rafforzare la cybersecurity nazionale. In particolare, durante questo periodo saranno intraprese iniziative per il contrasto ai ransomware, il miglioramento della resilienza delle infrastrutture, la protezione dei trasporti e la sicurezza delle elezioni. L’annuncio è arrivato a poche settimane dalla scoperta dell’attacco a Microsoft Exchange, che ha compromesso le reti di decine di migliaia tra imprese e agenzie governative. Le reti americane si sono rivelate estremamente vulnerabili e non adeguate a campagne di hacking di tale portata. 

È altrettanto vero, però, che manca ancora una capacità strutturale di prevenire gli attacchi. Nonostante gli Stati Uniti siano dotati di numerose strutture preposte a garantire la cybersecurity, esse non sono state in grado di rilevare gli attacchi perpetrati negli ultimi mesi. Sia la compromissione di SolarWinds (rilevata dalla società di cybersecurity FireEye) che quella di Microsoft Exchange, infatti, sono state individuate da società private. Il CEO della FireEye, Kevin Mandia, ha sottolineato come il sistema statale di rilevamento delle minacce sia lento e farraginoso. In particolare, “se la National Security Agency (NSA) individua un uno strano traffico di dati proveniente dall’estero, non è autorizzata a tracciarlo negli Stati Uniti. L’agenzia può avvertire l’FBI che deve chiedere l’autorizzazione alla corte e poi informate la società vittima dell’intrusione.” Un tale sistema è totalmente inefficace quando si tratta di prevenire attacchi informatici. Inoltre, se una società privata scopre un’intrusione, non è legalmente obbligata ad avvertire le autorità governative. La proposta avanzata, quindi, è quella di creare un centro in cui l’FBI, l’NSA e la CISA possano mettere insieme le proprie risorse e condividere le informazioni, in modo tale da avere sia la capacità di rilevare gli attacchi, sia la capacità operativa per mitigarne i rischi.


Vuoi approfondire i temi relativi alla politica estera e interna degli Stati Uniti?

Scopri il nostro Corso online “L’America di Trump”!


Da quanto analizzato finora, emerge la chiara volontà – da parte dell’amministrazione democratica – di elaborare una risposta adeguata alle attività ostili di state-actors russi. Le azioni offensive, che potrebbero essere già in atto, devono essere parallele all’implementazione di misure di cyberdefense e alla creazione di una struttura centralizzata più fluida per la prevenzione e la mitigazione dei rischi. L’approccio dell’amministrazione Biden al cyberspace sembra orientato in questo senso. Dopo il cambio ai vertici della cybersecurity nazionale e l’inclusione della sicurezza informatica tra le priorità dell’Interim national security strategic guidance, la volontà di implementare la cyber resilience è stata ribadita con lo stanziamento – previsto nell’American Rescue Plan Act of 2021 – di 650 milioni di dollari messi a disposizione della CISA per la mitigazione dei rischi informatici.

Davide Lo Prete, Geopolitica.info