HomeAgriculture, Automotive, Texiles, Fashion & Other

La sicurezza in ambito spaziale

Negli ultimi anni si sta assistendo ad una profonda trasformazione del settore spaziale (il cosiddetto “new space”), caratterizzata dal passaggio da logiche governative e politiche a logiche commerciali. Allo stesso tempo, si sta assistendo ad una evoluzione della dimensione geostrategica e all’ingresso in scena di nuovi attori statuali e non statuali.

La sicurezza in ambito spaziale

Fonte: Le Formiche.net Houston abbiamo un problema” così l’attore Kevin Bacon parafrasava nel film Apollo 13 del 1995 una conversazione realmente a

Esa: diffuse le prime 5 immagini del telescopio Euclid
Una missione spaziale per studiare le lune di Giove
È stato fotografato “l’occhio di Marte”

Fonte: Le Formiche.net

Houston abbiamo un problema” così l’attore Kevin Bacon parafrasava nel film Apollo 13 del 1995 una conversazione realmente avvenuta tra la navicella spaziale, pilotata al modulo di comando da Jack Swigert, e la base della NASA il 13 aprile 1970, poi diventato luogo comune.

Da ormai più di vent’anni, ossia dalla disponibilità dei primi servizi satellitari per uso militare, al quale lo spazio oggigiorno fornisce un crescente e sempre più importante contributo per la difesa e la sicurezza dello Stato, lo spazio è stato identificato come un dominio strategico e nell’attuale contesto geopolitico di intensificazione delle minacce è emersa sempre più chiara la necessità di agire per proteggere i propri assetti spaziali, rafforzare la propria posizione strategica e la propria autonomia. Identificate le minacce all’operatività dei sistemi spaziali, la strategia europea, ad esempio, si propone di sviluppare azioni per consolidare la resilienza e proteggere i sistemi ed i servizi spaziali in stretto coordinamento con ESA (European Space Agency) ed EDA (European Defence Agency).

In sostanza, lo spazio sta diventando un ambiente sempre più conteso, congestionato e competitivo, il cui accesso e uso risultano sempre più soggetti a rischi, derivanti non solo da eventi naturali o accidentali, ma anche da attività ostili di varia natura (es.: armi cinetiche, armi ad energia diretta, sistemi di guerra elettronica/cyber, sistemi di spionaggio, ecc.), queste ultime con caratteristiche e livelli di intensità estremamente variabili. Gli assetti spaziali sia quelli militari che civili sono ormai esposti ad un’ampia gamma di minacce, sia legate a collisioni non intenzionali con “debris” sia intenzionali in grado di indurre danni di entità anche catastrofica.

L’incremento della minaccia, che procede di pari passo con la crescente pervasività dei prodotti e servizi spaziali nell’ambito civile ed in quello militare, evidenzia come oggi i sistemi satellitari stiano diventando sempre più degli obiettivi di interesse, principalmente per attività di tipo asimmetrico, anche in considerazione della difficoltà di rilevare ed attribuire a qualcuno un eventuale atto ostile nello spazio.

Tale consapevolezza è alla base di un articolato processo di ridefinizione delle strategie spaziali di difesa sia a livello internazionale che delle singole “space-faring nations”, teso ad assicurare la capacità di rispondere adeguatamente alle nuove sfide legate all’evoluzione del dominio spaziale. Anche la nato pienamente in linea con la trasformazione del settore, ha ritenuto opportuno definire una “Overarching NATO Space Policy” nel giugno 2019 e, a dicembre dello stesso anno, ha riconosciuto lo spazio come quinto dominio operativo, che bisogna rendere sicuro, avviando una specifica attività di adattamento dell’organizzazione volta ad assicurare un migliore coordinamento internazionale delle capacità spaziali degli Alleati a vantaggio delle operazioni. In Italia i due nuovi domini operativi definiti dalla NATO, tra loro correlati, hanno preso derive particolari che hanno portato ad una crescita non del tutto lineare.

In ambito spaziale le questioni attinenti alla sicurezza possono essere distinte in due filoni:
  1. sicurezza fisica, ovvero il complesso di misure che prevengono o dissuadono gli attacchi dall’accedere ad una struttura, ad una risorsa o ad una informazione e di linee-guida per resistere ad atti ostili. Misure di impronta prettamente difensiva;
  2. sicurezza virtuale consistente nella pratica di protezione dei sistemi informativi, di reti, di programmi e di dati da attacchi informatici o digitali. Le minacce nel settore che non si arrestano anzi evolvono possono essere considerate un tipo di guerra sottotraccia e quindi possono assumere anche una veste offensiva.

Il primo filone postula una configurazione tecnica “a monte” idonea ad evitare rotture, attacchi fisici, ecc. per far sì che l’oggetto immesso nello spazio non subisca danneggiamenti. La risposta ad una minaccia fisica può però essere in termini di ripristino della funzionalità. In questo contesto si stanno sviluppando le cosiddette operazioni di IOS (In Orbit Servicing) che comprendono misure sia meccaniche sia tecnologiche di base e sempre più evoluti standard industriali, influenzando conseguentemente gli ordini ed i budgets – questioni che si ritiene si svilupperanno moltissimo in futuro. Le IOS sono una pagina completamente nuova per le operazioni difensive, e potenzialmente anche offensive, nello spazio con enormi implicazioni per la difesa dei singoli Stati e dell’Europa nel suo complesso.

Le IOS annoverano una vasta gamma di attività orbitali in rapida crescita, molto attese nel settore spaziale per una lunghissima estensione delle tecnologie ad esse connesse ed adoperate. Queste ultime sono molto innovative e potenzialmente “disruptive” per la filiera industriale spaziale, ma allo stesso tempo vanno viste con molta cautela per via delle possibili applicazioni militari che ne potrebbero derivare, in particolare per le tecnologie di operazioni di aggancio e di prossimità. Le IOS sono inoltre una grande miscellanea di azioni che include:

  1. servizi di estensione della vita operativa di satelliti giunti al limite della propria capacità energetica;
  2. il “refueling”, ovvero il rifornimento in orbita;
  3. ilreorbiting”, consistente nella modifica ed indirizzamento dell’orbita;
  4. la rimozione attiva del “debris” (detriti spaziali);
  5. la riparazione di singoli componenti.

Tuttavia per sua natura la fattispecie può anche essere associata ad aspetti di difesa e sicurezza e di attacco verso altri satelliti. Un’ampia gamma di servizi che implica una ancora più ampia schiera di sfide (tecnologiche, politiche e di regolamentazione ed ovviamente economiche). In prospettiva tali attività diventeranno come operazioni di routine, come ha sostenuto il Direttore Generale di ESA nella sua agenda del 2025 immaginando lo spazio del 2035. Di queste attività si sono riscontrate le prime manifestazioni nel 2020 e riguardavano un satellite già pronto (un intelsat) presente in orbita dal 2001, che è stato riorbitato per estenderne la vita operativa.

La NASA ha speso ingenti quantità di denaro in questo settore e stanno fiorendo molte “start-up” incentrate sulle IOS, come sta accadendo in Italia. Tra le società protagoniste di questa fetta di mercato ci sono alcune società giapponesi, eredi anche di preesistenti potenzialità anglo-israeliane, esperte nel ripulire la LEO (Low Earth Orbit) e fornitrici di servizi di estensione della vita operativa di un satellite o di pulizia dello spazio dai detriti. Sono indubbi anche i riflessi economici che queste nuove tecnologie determinano soprattutto nell’orbita bassa terrestre sempre più affollata di assetti, ma anche in quella geostazionaria.

Nella LEO si pensi ad esempio alla rimozione di “debris” e di oggetti passivi ma soprattutto al loro monitoraggio in modo da conoscerne in ogni momento la posizione. L’interesse crescente di questo tipo di applicazioni è legato alla necessità di proteggere le infrastrutture critiche spaziali rispetto a collisioni involontarie o ad azioni di disturbo volontarie che possono portare alla distruzione dell’assetto, ma anche alla prospettiva di un significativo aumento del traffico spaziale per il quale si stanno già incominciando a studiare nuovi sistemi di controllo.

Da non trascurare, inoltre, le attività rivolte contro la catena di approvvigionamento dei sistemi spaziali con attività di spionaggio “cyber” condotto nei confronti dei produttori di satelliti, di subfornitori, fornitori di servizi di lancio (physical infiltrationsocial engineering e network exploitation di questi target che può fornire l’accesso agli schemi di progettazione, ai componenti fisici ed ai pacchetti software di un determinato satellite). In tale contesto, il maggior ricorso a prodotti COTS (Commercial Off-The-Shelf ) rispetto a prodotti qualificati, soggetti ad un processo di controllo meno rigoroso in termini di affidabilità e di sicurezza, accresce il rischio di impiegare sistemi “hardware” e “software” che potrebbero contenere “backdoor” nascoste e altre falle/vulnerabilità nella sicurezza.

Le operazioni convenzionali di “counter-space” richiedono, infatti, uno sviluppo costoso e lungo, che comprende sistemi di “Space Situational Awareness” per il tracciamento e la caratterizzazione di oggetti spaziali, la telemetria e sistemi di comando e controllo. Lo stesso dicasi per la stessa capacità di “counter-space” e  per la sua infrastruttura di supporto, anch’esse soggette a danni da collisione con satelliti vicini.

In questo ambito il ruolo delle Agenzie spaziali è determinante. ESA sta fungendo da pioniere sul tema ma la NASA non è da meno perché ha lanciato un programma al riguardo con lo scopo anche di esplorare lo spazio tramite le tecnologie IOS. L’Europa si muove attraverso il progetto HORIZON 2020 al quale partecipa principalmente TASI (Thales Alenia Space). L’Italia, che è in grado di presidiare il settore, tramite ASI (Agenzia Spaziale Italiana), vi si sta impegnando spinta anche dalla Difesa per i motivi che abbiamo accennato in precedenza.

Il secondo filone è a carattere virtuale in quanto la minaccia “cyber”, propria di un nuovo dominio pervasivo in grado di generare effetti anche sui restanti domini, può colpire anche lo spazio. I due domini emergenti sono interdipendenti tra di loro sia perché è in continua crescita la componente “software”/digitale impiegata in un sistema spaziale (AI, on board processing, Software Defined Radio, cloud, ecc.) sia perché l’infrastruttura spaziale è sempre più determinante per il funzionamento di reti e sistemi informatici sui quali si basa il funzionamento di una molteplicità di infrastrutture critiche anche civili di un Paese.

La minaccia “cyber”, che comunque continua ad essere sottovalutata se non trascurata, grazie ad un’ampia serie di “toll”, di tecniche, di tattiche e di procedure sempre più sofisticate, è in grado di sfruttare le vulnerabilità anche in una infrastruttura spaziale. Le capacità “cyber” esistenti hanno dimostrato di poter produrre un’ampia gamma di effetti dal livello strategico a quello tattico, sia cinetici che statici. Questi includono, oltre alla esfiltrazione e/o alterazione di dati, anche la negazione delle informazioni, nonché il controllo o il danneggiamento di satelliti o di loro subcomponenti e delle relative infrastrutture di supporto.

Affrontare un problema di cybersicurezza per lo spazio non è comunque diverso da come lo si affronta negli altri domini, ma significa porsi diverse domande e darsi altrettante risposte in una complicata partita a scacchi perché ad ogni tecnica di attacco, una volta individuata un’efficace strategia difensiva, ne fa seguito un’altra e così via secondo una spiralizzazione sempre più spinta.

In un sistema spaziale esistono, tra i potenziali punti di accesso per un attacco “cyber”:

  1. lo “space segment” costituito dagli assetti spaziali in orbita;
  2. il “ground segment”, composto dall’infrastruttura attraverso la quale viene controllato e gestito il satellite;
  3. lo “user segment”, che comprende tutti i terminali degli utenti finali che impiegano i servizi offerti. L’Italia al riguardo ha costituito, a livello Presidenza del Consiglio dei Ministri, uno “user forum” dove si fa la sintesi delle esigenze prospettate da tutte le Amministrazioni.

Gli attacchi “cyber” contro il “ground” e lo “user segment”, in quanto sistemi terrestri, adottano tecniche, tattiche e procedure classiche. Una volta guadagnato l’accesso, che merita un discorso a parte, l’avversario sfrutta eventuali vulnerabilità per mandare in crisi i sistemi, utilizzare codici non autorizzati, scalare i privilegi dell’utente in modo da avere accesso ad informazioni e sistemi sempre più sensibili.

La via di accesso più facile, caratterizzata da una barriera di ingresso più bassa è sicuramente quella dello “user segment” in quanto i sistemi impiegati dagli utenti finali risultano più facilmente esposti ad errori di configurazione e connessioni verso l’esterno non adeguatamente protette. Il centro di controllo satellitare, invece, utilizza reti e sistemi informatici che sono, in genere, ben protetti e comunque non connessi a reti aperte. Anche in questo caso, però, vi sono delle tecniche che, seppur di più difficile attuazione, consentono di superare il cosiddetto “air gap” e di raggiungere sistemi di telemetrie e telecontrollo dei satelliti con effetti potenzialmente ben più gravi sul funzionamento del sistema spaziale nel suo complesso.

Un’altra categoria di “cyber attacks” è quella diretta contro i “data-link” tra satellite e “ground control station”, sia in modalità “man in the middle” (ascolto delle comunicazioni) sia per ottenere l’accesso al sistema di comando e controllo della piattaforma o del “payload” del satellite.

Gli effetti di un attacco “cyber” ad un sistema satellitare possono avere impatti estremamente variabili. Se il “target” è la componente di “payload”, ad essere interessato sarà essenzialmente il servizio, e quindi l’impatto sarà direttamente correlato all’importanza di questo. Se però l’attacco dovesse colpire la piattaforma satellitare, le conseguenze potrebbero variare dal malfunzionamento temporaneo al guasto di alcuni sottosistemi, dall’inquinamento temporaneo o permanente in base alla quota dell’orbita interessata a causa della conseguente produzione di detriti spaziali alla loro disseminazione tesa anche a colpire i sistemi stessi. Un satellite “hackerato “ potrebbe in sostanza diventare un “co-orbital threat”. Per questo motivo, anche i sistemi civili di ridotto valore strategico (come ad esempio i satelliti sperimentali), soprattutto se dotati di capacità autonome di manovra, dovrebbero essere comunque adeguatamente “hardenizzati” contro il rischio “cyber”.

Nella consapevolezza che le misure di sicurezza non potranno assicurare del tutto la prevenzione da eventi malevoli, la sfida sarà quella di gestire e ridurre la percentuale residua di rischio, assicurando in ogni caso adeguate modalità di continuità, intervento e ripristino dei sistemi danneggiati. Tale esigenza si concretizza con la definizione di processi tesi ad assicurare un approccio “security driven” ovvero l’adozione di misure volte a innalzare il livello di sicurezza. In relazione ai nuovi sistemi, sarà essenziale un approccio ”secure by design” ovvero uno sviluppo orientato a rendere i prodotti ICT (Information and Communication Technology) esenti da vulnerabilità e attacchi, fin dalla fase di progettazione. In senso generale, la necessità dovrà essere subordinata a prioritari aspetti di sicurezza. Ed è impellente l’adozione di questo approccio “secure by design” in quanto già ci sono sistemi spaziali nati nell’era analogica che non dispongono di questo tipo di garanzia e che sono tuttora in servizio.

A differenza delle armi convenzionali, che in genere richiedono il posizionamento in prossimità del bersaglio o l’avvicinamento a quest’ultimo, entrambi elementi che implicano necessariamente la penetrazione nello spazio difeso dall’avversario, alcuni tipi di attacchi informatici richiedono un accesso diretto minimo o nullo, oppure possono essere eseguiti ottenendone l’accesso con largo anticipo o prendendo di mira nodi meno sorvegliati. Per questo motivo è difficile attribuire la paternità ad attacchi informatici con la conseguente possibilità di sbagliare attribuzione, sia essa accidentale o deliberatamente architettata da attori che intendano provocare una risposta ostile contro un altro Stato.

Inoltre, una capacità cibernetica è sicuramente più facile e meno costosa da ottenere rispetto alle alternative etiche sul tappeto. Pertanto, le minacce “cyber” rappresentano un’arma di tipo asimmetrico nei confronti di un sistema spaziale.

La Comunità Internazionale, ed in particolare l’UE, ha preso finalmente coscienza del crescente panorama di minacce alle quali sono soggetti i sistemi satellitari e si sta adoperando anche per incrementare la propria autonomia digitale e garantirsi un accesso autonomo allo spazio nel lungo periodo. Ciò per esigenze di difesa e sicurezza e per rafforzare la propria sovranità tecnologica. Il problema della minaccia spaziale appare, in prospettiva UE, ancora più significativo da quando l’Unione stessa si è dotata di costellazioni satellitari proprie (principalmente Galileo e Copernicus[2]).

La cosiddetta “Bussola strategica” prima (2022), e la discendente ”EU Space Strategy for Security and Defence” poi, sono i più evidenti passi avanti che l’UE sta compiendo nella direzione di assicurare non solo difesa e protezione ai propri assetti, ma anche nel concretizzare una prospettiva europea di sicurezza comune nel dominio spaziale, nonché di garantire il regolare funzionamento della nostra società e della nostra economia. La strategia europea delinea misure concrete per estendere il meccanismo di protezione attualmente utilizzato per il programma Galileo a tutti i sistemi e servizi spaziali europei con la possibilità di identificare in modo accurato i detriti spaziali ed individuare comportamenti inappropriati in orbita attraverso lo sviluppo di una conoscenza del dominio non dipendente (space domain e situation awareness).

Infine si delinea la possibilità di effettuare esercitazioni spaziali autonome e federate con partner per testare e sviluppare ulteriormente la capacità di risposta dell’UE alle minacce spaziali. In tale quadro è da segnalare l’iniziativa dell’ESA supportata anche da tutti gli “stakeholder” nazionali (c.d. approccio “multistakeholder”) tra i quali l’ASI, la Difesa, l’Agenzia per la Cybersicurezza Nazionale e l’industria del settore finalizzata a definire una strategia e dei discendenti progetti per incrementare la sicurezza “cyber” degli assetti spaziali. ESA sta inoltre per lanciare un sistema di connettività (secure connettivity) altamente sicuro ed abilitato all’impiego di satelliti, chiamato IRIS 2, la cui firma dei primi contratti è prevista nel corso del 2024 con operatività entro la fine del 2027, destinato a costituire una infrastruttura per la resilienza, per l’interconnettivita’ e per la sicurezza via satellite.

IRIS 2 contribuirà altresì al rafforzamento della base industriale comune europea. Entro la fine del 2023 la Commissione europea costituirà inoltre un centro di condivisione ed analisi delle informazioni per facilitarne lo scambio nell’ambito delle Istituzioni europee e per rafforzare la resilienza del reparto industriale europeo. Ci sono anche altri progetti in via di sviluppo:

  1. un “Cyber Security Centre” (C-SOC) in grado di monitorare vulnerabilità e minacce “cyber” applicate a sistemi spaziali utilizzando un “European Threat Catalogue” supportato dalle Agenzie spaziali europee;
  2. Security Cyber Centre of Excellence” (SCCOE): piattaforma in grado di modellare sistemi complessi (inclusi, ma non solo, i sistemi spaziali), ai quali associare un “Threat Catalogue” in base al quale effettuare simulazioni volte ad individuare vulnerabilità sia nella fase di sviluppo che di successiva operatività del sistema.

Commenti