La cyber guerra

Come i virus naturali, anche il virus informatico Stuxnet elimina difficilmente proprio tutti i suoi bersagli. Pensare di utilizzarlo per colpire solo l’Iran è sbagliato, perché il rischio che si rivolti contro è altissimo.

Non c’è nulla di più insidioso ed ignoto, oggi, della guerra cibernetica. Mentre la situazione socioeconomica si fa sempre più critica, la minaccia di attacchi informatici si intensifica e diventa sempre più concreta e meno virtuale. Dietro ad ogni attacco rimane sempre un’ombra asimmetrica e la perenne incertezza sul volto dell’autore. Certo, esistono comunità di hacker che combattono da sempre contro l’establishment e si fanno sentire con azioni clamorose: il recente caso WikiLeaks ha suscitato l’appoggio del gruppo di attivisti celato dietro il nome Anonymous. Ma la vera novità di questi ultimi anni è che i governi stessi si sono dotati di cybereserciti. Con ogni probabilità, rientrano in quest’ultimo caso gli attacchi DoS che paralizzarono i sistemi informatici dell’Estonia nel 2007 (proprio dopo che dalla capitale Tallin fu rimosso un monumento ai caduti sovietici durante l’invasione nazista), quelli dell’Azerbaijan e della Georgia nel 2008 (in corrispondenza dell’invasione russa) e le intrusioni degli hacker cinesi contro Google scoperte proprio un anno fa. Ancora, il virus Stuxnet, che ha messo in seria difficoltà il programma nucleare iraniano. In ogni caso, di fronte all’evidenza del danno subito, i veri mandanti rimangono nell’ombra. E, spesso, anche gli esecutori materiali.

È una guerra ‘sporca’, sempre sul punto di ritorcersi contro i suoi stessi autori. Bisogna infatti ricordare che l’hacker è per definizione una figura ribelle e difficile da ricondurre ad un ordine prestabilito: anche se accetta di essere stipendiato dal sistema, lo fa solo per studiare i segreti del suo ‘nemico’. Con questi segreti preziosissimi, disporrà di tutte le chiavi d’accesso alle vulnerabilità della tecnologia venduta al pubblico e delle infrastrutture vitali di una Nazione. Gli hacker sono autogestiti, agiscono per se stessi, per un eventuale uso futuro. Poi, se ciò coincide con gli obiettivi di un Paese o di una grossa compagnia, possono anche mettersi a disposizione. Insomma, gli stessi autori di attacchi condotti per conto di governi potrebbero, poi, con gli stessi strumenti e le stesse conoscenze acquisite, celarsi dietro attacchi terroristici. D’altro canto, il caso Stuxnet ha dimostrato che la guerra informatica non è più limitata al furto di informazioni: tramite un virus si può bloccare o far saltare in aria una centrale nucleare, oppure far partire un missile. A questo riguardo, è bene ricordare due episodi molto recenti: lo scorso 23 ottobre, per 45 minuti, gli specialisti della base di Warren (Wyoming) hanno perso le comunicazioni con 50 missili nucleari intercontinentali ospitati nei silos sotterranei; l’8 novembre, al largo della costa della California Meridionale, è stata avvistata la scia di un missile. Malgrado il Dipartimento della Difesa abbia chiamato in causa l’illusione ottica, la spiegazione non ha convinto molti esperti, tra i quali l’ex vice segretario alla Difesa Robert Ellsworth ed il generale in pensione Tom McInereney, il quale, a Fox News, ha dichiarato che si trattava di un missile lanciato da un sottomarino. Naturalmente, stiamo ragionando solo su ipotesi. Ma è un dato di fatto che un virus informatico sarebbe perfettamente in grado di spiegare entrambi gli episodi.

E siccome operazioni di questo tipo non possono essere opera di hacker dilettanti, si può supporre che la responsabilità sia di una grande organizzazione o di uno Stato. Del resto, negli ultimi anni, i rapporti di intelligence sulle intrusioni nei sistemi informatici del Pentagono non si contano più. E gli indizi puntano tutti verso la Cina. Comunque sia, condurre azioni di guerra attraverso virus è un’arma a doppio taglio per gli stessi Stati: i malware possono essere poi rivenduti sul mercato nero e finire a disposizione di gruppi terroristici. È quello che potrebbe essere già successo – lo dicono rapporti di intelligence – proprio con Stuxnet, che per la sua complessità e la sua sofisticatezza è stato definito ‘il miglior malware di ogni tempo’. Stuxnet è uno vero strumento di guerra, un’arma di nuova generazione. Ma come i virus naturali, è improbabile elimini proprio tutti i suoi bersagli. Pensare di utilizzarlo per colpire solo l’Iran è sbagliato, perché il rischio che si rivolti contro è altissimo. Quante Nazioni usano gli stessi sistemi Siemens colpiti dal virus per i loro sistemi critici? I Paesi più industrializzati sono ancora più a rischio dell’Iran, che dipende da quei sistemi solo per il 5%. Noi, invece, siamo completamente legati ad essi, inclusi i trasporti. Ora, quindi, che il confine tra guerra e guerriglia si confonde, probabilmente non sapremo da chi arriverà il grande attacco. Sappiamo però che arriverà, è pronto. E forse, conoscerne l’autore diverrà un dettaglio superfluo. Negli ultimi anni, numerosi rapporti di intelligence hanno evidenziato che gli hacker – russi, cinesi, iraniani, o cani sciolti – hanno mappato dettagliatamente le infrastrutture vitali degli Stati Uniti e dell’Europa, dalle reti elettriche a quelle idriche, dal sistema fognario alle telecomunicazioni. Tutto ciò che è connesso ad una rete ed ha un indirizzo IP è stato disseminato di virus pronti ad esplodere non appena giunga il comando. Nel caso di un conflitto, o semplicemente nel momento in cui uno dei Paesi mandanti volesse mettere in ginocchio l’Occidente, non dovrebbe far altro che risvegliare gli zombie. Proprio per l’accumularsi di queste minacce, il danno maggiore potrebbe verificarsi anche nel caso in cui un attore come gli Stati Uniti decidesse di difendersi adottando misure drastiche.

Obama ha già chiesto al Congresso la facoltà di “spegnere” internet, ovvero di far saltare la Rete con l’ipotesi “kill switch”. Il problema è che, se si preme l’interruttore, salta anche il 70% del business mondiale. Ma gli Stati Uniti – o chi per loro – potrebbero avere anche altri interessi per spegnere o militarizzare la rete, e qui occorre riflettere proprio sul fenomeno WikiLeaks. Possiamo credere che il sito di Assange sia davvero uno strumento di libertà, ma – visto il tenore delle ultime rivelazioni – abbiamo anche ragioni sufficienti per ritenere che WikiLeaks sia ormai uno strumento nelle mani del potere per far uscire “miratamente” informazioni riservate. In entrambi i casi, è molto probabile che chi tiene davvero le redini del gioco – e non è sicuramente Assange, almeno non più – abbia interesse a scatenare il caos. Vuoi per far saltare un ordine mondiale non più tollerato, vuoi per risolvere una crisi economica che non ha sbocchi alternativi ad un conflitto a livello mondiale. Crisi che in passato è sempre stata il prologo di un conflitto di vaste proporzioni, perché l’economia di guerra è un solvente che ricompone tutti gli equilibri. Invece di avere una nuova Sarajevo, con un incidente traumatico come un omicidio o un atto terroristico, la battaglia può cominciare con la diffusione di informazioni e generare gli stessi effetti. Un’altra faccia del conflitto cibernetico e un altro possibile sbocco dal virtuale al reale.

Fabio Ghioni
Fondatore di Hacker Republic.
Esperto in sicurezza e tecnologie non convenzionali,
consulente strategico per diversi organismi governativi e internazionali

Massimiliano Fanni Canelles on InstagramMassimiliano Fanni Canelles on Twitter
Massimiliano Fanni Canelles
Massimiliano Fanni Canelles Head of CAD Nephrology and Dialysis, Health Department with University of Udine Adj. Professor in Alma Mater University in Bologna of International Cooperation Editor of SocialNews Magazine President of Auxilia Foundation Twitter. @fannicanelles Instagram @fannicanelles

Massimiliano Fanni Canelles

Massimiliano Fanni Canelles Head of CAD Nephrology and Dialysis, Health Department with University of Udine Adj. Professor in Alma Mater University in Bologna of International Cooperation Editor of SocialNews Magazine President of Auxilia Foundation Twitter. @fannicanelles Instagram @fannicanelles 

Rispondi