Codici cifrati, agenti segreti, hacker espertissimi, ma anche siti porno e "brigate Facebook": sono le nuove armi della cyber war. Che non fa rumore, ma è già iniziata.
Cyber trincea: la guerra digitale si combatte da stanze come questa.
Siberia, giugno 1982: un satellite di sorveglianza americano registra una potentissima esplosione. È uno dei più importanti gasdotti sovietici che salta in aria. La causa? Il malfunzionamento di un sistema di controllo computerizzato che gli 007 del KGB avevano rubato in Canada. Ma ciò che i sovietici non sapevano era che la CIA aveva modificato il software di quel computer perché nel giro di qualche mese aumentasse a dismisura la pressione del gas all’interno delle condutture. Il risultato fu la più grande detonazione non nucleare della storia e la prima dimostrazione della potenza di una "logic bomb".
Trent’anni dopo la Guerra Fredda tra USA e URSS è finita e, almeno ufficialmente, gli agenti segreti non si fanno più gli scherzi. Ma allo stesso tempo gran parte delle nazioni affida la propria sopravvivenza a sistemi informatici che regolano il funzionamento di fonti energetiche, telecomunicazioni, trasporti, informazione, economia. E che grazie a Internet sono tutti collegati tra loro in un unica grande rete. Quali potrebbero essere le conseguenze di un’esplosione digitale in un simile scenario?
DIFENDERE LA RETE. Se lo è domandato Barack Obama, che già nel 2009 aveva definito l’infrastruttura digitale americana "una risorsa strategica di importanza nazionale". E per difenderla aveva inaugurato la prima unità di Cyber Commandos, un corpo speciale il cui compito è quello di difendere gli interessi online degli Stati Uniti e condurre attacchi informatici contro i nemici elettronici del Paese.
Nei mesi successivi molti altri paesi come Gran Bretagna, Germania, Estonia, Cina, hanno seguito la stessa strada.
Ma allora la guerra digitale non è un’invenzione dei media? Sembra proprio di no. Anzi, il conflitto è già iniziato.
Lo sa bene il presidente iraniano Mahmud Ahmadinejad: all’inizio del 2010 i suoi tecnici scoprirono che i sistemi informatici degli impianti di arricchimento dell’uranio di Natanz erano stati colpiti da un virus chiamato Stuxnet.
Secondo gli esperti è la più evoluta delle armi digitali: si propaga tramite chiavette USB infette e colpisce i computer deputati al controllo di grandi apparecchiature industriali come quelli che controllano la distribuzione di corrente elettrica, di gas, le centrali nucleari o gli acquedotti. Può spiarne l’attività e riprogrammarla secondo le istruzioni impartite da un sabotatore. Se inoculato e controllato da mani sbagliate potrebbe avere conseguenze catastrofiche.
DISTRUZIONE TOTALE. CON UN CLICK. Richard Clarke, ex-responsabile dell’antiterrorismo digitale per la Casa Bianca, nel suo best seller Cyber War, delinea uno scenario agghiacciante, forse troppo. Un attacco digitale su vasta scala potrebbe mettere il mondo in ginocchio in meno di 15 minuti: i sistemi di comunicazione civili e militari cadrebbero in pochi secondi, raffinerie e oleodotti esploderebbero e la distribuzione di energia elettrica sarebbe fortemente compromessa.
Tutto il mondo della finanza e del denaro elettronico impazzirebbero, i mass media verrebbero zittiti. Nel giro di qualche giorno cibo e carburante diventerebbero merce rara e la società si troverebbe ad affrontare una situazione da film post nucleare. E il passo verso una guerra civile sarebbe molto breve.«E come se tutto ciò non bastasse», conclude Clarke «l’identità degli attaccanti rimarrebbe ignota».
Secondo gli esperti è la più evoluta delle armi digitali: si propaga tramite chiavette USB infette e colpisce i computer deputati al controllo di grandi apparecchiature industriali come quelli che controllano la distribuzione di corrente elettrica, di gas, le centrali nucleari o gli acquedotti. Può spiarne l’attività e riprogrammarla secondo le istruzioni impartite da un sabotatore. Se inoculato e controllato da mani sbagliate potrebbe avere conseguenze catastrofiche.
DISTRUZIONE TOTALE. CON UN CLICK. Richard Clarke, ex-responsabile dell’antiterrorismo digitale per la Casa Bianca, nel suo best seller Cyber War, delinea uno scenario agghiacciante, forse troppo. Un attacco digitale su vasta scala potrebbe mettere il mondo in ginocchio in meno di 15 minuti: i sistemi di comunicazione civili e militari cadrebbero in pochi secondi, raffinerie e oleodotti esploderebbero e la distribuzione di energia elettrica sarebbe fortemente compromessa.
Tutto il mondo della finanza e del denaro elettronico impazzirebbero, i mass media verrebbero zittiti. Nel giro di qualche giorno cibo e carburante diventerebbero merce rara e la società si troverebbe ad affrontare una situazione da film post nucleare. E il passo verso una guerra civile sarebbe molto breve.«E come se tutto ciò non bastasse», conclude Clarke «l’identità degli attaccanti rimarrebbe ignota».
Secondo il Financial Times l'esercito Britannico sta per schierare un battaglione di social-soldati con il compito di diffondere false informazioni e portare a termine operazioni di intelligence su Facebook, Twitter e co.
DI CHI È FIGLIO IL VIRUS?Ma chi ha sviluppato Stuxnet? Numerosi analisti sostengono che il virus potrebbe essere stato creato in Israele, e secondo un’inchiesta del New York Times sarebbe figlio di un’alleanza, segreta ma non troppo, tra Israele e Stati Uniti finalizzata a rallentare lo sviluppo di armi nucleari da parte dell’Iran. Il tutto con la collaborazione della Siemens, produttrice dei computer industriali oggetto dell’attacco. Roba da 007 insomma.
E sono in molti a domandarsi se un'amicizia così stretta tra governi e aziende private in quella che è a tutti gli effetti una guerra, non sia davvero troppo pericolosa.
E sono in molti a domandarsi se un'amicizia così stretta tra governi e aziende private in quella che è a tutti gli effetti una guerra, non sia davvero troppo pericolosa.
CHIAVETTA LETALE. Ma un impianto come quello di Natanz o la stazione di pompaggio di un gasdotto non dovrebbero essere protette da virus, worm e accessi non autorizzati? In effetti sì: i centri di controllo di queste strutture, oltre che essere fisicamente difesi da metri di cemento e acciaio, sono accuratamente isolati da Internet e da altre reti di comunicazione pubbliche.
Ma per raggiungere il cuore informatico di una nazione non servono tecnologie ultra sofisticate: può bastare una chiavetta USB da pochi euro. Lo possono confermare i tecnici del Pentagono che tra il 2008 e il 2009 hanno faticato non poco per ripulire i computer del Centcom, il Comando Militare Centrale, da un virus entrato nel sistema dalla memory card trovata in un bagno pubblico da un soldato.
Secondo la ricostruzione, l’agente straniero che l’aveva "dimenticata" ha puntato tutto sulla curiosità umana e sul fatto che chi l’avrebbe raccolta, contravvenendo a tutte le più elementari regole di sicurezza, l’avrebbe inserita nel PC della propria postazione.
Ma per raggiungere il cuore informatico di una nazione non servono tecnologie ultra sofisticate: può bastare una chiavetta USB da pochi euro. Lo possono confermare i tecnici del Pentagono che tra il 2008 e il 2009 hanno faticato non poco per ripulire i computer del Centcom, il Comando Militare Centrale, da un virus entrato nel sistema dalla memory card trovata in un bagno pubblico da un soldato.
Secondo la ricostruzione, l’agente straniero che l’aveva "dimenticata" ha puntato tutto sulla curiosità umana e sul fatto che chi l’avrebbe raccolta, contravvenendo a tutte le più elementari regole di sicurezza, l’avrebbe inserita nel PC della propria postazione.
E anche una stampante può essere pericolosa: basta equipaggiarla con un programma da pochi kilobite per trasformarla in un pericoloso cavallo di Troia capace di infettare un'intera rete di computer. Magari quelli che controllano la distribuzione di energia elettrica o di gas o i movimenti di treni e aerei. Con conseguenze facilmente immaginabili.
Nessuno sembra quindi al sicuro dal pericolo della cyber guerra, nemmeno gli Stati Uniti. Anzi, come sottolinea Clarke, più una nazione è evoluta e si affida alla tecnologia più diventa vulnerabile.
DALLA CYBERFIONDA ALL'ARMA DEFINITIVA. Ciò che spaventa di più gli esperti di guerra digitale è la velocità con cui si sono sviluppate le armi negli ultimi anni. Le prime cyber battaglie risalgono infatti al 2007 e al 2008 e si combatterono sul fronte russo. Il primo attacco fu portato alle infrastrutture dell’Estonia, uno dei paesi più informatizzati del mondo e il primo dove si può votare via web.
I siti del governo, del parlamento, delle banche e degli organi di informazione furono oscurati per giorni da un attacco DDOS (Distributed Denial of Service, una tipologia di attacco che, di fatto, invade i server vittima di richieste, al fine di renderli non disponibili) .
Si trattava comunque di attacchi semplici, che si limitavano a disabilitare siti web e reti informatiche. Niente a che vedere con la potenza distruttiva di Stuxnet.
I siti del governo, del parlamento, delle banche e degli organi di informazione furono oscurati per giorni da un attacco DDOS (Distributed Denial of Service, una tipologia di attacco che, di fatto, invade i server vittima di richieste, al fine di renderli non disponibili) .
Si trattava comunque di attacchi semplici, che si limitavano a disabilitare siti web e reti informatiche. Niente a che vedere con la potenza distruttiva di Stuxnet.
ARMI A LUCI ROSSE. Ma la cyber guerra non è fatta solo di codici cifrati e software super complessi: può bastare qualcosa di molto più antico come... il sesso. FireEye, public company statunitense che si occupa di sicurezza informatica, ha recentemente scoperto una rete di falsi siti di dating gestiti dal Governo siriano di Assad. Obiettivo di queste pagine, opportunamente linkate da altri siti di informazione sul conflitto in corso, era quello di catturare l'attenzione, e il mouse, degli oppositori interni ed esterni al regime.
Una volta entrati sul sito civetta, gli imprudenti navigatori venivano infatti infettati da virus e malware che permettevano agli agenti del governo di rubare informazioni e documenti archiviati sui loro computer. Un'operazione insomma, a metà strada tra l'hacking e l'ingegneria sociale.
Una volta entrati sul sito civetta, gli imprudenti navigatori venivano infatti infettati da virus e malware che permettevano agli agenti del governo di rubare informazioni e documenti archiviati sui loro computer. Un'operazione insomma, a metà strada tra l'hacking e l'ingegneria sociale.
Nello stesso report FireEye spiega con dovizia di particolari come gli 007 siriani siano riusciti a impossessarsi di documenti e piani d'azione dei ribelli intrufolandosi nei loro computer a partire da falle di sicurezza di Skype, di applicazioni Facebook e di altri programmi di uso comune.
Gli stessi stratagemmi non sarebbero riusciti, almeno fino ad ora, a ingannare i combattenti dell'Isis, più preparati dal punto di vista tecnico.
FOREING FIGHTERS DIGITALI. Ma la Rete non è un campo di battaglia riservato a governi, servizi segreti ed esperti: chiunque, con pochi click, può trasformarsi in un micidiale guerrigliero dotato di armi letali. Una delle più usate e pericolose, una sorta di versione digitale dell’ AK-47 , è LOIC, un software gratuito scritto in linguaggio C normalmente impiegato per testare le performance di un sito web quando è sottoposto ad un intenso traffico. Se utilizzato da migliaia di persone contemporaneamente, o da una botnet, può portare in pochi minuti a un DDoS.
QUALI DIFESE? E' quindi possibile, per un paese, mettersi al riparo da queste minacce invisibili ma concrete e pericolose? Secondo Clarke sì. Ma non potendo proteggere uno per uno in maniera efficace tutti computer e tutte le reti informatiche civili, industriali e militari di una nazione, occorre spostare la prima linea di difesa il più possibile lontano dai centri nevralgici del paese.
«Le prime infrastrutture da proteggere sono le dorsali» afferma Clarke, cioè i collegamenti a Internet di primo livello che formano l’ossatura principale della Rete, quella alla quale si collegano tutti gli Internet Provider per fornire la connettività agli utenti. Tra queste AT&T, Verizion, Tinet, solo per citarne alcune. Il 90% del traffico Internet mondiale passa da questi provider: per mettere in sicurezza la quasi totalità della Rete basterebbe tenere sotto controllo ciò che passa sui server di queste aziende.
SICUREZZA O PRIVACY? E qui la faccenda si complica perché si tratta di imprese private, alle quali i governi dovrebbero dare mandato di verificare ciò che transita sulle loro linee, con evidenti problemi di privacy e di commistione tra sicurezza nazionale e affari privati. Dal punto di vista tecnico, un monitoraggio di questo tipo sarebbe possibile già oggi, tramite l’installazione di una rete mondiale di "superfiltri", computer appositamente programmati per passare al setaccio tutto il traffico internet che passa sulle dorsali e intercettare eventuali minacce o anomalie.
SICUREZZA O PRIVACY? E qui la faccenda si complica perché si tratta di imprese private, alle quali i governi dovrebbero dare mandato di verificare ciò che transita sulle loro linee, con evidenti problemi di privacy e di commistione tra sicurezza nazionale e affari privati. Dal punto di vista tecnico, un monitoraggio di questo tipo sarebbe possibile già oggi, tramite l’installazione di una rete mondiale di "superfiltri", computer appositamente programmati per passare al setaccio tutto il traffico internet che passa sulle dorsali e intercettare eventuali minacce o anomalie.
PROTEGGERE LA RETE ELETTRICA. La Federal Energy Regulatory Commission, l’ente governativo americano che gestisce la distribuzione di energia elettrica, dal 2010 ha inziato a infliggere pesanti sanzioni a tutte le società elettriche non adeguatamente protette dal punto di vista informatico. Si tratta di una risorsa dalla quale dipende l’intero funzionamento di un paese e sarebbe una delle prime ad essere prese di mira da un atto di cyberguerra.
Ma la rete elettrica è connessa ad Internet? Non proprio, ma è dotata di una serie di apparecchiature e strumenti di controllo che possono essere gestiti da remoto attraverso collegamenti informatici. Basta avere la chiave per entrare in uno di questi sistemi per poter "spegnere" un’intera nazione nel giro di pochi minuti. Clarke suggerisce di proteggere trasformatori, generatori e centrali di distribuzione con software di criptazione e autenticazione che rendano il più possibile complesso per un terrorista o per un nemico l’accesso al grid elettrico.
PROTEGGERE LE RETI MILITARI. Secondo Clarke, in caso di guerra, è necessario proteggere prima di tutto le infrastrutture e le reti militari perché hanno l’obiettivo di proteggere tutto il resto. Va da sè che questa attività ha una componente tecnologica ma, come abbiamo visto, anche una "educativa" nei confronti del personale che ha accesso alle strutture.
TANTO NON SUCCEDE. MA SE SUCCEDE? Non tutti però condividono queste teorie così catastrofiche. In un rapporto recentemente reso pubblico, l’OCSE afferma che il rischio di cyber guerra è decisamente sovrastimato. Peter Sommer e Ian Brown, gli esperti dell’Oxford Internet Institute che hanno condotto lo studio, spiegano che gli attacchi ai quali abbiamo assistito in questi anni non sono da considerare atti di guerra, ma piuttosto sabotaggi di poco conto che hanno colpito superficialmente poche persone.
Ma la rete elettrica è connessa ad Internet? Non proprio, ma è dotata di una serie di apparecchiature e strumenti di controllo che possono essere gestiti da remoto attraverso collegamenti informatici. Basta avere la chiave per entrare in uno di questi sistemi per poter "spegnere" un’intera nazione nel giro di pochi minuti. Clarke suggerisce di proteggere trasformatori, generatori e centrali di distribuzione con software di criptazione e autenticazione che rendano il più possibile complesso per un terrorista o per un nemico l’accesso al grid elettrico.
PROTEGGERE LE RETI MILITARI. Secondo Clarke, in caso di guerra, è necessario proteggere prima di tutto le infrastrutture e le reti militari perché hanno l’obiettivo di proteggere tutto il resto. Va da sè che questa attività ha una componente tecnologica ma, come abbiamo visto, anche una "educativa" nei confronti del personale che ha accesso alle strutture.
TANTO NON SUCCEDE. MA SE SUCCEDE? Non tutti però condividono queste teorie così catastrofiche. In un rapporto recentemente reso pubblico, l’OCSE afferma che il rischio di cyber guerra è decisamente sovrastimato. Peter Sommer e Ian Brown, gli esperti dell’Oxford Internet Institute che hanno condotto lo studio, spiegano che gli attacchi ai quali abbiamo assistito in questi anni non sono da considerare atti di guerra, ma piuttosto sabotaggi di poco conto che hanno colpito superficialmente poche persone.
Sommer e Brown sono scettici anche sulla possibilità di una vera guerra digitale tra nazioni: le conseguenze derivanti dall’uso di queste armi sono così imprevedibili che nessun paese si azzarderà a fare il primo passo. Sarà... ma si diceva così anche della bomba atomica.
E comunque concludono i due accademici, se anche dovesse succedere, non avrebbe i terribili effetti previsti da Clarke. Le tecnologie oggi disponibili sono infatti in grado di sopperire rapidamente ai danni provocati da un attacco informatico: le reti di comunicazione e le infrastrutture verrebbero ripristinate nel giro di brevissimo tempo, la luce tornerebbe e tutto riprenderebbe in breve tempo a funzionare.
Commenti
Posta un commento