Passa ai contenuti principali

Dal boom al click: la guerra diventa digitale

Codici cifrati, agenti segreti, hacker espertissimi, ma anche siti porno e "brigate Facebook": sono le nuove armi della cyber war. Che non fa rumore, ma è già iniziata.


Cyber trincea: la guerra digitale si combatte da stanze come questa.
Siberia, giugno 1982: un satellite di sorveglianza americano registra una potentissima esplosione. È uno dei più importanti gasdotti sovietici che salta in aria. La causa? Il malfunzionamento di un sistema di controllo computerizzato che gli 007 del KGB avevano rubato in Canada. Ma ciò che i sovietici non sapevano era che la CIA aveva modificato il software di quel computer perché nel giro di qualche mese aumentasse a dismisura la pressione del gas all’interno delle condutture. Il risultato fu la più grande detonazione non nucleare della storia e la prima dimostrazione della potenza di una "logic bomb".

Trent’anni dopo la Guerra Fredda tra USA e URSS è finita e, almeno ufficialmente, gli agenti segreti non si fanno più gli scherzi. Ma allo stesso tempo gran parte delle nazioni affida la propria sopravvivenza a sistemi informatici che regolano il funzionamento di fonti energetiche, telecomunicazioni, trasporti, informazione, economia. E che grazie a Internet sono tutti collegati tra loro in un unica grande rete. Quali potrebbero essere le conseguenze di un’esplosione digitale in un simile scenario?

DIFENDERE LA RETE. Se lo è domandato Barack Obama, che già nel 2009 aveva definito l’infrastruttura digitale americana "una risorsa strategica di importanza nazionale". E per difenderla aveva inaugurato la prima unità di Cyber Commandos, un corpo speciale il cui compito è quello di difendere gli interessi online degli Stati Uniti e condurre attacchi informatici contro i nemici elettronici del Paese.

Nei mesi successivi molti altri paesi come Gran Bretagna, Germania, Estonia, Cina, hanno seguito la stessa strada.
Ma allora la guerra digitale non è un’invenzione dei media? Sembra proprio di no. Anzi, il conflitto è già iniziato.
 
Lo sa bene il presidente iraniano Mahmud Ahmadinejad: all’inizio del 2010 i suoi tecnici scoprirono che i sistemi informatici degli impianti di arricchimento dell’uranio di Natanz erano stati colpiti da un virus chiamato Stuxnet.

Secondo gli esperti è la più evoluta delle armi digitali: si propaga tramite chiavette USB infette e colpisce i computer deputati al controllo di grandi apparecchiature industriali come quelli che controllano la distribuzione di corrente elettrica, di gas, le centrali nucleari o gli acquedotti. Può spiarne l’attività e riprogrammarla secondo le istruzioni impartite da un sabotatore. Se inoculato e controllato da mani sbagliate potrebbe avere conseguenze catastrofiche.

DISTRUZIONE TOTALE. CON UN CLICK. Richard Clarke, ex-responsabile dell’antiterrorismo digitale per la Casa Bianca,  nel suo best seller Cyber War, delinea uno scenario agghiacciante, forse troppo. Un attacco digitale su vasta scala potrebbe mettere il mondo in ginocchio in meno di 15 minuti: i sistemi di comunicazione civili e militari cadrebbero in pochi secondi, raffinerie e oleodotti esploderebbero e la distribuzione di energia elettrica sarebbe fortemente compromessa.

Tutto il mondo della finanza e del denaro elettronico impazzirebbero, i mass media verrebbero zittiti. Nel giro di qualche giorno cibo e carburante diventerebbero merce rara e la società si troverebbe ad affrontare una situazione da film post nucleare. E il passo verso una guerra civile sarebbe molto breve.«E come se tutto ciò non bastasse», conclude Clarke «l’identità degli attaccanti rimarrebbe ignota».
Secondo il Financial Times l'esercito Britannico sta per schierare un battaglione di social-soldati con il compito di diffondere false informazioni e portare a termine operazioni di intelligence su Facebook, Twitter e co.

DI CHI È FIGLIO IL VIRUS?Ma chi ha sviluppato Stuxnet? Numerosi analisti sostengono che il virus potrebbe essere stato creato in Israele, e secondo un’inchiesta del New York Times sarebbe figlio di un’alleanza, segreta ma non troppo, tra Israele e Stati Uniti finalizzata a rallentare lo sviluppo di armi nucleari da parte dell’Iran. Il tutto con la collaborazione della Siemens, produttrice dei computer industriali oggetto dell’attacco. Roba da 007 insomma.
E sono in molti a domandarsi se un'amicizia così stretta tra governi e aziende private in quella che è a tutti gli effetti una guerra, non sia davvero troppo pericolosa.

CHIAVETTA LETALE. Ma un impianto come quello di Natanz o la stazione di pompaggio di un gasdotto non dovrebbero essere protette da virus, worm e accessi non autorizzati? In effetti sì: i centri di controllo di queste strutture, oltre che essere fisicamente difesi da metri di cemento e acciaio, sono accuratamente isolati da Internet e da altre reti di comunicazione pubbliche.

Ma per raggiungere il cuore informatico di una nazione non servono tecnologie ultra sofisticate: può bastare una chiavetta USB da pochi euro. Lo possono confermare i tecnici del Pentagono che tra il 2008 e il 2009 hanno faticato non poco per ripulire i computer del Centcom, il Comando Militare Centrale, da un virus entrato nel sistema dalla memory card trovata in un bagno pubblico da un soldato.

Secondo la ricostruzione, l’agente straniero che l’aveva "dimenticata" ha puntato tutto sulla curiosità umana e sul fatto che chi l’avrebbe raccolta, contravvenendo a tutte le più elementari regole di sicurezza, l’avrebbe inserita nel PC della propria postazione.

E anche una stampante può essere pericolosa: basta equipaggiarla con un programma da pochi kilobite per trasformarla in un pericoloso cavallo di Troia capace di infettare un'intera rete di computer. Magari quelli che controllano la distribuzione di energia elettrica o di gas o i movimenti di treni e aerei. Con conseguenze facilmente immaginabili.

Nessuno sembra quindi al sicuro dal pericolo della cyber guerra, nemmeno gli Stati Uniti. Anzi, come sottolinea Clarke, più una nazione è evoluta e si affida alla tecnologia più diventa vulnerabile.
DALLA CYBERFIONDA ALL'ARMA DEFINITIVA.  Ciò che spaventa di più  gli esperti di guerra digitale è la velocità con cui si sono sviluppate le armi negli ultimi  anni. Le prime cyber battaglie risalgono infatti al 2007 e al 2008 e si combatterono sul fronte russo. Il primo attacco fu portato alle infrastrutture dell’Estonia, uno dei paesi più informatizzati del mondo e il primo dove si può votare via web.

I siti del governo, del parlamento, delle banche e degli organi di informazione furono oscurati per giorni da un attacco DDOS (Distributed Denial of Service, una tipologia di attacco che, di fatto, invade i server vittima di richieste, al fine di renderli non disponibili) .
Si trattava comunque di attacchi semplici, che si limitavano a disabilitare siti web e reti informatiche. Niente a che vedere con la potenza distruttiva di Stuxnet.

ARMI A LUCI ROSSE. Ma la cyber guerra non è fatta solo di codici cifrati e software super complessi: può bastare qualcosa di molto più antico come... il sesso. FireEye, public company statunitense che si occupa di sicurezza informatica, ha recentemente scoperto una rete di falsi siti di dating gestiti dal Governo siriano di Assad. Obiettivo di queste pagine, opportunamente linkate da altri siti di informazione sul conflitto in corso, era quello di catturare l'attenzione, e il mouse, degli oppositori interni ed esterni al regime.

Una volta entrati sul sito civetta, gli imprudenti navigatori venivano infatti infettati da virus e malware che permettevano agli agenti del governo di rubare informazioni e documenti archiviati sui loro computer. Un'operazione insomma, a metà strada tra l'hacking e l'ingegneria sociale. 

Nello stesso report FireEye spiega con dovizia di particolari come gli 007 siriani siano riusciti a impossessarsi di documenti e piani d'azione dei ribelli intrufolandosi nei loro computer a partire da falle di sicurezza di Skype, di applicazioni Facebook e di altri programmi di uso comune. 
Gli stessi stratagemmi non sarebbero riusciti, almeno fino ad ora, a ingannare i combattenti dell'Isis, più preparati dal punto di vista tecnico. 

Gli hacktivisti di Anonymous negli ultimi mesi hanno violato e chiuso tra i 500 e i 1000 profili Twitter di presunti jihadisti e sostenitori dell'ISIS.


FOREING FIGHTERS DIGITALI.  Ma la Rete non è un campo di battaglia riservato a governi, servizi segreti ed esperti: chiunque, con pochi click, può trasformarsi in un micidiale guerrigliero dotato di armi letali. Una delle più usate e pericolose, una sorta di versione digitale dell’ AK-47 , è LOIC, un software gratuito scritto in linguaggio C normalmente impiegato per testare le performance di un sito web quando è sottoposto ad un intenso traffico. Se utilizzato da migliaia di persone contemporaneamente, o da una botnet, può portare in pochi minuti a un DDoS.

QUALI DIFESE? E' quindi possibile, per un paese, mettersi al riparo da queste minacce invisibili ma concrete e pericolose? Secondo Clarke sì.  Ma non potendo proteggere uno per uno in maniera efficace tutti computer e tutte le reti informatiche civili, industriali e militari di una nazione, occorre spostare la prima linea di difesa il più possibile lontano dai centri nevralgici del paese.

«Le prime infrastrutture da proteggere sono le dorsali» afferma Clarke, cioè i collegamenti a Internet di primo livello che formano l’ossatura principale della Rete, quella alla quale si collegano tutti gli Internet Provider per fornire la connettività agli utenti. Tra queste AT&T, Verizion, Tinet, solo per citarne alcune. Il 90% del traffico Internet mondiale passa da questi provider: per mettere in sicurezza la quasi totalità della Rete basterebbe tenere sotto controllo ciò che passa sui server di queste aziende.

SICUREZZA O PRIVACY? E qui la faccenda si complica perché si tratta di imprese private, alle quali i governi dovrebbero dare mandato di verificare ciò che transita sulle loro linee, con evidenti problemi di privacy e di commistione tra sicurezza nazionale e affari privati. Dal punto di vista tecnico, un monitoraggio di questo tipo sarebbe possibile già oggi, tramite l’installazione di una rete mondiale di "superfiltri", computer appositamente programmati per passare al setaccio tutto il traffico internet che passa sulle dorsali e intercettare eventuali minacce o anomalie.
 
PROTEGGERE LA RETE ELETTRICA. La Federal Energy Regulatory Commission, l’ente governativo americano che gestisce la distribuzione di energia elettrica, dal 2010 ha inziato a infliggere pesanti sanzioni a tutte le società elettriche non adeguatamente protette dal punto di vista informatico. Si tratta di una risorsa dalla quale dipende l’intero funzionamento di un paese e sarebbe una delle prime ad essere prese di mira da un atto di cyberguerra.

Ma la rete elettrica è connessa ad Internet? Non proprio, ma è dotata di una serie di apparecchiature e strumenti di controllo che possono essere gestiti da remoto attraverso collegamenti informatici. Basta avere la chiave per entrare in uno di questi sistemi per poter "spegnere" un’intera nazione nel giro di pochi minuti. Clarke suggerisce di proteggere trasformatori, generatori e centrali di distribuzione con software di criptazione e autenticazione che rendano il più possibile complesso per un terrorista o per un nemico l’accesso al grid elettrico.

PROTEGGERE LE RETI MILITARI. Secondo Clarke, in caso di guerra, è necessario proteggere prima di tutto le infrastrutture e le reti militari perché hanno l’obiettivo di proteggere tutto il resto. Va da sè che questa attività ha una componente tecnologica ma, come abbiamo visto, anche una "educativa" nei confronti del personale che ha accesso alle strutture.

TANTO NON SUCCEDE. MA SE SUCCEDE? Non tutti però condividono queste teorie così catastrofiche. In un rapporto recentemente reso pubblico, l’OCSE afferma che il rischio di cyber guerra è decisamente sovrastimato. Peter Sommer e Ian Brown, gli esperti dell’Oxford Internet Institute che hanno condotto lo studio, spiegano che gli attacchi ai quali abbiamo assistito in questi anni non sono da considerare atti di guerra, ma piuttosto sabotaggi di poco conto che hanno colpito superficialmente poche persone.
Sommer e Brown sono scettici anche sulla possibilità di una vera guerra digitale tra nazioni: le conseguenze derivanti dall’uso di queste armi sono così imprevedibili che nessun paese si azzarderà a fare il primo passo. Sarà... ma si diceva così anche della bomba atomica.

E comunque concludono i due accademici, se anche dovesse succedere, non avrebbe i terribili effetti previsti da Clarke. Le tecnologie oggi disponibili sono infatti in grado di sopperire rapidamente ai danni provocati da un attacco informatico: le reti di comunicazione e le infrastrutture verrebbero ripristinate nel giro di brevissimo tempo, la luce tornerebbe e tutto riprenderebbe in breve tempo a funzionare.

Commenti

Post popolari in questo blog

CoViD-19: un nuovo studio sui danni cardiaci

  Uno studio denuncia i danni provocati dal virus della covid su colture di cellule cardiache umane: un esperimento di laboratorio che deve però essere verificato. La CoViD-19, da tutti nota per essere una patologia polmonare, causerebbe anche danni al cuore: su questo aspetto della malattia, ancora poco noto e sul quale si sta  ancora studiando , indaga  uno studio preliminare , non ancora verificato in peer review, ma «dovevo pubblicare ciò che ho scoperto!», ha dichiarato Todd McDevitt, uno degli autori della ricerca. Gli esperimenti effettuati in vitro dai ricercatori restituiscono un quadro poco roseo: il SARS-CoV-2, il coronavirus che causa la covid, danneggerebbe le fibre muscolari che permettono al cuore di battere, fino a  ridurle in pezzettini . «Una carneficina di cellule umane», l'ha definita Bruce Conklin, uno degli autori. MUSCOLI SOTTO ATTACCO.  È importante sottolineare che  lo studio è stato effettuato su campioni di cellule in vitro . I ricercatori hanno analizzat

Le idee di Darwin per rigenerare le foreste

  Più di un secolo fa, Darwin suggerì un metodo alternativo per ripiantare le foreste, e ora lo stiamo finalmente ascoltando.     La foresta di Białowieża, in Polonia.  L'origine delle specie  è uno dei libri più famosi, influenti e importanti dei nostri tempi – un'osservazione forse non particolarmente originale, ma indiscutibile. Il saggio di  Charles Darwin  pubblicato nel 1859 ha cambiato il nostro modo di vedere il mondo e soprattutto i viventi, e contiene una quantità infinita di idee e spunti che sono stati poi approfonditi nei successivi 150 anni, andando a costituire la base della teoria evoluzionistica (e non solo). RIFORESTAZIONE E GAS SERRA.  Si tratta di un libro talmente denso che ancora oggi, rileggendolo, scopriamo passaggi illuminanti: è quanto raccontano su  The Conversation  Rob MacKenzie e Christine Foyer dell'Università di Birmingham, che si occupano rispettivamente di atmosfera e di piante. I due docenti raccontano che  L'origine delle specie  cust

Le nuove immagini della nebulosa dell'Aquila

Li chiamano i pilastri della creazione, perché là stanno nascendo nuove stelle e quindi nuovi pianeti. Sono alcune parti della nebulosa dell'Aquila. Il telescopio Hubble li ha fotografati più volte, la prima volta nel 1995. E ora a 20 anni di distanza le nuove foto sono davvero bellissime. E spiegano che cosa sta succedendo in una nursery stellare. Per festeggiare i suoi primi 25 anni di lavoro ( l'anniversario sarà il 24 aprile ),  il telescopio Hubble ha scattato una nuova immagine dei cosidetti  "Pilastri della Creazione"  che si trovano nella Nebulosa dell'Aquila e che furono fotografati per la prima volta nel 1995. La prima foto delle tre enormi e dense colonne di gas e polvere interstellari che racchiudono migliaia di stelle in formazione, è stata giustamente definita una delle 10 migliori immagini scattate da Hubble (vedi gallery sotto). Ma non è soltanto magnifica: ha contribuito ad aumentare notevolmente la nostra comprensione dei fenomeni di