La critica è una pillola amara ma pur sempre una medicina

Benvenuti nell’era della guerra cibernetica

in Cultura è una parola grossa/Tecnologia, scienze e cose da nerd

Siamo nell’era della comunicazione, tutto è collegato e interconnesso, come in un ecosistema digitale che ormai governa la nostra esistenza. Infrastrutture essenziali, come quelle che producono energia elettrica, idroelettrica o nucleare, la gestione del traffico, interagiscono con Internet provider privati, linee di telecomunicazioni e sistemi di acquisizione dati, che gestiscono tutto, dagli impianti nucleari alla distribuzione del latte nei supermercati.

Quando si parla di guerra tutto sembra avere a che fare con razzi, raid aerei e orribili immagini di morte e sofferenza umana senza fine. Ma ci sono aspetti non meno importanti, nel conflitti, che sfuggono agli schermi radar e agli occhi degli osservatori e la guerra viene ormai combattuta su tre fronti. Il primo è quello fisico, il secondo è quello relativo al mondo dei social networks ed il terzo concerne gli attacchi informatici

Da dove arrivano le minacce? Cina, Iran, Corea del Nord. E soprattutto Russia. Motivazioni diverse per paesi diversi: Mosca agisce con scopi politici e militari, la Cina sul fronte delle innovazioni tecnologiche delle aziende, Teheran per avere informazioni sulle attività americane e degli alleati rispetto al dossier nucleare, Pyongyang vuole dimostrare di essere un Paese canaglia anche dal punto di vista tecnologico. Il nemico comune? gli Stati Uniti, l’unica super-potenza cibernetica che esiste oggi al mondo.

Un passo indietro.

Uno dei primi e più efficaci attacchi cibernetici della storia venne attuato silenziosamente nel 2008 e manifestò i suoi primi effetti solo a partire dalla metà del 2009. All’epoca la stampa internazionale era concentrata sulla minaccia israeliana di bombardare gli impianti nucleari iraniani accusati di svolgere operazioni di arricchimento di uranio. Un attacco di questo tipo avrebbe causato una serie di ripercussioni per l’area medio orientale e per il mondo intero. Ma misteriosamente il programma nucleare iraniano inizio’ a subire una serie di rallentamenti per quelli che vennero bollati come “incidenti”.

Dietro questi incidenti ci fu in realtà il duro lavoro di un “soldato” speciale, denominato Stuxnet, un virus informatico che, una volta inserito nella rete locale di alcune centrali iraniane, ne prese in parte il controllo creando sbalzi di velocita’ alle turbine delle centrali danneggiandone irrimediabilmente almeno 1.000 in tutto l’Iran (il tutto divenne cronaca solo qualche anno dopo).

Stuxnet e la guerra cibernetca
Stuxnet e la guerra cibernetca

Nello stesso anno gli Stati Uniti inaugurarono lo United States Cyber Command (USCYBERCOM), un comando dell’esercito dedicato esclusivamente a proteggere i sistemi informatici interni statunitensi e ad attaccare quelli dei propri nemici. Nessun paese ha riconosciuto l’importanza della guerra cibernetica più di quanto abbiano fatto gli Stati Uniti.

L’Europa da qualche anno si e’ dotata di una speciale unita’ dopo che l’Estonia subii un imponente attacco informatico nel 2007 a seguito della decisione del governo di Tallinn di rimuovere la statua del milite dell’Armata rossa dalla piazza centrale e sistemarla in periferia. I siti vennero inondati da migliaia di visite simultanee che provocarono il blackout dell’intero sistema nazionale oscurando i siti governativi, dei partiti, dei giornali, delle tv e delle banche.

A parte questi esempi concreti l’espressione stessa di “guerra cibernetica”  e’ spesso usata in maniera impropria in quanto la maggior parte degli attacchi possono più che altro essere definiti come atti di terrorismo di cui trovare i responsabili spesso impossibile.

La Cina è  uno dei principali concorrenti degli Stati Uniti sul campo della “guerra cibernetica” con migliaia di attacchi contro siti statunitensi e canadesi aumentati costantemente negli ultimi due anni. Ogni attacco dura molto tempo: dopo avere guadagnato l’accesso a una rete interna, gli hacker cinesi vi restano in media per 10-12 mesi, spesso in attesa di informazioni o di dati utili per risalire alle password di accesso a livelli più sensibili. In genere, l’Unità 61398 si occupa di operazioni di spionaggio oppure di attacchi che disabilitano siti e reti per brevi periodi di tempo. I cinesi non sembrano ancora avere messo in atto operazioni sofisticate in grado di danneggiare e distruggere oggetti fisici (come nel caso delle centrifughe iraniane).

In medio oriente l’ISIS incarna, viceversa, l’esempio più di eclatante di un altro aspetto della guerra cibernetica: la guerra sui social networks.

La breve storia della guerra cibernetica del califfato ha inizio nel 2012 quando un hacker di Birmingham, Junaid Hussain, venne arrestato per avere pubblicato online alcune informazioni private di personaggi pubblici, tra cui Tony Blair. Tre anni dopo quel ragazzo, nome di battaglia Abu Hussain al Britani, è sulla kill list della Cia e viene considerato il leader di una formazione islamista impegnata in una battaglia sempre più importante.

Le imprese impresa degli hacker del Califfo riguardano soprattutto la pubblicazione di nomi, mail, password e numeri di telefono di americani, in grandissima parte militari e funzionari governativi. Pubblicando online le informazioni personali di potenziali bersagli, l’Isis vuole suggerire ai cosiddetti “lupi solitari” l’occasione per agire.  Di qui l’importanza di Hussain e del suo Cyber Caliphate.  

La formazione si fece notare per la prima volta quando a pochi giorni dalla strage di Parigi (gennaio 2015), furono hackerati i profili Twitter e YouTube del comando militare centrale americano (Centcom). Comparvero tweet minacciosi e venne pubblicato un documento contenente nomi e indirizzi mail di militari statunitensi in pensione. In seguito furono attaccati anche i siti di alcuni media, come Newsweek e l’International Business Times.

Fino ad ora, si è trattato più di atti di vandalismo che di vero e proprio terrorismo. L’obiettivo dell’Isis è quello di farsi pubblicità e queste mosse consentono di mettere in imbarazzo il nemico e di propagandare la causa con strumenti a basso costo.

Per farsi un’idea di quanti attacchi informatici si verificano ogni giorno online, Norse (una società statunitense specializzata in sicurezza informatica)  ha realizzato un’ interessante mappa che mostra in tempo reale da dove partono e dove arrivano gli attacchi rilevati dai suoi sistemi.

Mappa della guerra cibernetica
Mappa della guerra cibernetica

In molti casi si tratta di sistemi automatici che fanno tentativi su diversi siti, fino a quando ne trovano uno non o mal protetto per sottrarne dati. Per ogni evento sono indicati i nomi delle società coinvolte, la loro posizione e il tipo di attacco subito, quando è possibile ricostruirlo.

Lascia un commento

Your email address will not be published.

*

Altri articoli da

Go to Top