La cyber guerra è una guerra vera

Conflitti non solo virtuali e senza regole. Un libro lo racconta

di Maurizio Sacchi

La guerra informatica finora pareva una metafora. Ma essa ha subito una mutazione, e ora può fare stragi autentiche.  Nel 2010, il virus informatico poi divenuto noto fra gli esperti come Stuxnet ha causato la distruzione di quasi un migliaio di centrifughe nella più grande struttura di arricchimento dell’uranio dell’Iran. Sebbene né gli Stati uniti né Israele si siano mai presi la responsabilità dell’attacco, si ritiene ampiamente che entrambi i Paesi abbiano creato e distribuito il malware che ha preso il controllo dei computer della struttura, causando l’autodistruzione delle centrifughe. L’attacco doveva essere un deterrente, un modo per rallentare il programma di sviluppo nucleare dell’Iran, e portandolo indebolito al tavolo dei negoziati.

Se non avesse funzionato,  pare che gli Stati uniti avessero pronta un’arma cibernetica più potente, Nitro Zeus, pronta a chiudere parti della rete elettrica iraniana, nonché i suoi sistemi di comunicazione e le sue difese aeree. Se impiegato,  Nitro Zeus avrebbe potuto paralizzare l’intero Paese, con una serie di catastrofi a cascata: gli ospedali non sarebbero stati in grado di funzionare, le banche chiuse e gli sportelli automatici avrebbero smesso di funzionare, i trasporti si sarebbero paralizzati.  Queste, e altre clamorose  rivelazioni appaiono nel libro-shock di Andy Greenberg, Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers, uscito l’anno scorso con un certo rilievo negli Usa, ma non ripreso dall’editoria di casa nostra.

Sul caso Iran, Greenberg, un esperto di strategie del web e di guerra cibernetica, conclude: Senza soldi, e senza cibo.per mancanza delle fonti di approvvigionamento (…) i molti scenari di disastro che avrebbero potuto seguire non sono difficili da immaginare e possono essere riassunti in poche parole:  decine di migliaia di persone sarebbero morte”.

Più recentemente, nel 2017 gli hacker russi sono entrati nei sistemi di cento centrali nucleari americane. E il New York Times riporta che, secondo fonti del Dipartimento di sicurezza nazionale, l’agenzia di intelligence militare russa è ora in grado di “prendere il controllo a distanza di parti della rete energetica” americana. Si tratterebbe dello stesso gruppo di hacker che ha disabilitato i controlli di sicurezza in una raffineria di petrolio dell’Arabia Saudita nel 2017. Dragos, la società che controlla la  sicurezza delle infrastrutture critiche a stelle e strisce, ha monitorato il gruppo, e lo definisce “di gran lunga la minaccia pubblica più pericolosa conosciuta”. Una nuova revisione della rete elettrica statunitense da parte del Government accountability office (GAO) ha scoperto che il Dipartimento dell’energia non è riuscito finora a “analizzare completamente i rischi di cibersicurezza della rete”. La Cina e la Russia, afferma il rapporto GAO, rappresentano tuttavia la più grande minaccia.

Andy Greenberg

La sola Russia spende circa $ 300 milioni all’anno per la sua sicurezza informatica e, secondo le stime degli studiosi affiliati al think tank New America, ha la capacità di “passare rapidamente da difensiva  a aggressiva e … intensificare rapidamente le sue azioni per passare alla cyber warfare “. Questo termine indica una escalation della cyber war, la guerra cibernetica nota fino ad ora, che aveva intenti soprattutto psicologici e propagandistici, o di disturbo. Per diventare un vero e proprio strumento di distruzione e di morte. Guerra a tutti gli effetti.

Non solo la Russia, ma anche  Corea del Nord, Iran e Cina hanno  sofisticate unità di guerra informatica. Lo stesso vale per gli Stati uniti, che dal canto loro spendono 7 miliardi di dollari all’anno sul fronte della cyber warfare. I militari li chiamano combattimenti cinetici. Lo scorso giugno, gli Stati Uniti hanno lanciato un attacco informatico contro l’Iran, dopo l’abbattimento del drone americano che pattugliava lo Stretto di Hormuz.  Rispondere a un attacco fisico con un attacco informatico è però un rischio perché, come Amy Zegart dello Hoover Institute di Stanford ha detto poco dopo, nessuno è in grado di prevedere dove può portare l’escalation di una guerra di questo tipo . Perchè nel cyberspazio non esiste una convenzione di Ginevra, nè regole di ingaggio.

Nel caso della Russia, la guerra cibernetica ha permesso a un impero in crisi economica di perseguire impunemente la sua ambiziosa agenda geopolitica. Attacchi informatici ai sistemi di controllo industriale per paralizzare gli Stati già parte dell’Unione sovietica sono stati usati in modo sistematico. Nel 2007 l’Estonia, uno dei paesi tecnologicamente più avanzati al mondo, è stata colpita da un attacco informatico che ha bloccato i servizi di media, banche e governo per ventidue giorni. Come riportato dalla BBC all’epoca, “Il risultato per i cittadini estoni era che i bancomat e i servizi bancari online erano sporadicamente fuori servizio; gli impiegati statali non erano in grado di comunicare tra loro via e-mail; e i giornali e le emittenti hanno improvvisamente scoperto di non essere in grado di fornire le notizie “. La Russia ha negato di aver commesso l’attacco, ma  esso é si è verificato poco dopo che funzionari di Tallinn trasferirono un monumento di guerra di epoca sovietica dal centro della città a un cimitero alla sua periferia. La mossa fece infuriare i russi d’Estonia, e i loro sostenitori al Cremlino, e l’attacco informatico seguì giorni dopo.

Vladimir Putin

L’anno seguente, scrive Greenberg, la Georgia fu colpita da un attacco simile, che mandò in tilt i media e i centri di comando militari. Mentre il governo della Georgia  faticava a comunicare con i suoi cittadini e con il mondo esterno, la Russia si impadroniva delle frequenze radio, trasmettendo la propria versione dei fatti. Gli hacker autori dell’operazione erano liberi professionisti, reclutati da siti di social media, il che ha permesso alla Russia di dissociarsene. Quando circa un mese dopo le truppe russe invasero il Paese, gli hacker avevano preparato il campo di battaglia. Era la prima volta che la guerra cibernetica veniva usata per avviare un conflitto armato e, una volta che i combattimenti divamparono, i cyber-mercenari sostennero le truppe russe sul campo, minando i servizi di base nemici.

L’Ucraina è stata la mossa seguente. Nella primavera del 2014, durante il periodo precedente alle elezioni presidenziali in Ucraina – non molto tempo dopo l’annessione della Crimea, mentre le truppe russe avanzavano nella regione orientale di Donbass – un gruppo di hacker filo-russo chiamato CyberBerkut iniziò un assalto al sistema elettorale centrale del Paese. Anche se alla fine le elezioni le vinse  Petro Poroshenko contro il nazionalista di estrema destra Dmytro Yarosh  l’attacco riuscì  a seminare dubbi sulla legittimità del processo democratico. E produsse un imbarazzante incidente, quando la televisione di stato russa si congratulò con il vincitore sbagliato, prima che i risultati fossero stati divulgati.

Greenberg riferisce poi che nel 2015 gli hacker hanno bloccato una società televisiva con sede a Kiev proprio prima delle elezioni locali, che hanno anche fatto chiudere  l‘aeroporto e  bloccato le ferrovie, e alla vigilia di Natale, gli hacker disabilitarono tutta la rete elettrica della parte occidentale del Paese, insieme al sistema di batterie di backup che, in una normale interruzione di corrente, avrebbe permesso il proseguimento del servizio. All’improvviso non ci fu più nulla: niente riscaldamento, niente mezzi di trasporto, nessun modo per ottenere denaro o usare una carta di credito, poco cibo. È stato il primo caso noto, secondo Greenberg, “di un vero blackout indotto dagli hacker”. Gli hacker spesso fanno affidamento su persone negligenti o credulone per ottenere l’accesso a un sistema e diffondere un virus. Così sono stati in grado di rubare e-mail ai membri dello staff della campagna di Hillary Clinton nel 2016, quando uscì sconfitta da Donald Trump.

Greenberg si appoggia al lavoro investigativo di ricercatori sulla sicurezza informatica di tutto il mondo, molti dei quali veterani di agenzie di intelligence, che ora lavorano per aziende private. Un altro virus informatico che ha creato danni enormi ha il poetico nome di Eternal Blue.Eternal Blue è stato utilizzato per un altro attacco che, secondo un ricercatore di sicurezza informatica, è stato “il malware a più rapida propagazione che abbiamo mai visto”. In pochi minuti si diffuse a livello globale, paralizzando il colosso mondiale delle spedizioni Maersk, la multinazionale farmaceutica Merck e la società madre di Nabisco e Cadbury, tra molti altri. “Per i giorni a venire, una delle macchine distributive più complesse e interconnesse del mondo, alla base del sistema circolatorio della stessa economia globale, fu completamente bloccata”, Greenberg scrive dell’attacco a Maersk, che definisce “una massa di coglioni“. La compagnia fu in grado di rimettere in servizio le sue navi e i suoi porti solo dopo quasi due settimane, e centinaia di milioni di dollari di perdite, quando scoprì che un ufficio in Ghana aveva il solo computer non  collegato a internet al momento dell’attacco.

Anche l’Ucraina è stata bersaglio dell’attacco Eternal Blue / NotPetya, e questa volta il risultato è stato catastrofico:“Ci sono voluti quarantacinque secondi per far crollare la rete di una grande banca ucraina. Una parte di un importante hub di transito ucraino … è stata completamente infettata in sedici secondi. Anche Ukrenergo, la compagnia energetica … fu  colpita ancora una volta.” Alla fine della giornata, quattro ospedali, sei compagnie elettriche, due aeroporti, più di ventidue banche e quasi l’intero governo federale ucraino erano stati compromessi.

La prima volta che si sono spente le luci in Ucraina, nel 2015, i funzionari americani hanno respinto la possibilità che un simile attacco potesse accadere negli Stati Uniti. Hanno anche respinto la possibilità che il sistema elettorale americano potesse essere attaccato, sostenendo che fosse troppo decentralizzato, un argomento che ha continuato a essere sostenuto   anche dopo la scoperta che era stato violato durante le elezioni presidenziali del 2016. 

Poco dopo l’assalto all’Ucraina, gli hacker russi iniziarono a infiltrarsi nel sistema elettorale americano. Si sono anche fatti strada in almeno uno dei fornitori privati di attrezzature elettorali. Secondo l’autore “l’intelligence americana ha riferito, dopo che l’hacking è stato scoperto, che nessun voto è stato cambiato, ma questa è stata una finzione conveniente: il Dipartimento della sicurezza nazionale non ha fatto analisi forensi dei sistemi elettorali statali, tredici dei quali hanno usato macchine per il voto informatiche non cartacee, che non potevano essere sottoposte a revisione contabile”.

Il voto può sembrare molto diverso dal trattamento delle acque, ma come ha detto a Greenberg un ricercatore di cybersecurity, “proprio come l’hacking elettorale è inteso a scuotere le basi della fiducia dei cittadini sul funzionamento della loro democrazia, l’hacking delle infrastrutture è inteso a scuotere la loro fiducia nella sicurezza di base della loro società “.

#NoiRestiamoaCasa

Tags:

Ads

You May Also Like

La Libia e il ricatto di Haftar

Dopo i fragili accordi di Berlino il generale  prepara un viaggio a Mosca

Dalla Libia il generale Khalifa Haftar, comandante ribelle le cui forze stanno assediando Tripoli, ...

Confini incandescenti

Venezuelani in fuga  e scontri al confine con il Brasile. Uno sguardo alle frontiere americane. Dal  Paese di Maduro  alla stagione pre-elettorale brasiliana con la forte e discussa presenza di Lula

  I  confini incandescenti del Venezuela, la situazione del Paese sempre sull’orlo della crisi ...

I «pistola» più «pistola» del West

di Ilario Pedrini  Quanto vale il mercato della morte. L’industria americana eccelle nella produzione ...