La guerra cibernetica

“È un gioco… oppure è reale? Che differenza fa?” Nel 1983, il film Wargames (Giochi di guerra) ebbe un enorme successo al botteghino. Il protagonista, interpretato da un giovanissimo Matthew Broderick, è un brillante hacker che riesce a introdursi, seppur inconsapevolmente, in un supercomputer del Pentagono utilizzato per rispondere in modo automatico agli attacchi missilistici. Il ragazzo, che crede di aver violato la rete di protezione di una nota casa di videogiochi, sceglie di giocare una partita a Guerra Termonucleare Globale, dando così inizio a una crisi tra Stati Uniti e Unione Sovietica. La situazione precipita nel giro di poco tempo. L’esclusione del fattore umano, voluta dagli ingegneri informatici, sembra portare inevitabilmente verso il conflitto, purtroppo quello reale. Le due superpotenze risultano vittime delle loro stesse macchine, che continuano le loro operazioni belliche, non essendo in grado di discriminare tra realtà e finzione.

Oggi, a distanza di quasi 30 anni, la cosiddetta guerra cibernetica è una realtà sempre più concreta. Einstein ha detto che la quarta guerra mondiale verrà combattuta sicuramente con le pietre. La terza, invece, potrebbe essere quella che si svolge attualmente sulla rete. Nel corso della storia, il genere umano ha utilizzato le macchine per sopravvivere, fino a che esse non sono diventate praticamente insostituibili. La nostra vita si svolge in un mondo interconnesso dal quale, al tempo stesso, dipende fortemente. In effetti, “Matrix è ovunque. È intorno a noi. Anche adesso, nella stanza in cui siamo. È quello che vedi quando ti affacci alla finestra, o quando accendi il televisore. L’avverti quando vai a lavoro, quando vai in chiesa, quando paghi le tasse.” Sembra un film, Matrix appunto, invece è qualcosa di molto simile alla realtà.

Il World Wide Web, lo spazio elettronico e digitale di internet destinato alla pubblicazione di contenuti multimediali e all’implementazione di servizi, si è evoluto nel corso degli ultimi anni. Così pure le minacce alla sicurezza. Numerosi attacchi volti alla negazione del servizio (DDoS – Distributed Denial of Service, cioè l’invio di una grossa quantità di dati a un sito, al fine di saturarne le connessioni e renderlo inaccessibile) sono diventati uno strumento molto temuto della guerra informatica. Questa può svolgersi in varie forme, ovvero il vandalismo volto a sabotare le pagine web e mettere fuori uso i server, la propaganda, la raccolta di dati, la distruzione delle apparecchiature oppure l’attacco alle infrastrutture vitali come i servizi energetici e idrici, le comunicazioni, la rete commerciale e dei trasporti.

Il 1° giugno 2012, un articolo del New York Times ha rivelato che Stuxnet, un worm che spia e riprogramma calcolatori industriali, fa parte di una grande operazione di intelligence Usa e israeliana chiamata “Operation Olympic Games”, iniziata sotto la presidenza di George W. Bush e ampliata sotto la presidenza di Barack Obama. Il codice era stato sviluppato per contrastare il programma nucleare iraniano, ma una modifica introdotta successivamente dal governo di Tel Aviv ha permesso al worm di replicarsi autonomamente anche su altre macchine. Un notebook, contagiato nella centrale di Natanz (Iran), avrebbe infatti portato il codice pirata al di fuori dei sistemi interessati, provocando danni su altre reti non necessariamente legate all’operazione. Stuxnet, come previsto, ha sabotato le centrifughe per l’arricchimento dell’uranio, continuando però a segnalare il perfetto funzionamento di tutti i sistemi in modo da non far insospettire gli ingegneri iraniani. La modifica introdotta dagli esperti informatici isreliani ha però reso il worm troppo aggressivo e incapace di riconoscere l’ambiente, rendendolo di fatto incontrollabile. Circa 1000 delle 5000 strutture utilizzate da Teheran sono state neutralizzate in via temporanea nel corso dell’ultimo attacco. Secondo il New York Times, gli attacchi informatici americani non si limiterebbero al solo Iran, ma potrebbero interessare, seppur un misura minore, anche la Corea del Nord. Alcuni funzionari americani intravedono nella guerra cibernetica un mezzo efficace per boicottare i piani militari cinesi, quelli siriani per sopprimere le recenti rivolte e quelle di Al Qaeda.

Nel maggio 2012 è stato scoperto il worm Flame, venti volte più grande di Stuxnet e considerato come la minaccia informatica più sofisticata di sempre. Questo supervirus, creato probabilmente già nel 2008, è stato individuato dagli esperti del Kaspersky Lab quasi per caso, durante una ricerca mirata a studiare le caratteristiche del file nocivo Wiper. Fino ad oggi l’area più colpita è quella del Medio Oriente, soprattutto l’Iran, con numerosi attacchi a organizzazioni governative e aziende. Il governo di Teheran ha annunciato di aver già creato l’antivirus per contrastare questa nuova minaccia e ha subito accusato Israele, che ha però smentito le accuse essendo stato anch’esso colpito. Flame, le cui potenzialità non sono ancora del tutto chiare, potrebbe registrare le conversazioni audio su Skype o nelle immediate vicinanze dei terminali, copiare i file salvati e le rubriche con i contatti, trasformare i portatili dotati di Bluetooth in sistemi in grado di prelevare dati da altri computer. Questo malware sarebbe anche in grado di scattare uno screenshot ogni dodici secondi, monitorando in tempo reale tutte le attività prodotte da un dato computer.

Anche Microsoft ha attivato alcune contromisure per risolvere le falle di Windows sfruttate dai criminali informatici. Alcuni componenti di Flame, per esempio, sono firmati da certificati digitali che permettono al malware di essere identificato come se fosse originale. In questo caso, la famosa tecnologia “Authenticode”, impiegata per firmare i file e utilizzata da Windows per verificare l’origine di ciascun software, è stata sfruttata per generare certificati non autorizzati da accoppiare ai software maligni, garantendone così un’ampia diffusione.

A partire dall’8 giugno 2012, Flame ha cambiato il suo comportamento, sorprendendo non poco gli esperti. I creatori ne hanno ordinato il “suicidio” sulle macchine in cui non si è installato correttamente, così da evitare di poter risalire a loro. Il codice usato è talmente sofisticato da rendere poco probabile la scrittura da parte di poche persone. Solo gli investimenti e il personale di un apparato statale possono essere in grado di mettere a punto uno strumento così potente.

Siamo, dunque, di fronte a una guerra non convenzionale combattuta nel mondo digitale. Chi attacca, come gli Stati Uniti, deve anche pensare a difendersi. Nel 2008, per esempio, i sistemi informatici americani hanno subito un attacco senza precedenti. Attraverso una semplice penna USB collegata a un pc portatile di una base militare in Medio Oriente, un programma spia è penetrato inosservato nei sistemi. Da allora, lo spionaggio cibernetico è divenuto una minaccia costante e simili incidenti si sono verificati in quasi tutti i paesi NATO. Anche la seconda guerra in Ossezia del Sud del 2008, è stata caratterizzata da massicci attacchi cibernetici russi ai siti web governativi e ai server presenti in Georgia. Queste azioni, tipiche dello scontro cibernetico, hanno indebolito il governo georgiano e influito sulla sua capacità di comunicare in modo veloce ed efficace.

«Noi siamo Anonymous. Noi siamo legione. Noi non perdoniamo. Noi non dimentichiamo. Aspettateci!» Parallelamente alla guerra cibernetica tra gli stati, come per esempio tra Usa/Israele contro l’Iran, se ne sta combattendo un’altra, forse ancora più feroce, tra le istituzioni e Anonymous, il gruppo di hacker internazionali che assaltano i siti internet con lo scopo di difendere la libertà digitale e intraprendere azioni di protesta sociale e politica. La maggior parte degli attacchi si basano sul già citato DDoS. I membri appaiono in pubblico indossando la maschera di Guy Fawkes, il personaggio rivoluzionario della graphic novel e del film V per Vendetta. Il loro scopo è l’hacktivism, che indica le pratiche di chi usa reti e computer in modo creativo per mettere in discussione l’operato di governi e multinazionali, attraverso petizioni online, virus e siti web di controinformazione.

Anonymous ha suscitato l’interesse della stampa internazionale a partire dal 2008, quando ha dato inizio al progetto Chanology, la protesta contro la chiesa Scientology, colpevole di aver fatto rimuovere dalla rete un video irriverente su Tom Cruise, presunto numero due del movimento. L’anno seguente, il gruppo ha fornito ai dissidenti iraniani gli strumenti per diventare anonimi in rete e diffondere così i documenti censurati dal governo. A fine 2010 è scoppiato il caso Wikileaks. Non appena PayPal ha vietato le donazioni, Anonymous ne ha oscurato il sito insieme a quello di Visa. Nell’arco di breve tempo, alcuni membri del gruppo sono stati arrestati, ma la protesta contro i governi e le istituzioni è continuata, anche più forte di prima. Sempre a fine 2010, dopo lo scoppio della protesta in Tunisia, Anonymous si ha creato alcune chat room per diffondere la protesta. Quando questa si è estesa anche in Egitto, gli hacker hanno riportato internet in tutto il paese dopo l’oscuramento voluto dall’ex presidente Hosni Mubarak. Gli attivisti hanno operato in prima linea anche a fianco del movimento Occupy Wall Street, nel settembre 2011, diffondendo in rete documenti di interesse generale. All’inizio del 2012, infine, appena quindici minuti dopo la chiusura di Megaupload e Megavideo, gli hacker anonimi hanno violato il dipartimento di giustizia americano, i siti dei produttori di musica e video e sferrato un serio attacco cibernetico alla Casa Bianca.

In Italia, nel solo 2012, sono stati registrati, tra gli altri, alcuni attacchi ai siti di Trenitalia, Equitalia, Vittorio Sgarbi, ENEL, Ministero dell’Interno e della Difesa. Più recentemente, l’8 giugno 2012, Anonymous è tornato alla ribalta perché la cellula AnanOps, legata al movimento, ha oscurato il blog di Beppe Grillo per alcune ore. L’attacco al leader del Movimento 5 Stelle ha scatenato la reazione e la dura condanna degli altri componenti in quanto Anonymous, infatti, non aveva mai attaccato alcun media o blog. A distanza di una settimana, i membri più vecchi hanno bandito i responsabili, le cui motivazioni sono state definite risibili, infondate e difficilmente verificabili. Anonymous è una community ampia, fluida e senza gerarchia, i cui membri comunicano solo attraverso canali irrintracciabili, quindi è spesso difficile coordinare gli attacchi e scegliere i bersagli più opportuni.

Gli “armamenti elettronici” possono essere usati contro chiunque, ma i paesi altamente sviluppati sono proprio quelli più vulnerabili perché dipendono in misura maggiore dalle macchine e dall’automazione industriale. Lo scenario peggiore, un vero e proprio incubo, è quello rappresentato dal cosiddetto “fire sale attack”, ovvero un attacco cibernetico alle infrastrutture critiche di una nazione, volto ad arrestare la rete dei trasporti, i servizi economici e finanziari, nonché tutti i servizi primari. Una simile azione provocherebbe il caos tra la popolazione, incapace di comunicare e di procurarsi i generi di prima necessità e lascerebbe il governo, le istituzioni e le forze militari nella più completa impotenza. Game Over, insomma.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.