Succede nel Mondo

E guerra cibernetica sia

Copertina The Economist (luglio 2010)

Copertina The Economist (luglio 2010, diritti riservati a AbwehrZentrum)

Gli attacchi nello spazio cibernetico si sono intensificati negli ultimi anni. Quasi tutte le potenze mondiali si sono dotate di cyber command e sono loro che si celano dietro gli attacchi più famosi come Stuxnet. Una versione dell’articolo è apparsa su Il Journal qui.

L’amministrazione Obama, in fatto di aggressività in politica estera, non ha solo il programma dei droni, ma è attiva anche in un campo che non è tangibile: la cyber-warfare.

L’attacco cibernetico persegue tre direttrici: furto di dati e informazioni sensibili di un’impresa privata; intrusione in siti web di imprese o enti governativi per poter migliorare le reti di sicurezza dei siti stessi; attacco politico-militare contro strutture industriali finanziato dagli Stati-nazione o da gruppi autonomi o terroristi. In quest’ultimo caso, gli obiettivi dell’attacco non sono necessariamente militari: essi possono essere civili, ad esempio le reti elettriche, il sistema finanziario e i canali di comunicazione. È proprio questa la preoccupazione di Leon Panetta, Segretario alla Difesa ed ex-Direttore della CIA, quando lo scorso ottobre ha dichiarato che gli Stati Uniti rischiano di subire una cyber-Pearl Harbour.

Il Cyber Command americano

Lo spazio cibernetico si sta imponendo come quinto elemento tra gli scenari militari. Si aggiunge ai già quattro esistenti: terra, aria, mare e spazio. Per questo gli Stati Uniti nel 2009 hanno creato il Cyber Command (USCYBERCOM). Il comando è diretto dal Generale Keith B. Alexander, che ricopre anche il ruolo di direttore della National Security Agency.

Gen. Keith B. Alexander(diritti foto a RSA Conference)

Gen. Keith B. Alexander(diritti foto a RSA Conference)

Nelle settimane scorse il Pentagono ha deciso di aumentare lo USCYBERCOM dagli attuali 900 fino a 4000 effettivi. Il Cyber Command è diviso in tre le squadre operative: le “national mission forces” proteggono i sistemi computerizzati incorporate nelle infrastrutture fondamentali degli USA; le “combat mission forces” pianificano e eseguono attacchi agli avversari; le “cyber protection forces” sono responsabili della difesa dei computer del Pentagono. L’attuale dottrina USA prevede che il Presidente autorizzi un attacco informatico preventivo contro qualsiasi cosa sia sospettata di mettere in pericolo la sicurezza nazionale. Per adesso solo il Presidente può dare il via libera ad un qualsiasi attacco cibernetico.

Le indagini sugli attacchi a compagnie private o individui invece sono affidate al Department of Homeland Security e all’FBI. Si è creato quindi un business in cui corporation private supportano aziende o enti governativi nella difesa dei loro sistemi. Negli ultimi anni, corporation leader nel settore di difesa, come Symantec e Boeing, hanno infatti acquisito piccole compagnie specializzate nella sicurezza informatica. Potremmo essere di fronte a ciò che il Financial Times ha chiamato il nuovo cyber-industrial military complex.

Gli USA all’attacco?

Al-Qaeda è al primo posto tra le potenziali minacce cibernetiche. Ma, secondo la maggior parte degli analisti, nessun gruppo islamista ha le capacità e le risorse per sferrare un attacco informatico che possa mettere in pericolo le infrastrutture statunitensi. Le minacce sono altre, ma soprattutto gli USA rappresentano una minaccia per gli altri.

Nel 2006, George W. Bush aveva avviato un attacco cibernetico contro l’Iran, soprannominato “Giochi olimpici”. L’obiettivo era sabotare il sistema informatico del complesso industriale di Natanz, in cui vi erano migliaia di centrifughe destinate all’arricchimento dell’uranio. Obama ha continuato i “Giochi olimpici”, con la probabile partecipazione dei servizi israeliani. È stata la prima volta che gli USA hanno impiegato le loro cyber-weapons in un attacco così esteso. L’operazione ha distrutto tra le 1000 e le 5000 centrifughe e ha rallentato di alcuni mesi l’arricchimento di uranio. Il virus è stato soprannominato Stuxnet quando è andato fuori controllo e ha cominciato a duplicarsi all’esterno di Natanz.

L’Iran in seguito ha preso le sue contromisure e, mentre riparava ciò che Stuxnet aveva danneggiato, si è dotato di un proprio cybercommand.

Leon Panetta, Segretario alla Difesa USA (diritti foto Secretary of Defense)

Leon Panetta, Segretario alla Difesa USA (diritti foto Secretary of Defense)

Ma USA e Israele sono accusati di altre operazioni. Il virus Flame, lanciato contro il Ministero del Petrolio iraniano, rubava e catalogava informazioni governative iraniane. Questo perché era capace di catturare screenshot, accendere microfoni e registrare le battute sulla tastiera (sic!). Il virus Gauss invece, secondo alcuni elaborato dagli stessi autori di Flame e Stuxnet, ha colpito 2500 computer di banche libanesi nell’agosto 2012. Coincidenza interessante visto il ruolo delle banche libanesi nel supporto ad Assad e nel riciclaggio di denaro di Hezbollah.

Nonostante questa aggressività, Leon Panetta, Segretario alla Difesa, ha detto che sono gli USA a rischiare una Pearl Harbour cibernetica. Le sue parole appaiono esagerate e mirate a creare un ambiente favorevole per una nuova legge. L’amministrazione Obama infatti vorrebbe nuove regole per gestire quel settore privato chiave per l’economia e la sicurezza americana. Un attacco ai sistemi di approvvigionamento delle acque, dei gasdotti e delle centrali elettriche potrebbe infliggere gravi danni a persone e cose.

Gli avversari degli USA

Se gli USA cercano di mantenersi all’avanguardia, Cina, Russia e Iran non si tirano certo indietro.

Complesso industriale di Natanz, Iran

Complesso industriale di Natanz, Iran

Un esempio è il virus Shamoon, molto probabilmente di matrice iraniana, lanciato l’estate scorsa contro la compagnia petrolifera saudita ARAMCO. Shamoon ha cancellato tre quarti dei dati della ARAMCO e li ha sostituiti con una singola immagine: la bandiera degli Stati Uniti in fiamme. ARAMCO sta fornendo greggio agli Stati che hanno deciso di non importare greggio iraniano in seguito alle sanzioni occidentali.

Anche la Russia non è da meno. Nel 2008, qualche ora prima che le sue forze armate entrassero in Georgia, i siti governativi georgiani vennero intasati da un attacco di denial-of-service (dos): alcuni siti strategici vennero sovraccaricati dagli hackers fino bloccarne le funzioni. Un altro caso è avvenuto in Estonia nel 2007 quando ci fu un totale collasso delle reti bancarie, dei siti governativi e dei canali di comunicazione a causa di massicci attacchi “dos”. “Mamma li russi”, direbbero alcuni.

Ma l’avversario più temibile e all’avanguardia nello sviluppo della cyber war è la Cina. La Cina sta sviluppando una dottrina militare che comprenda attacchi cibernetici mirati come premessa ad un attacco fisico. Un po’ come hanno fatto i russi in Georgia. Si tratta però di una strategia che può rivelarsi a doppio taglio: più la Cina potenzia i suoi mezzi informatici e più può esporsi ad attacchi provenienti dall’esterno, diretti proprio verso i suoi sistemi computerizzati.

Logo compagnia cinese Huawei

Logo compagnia cinese Huawei

Gli USA quindi hanno alzato la guardia. Quattro mesi fa l’House Intelligence Committee statunitense ha pubblicato un documento in cui si indicavano due grandi industrie cinesi specializzate in telecomunicazioni, Huawei e ZTE, come potenziali quinte colonne. Il documento accusa i due colossi di essere manipolati dal Partito Comunista Cinese e postula la loro consapevole installazione di software maligni nei sistemi operativi di compagnie chiave dell’economia americana. I cosiddetti malaware potrebbero servire da cavalli di troia per lo spionaggio e il furto di dati da parte dell’esercito cinese. Il documento si spinge oltre e raccomanda a tutte le agenzie e i dipartimenti governativi di non firmare più contratti con Huawei e ZTE. Ovviamente si tratta di informazioni che solo i servizi segreti possono confermare, in quanto Pechino ha già accusato l’House Intelligence Committee di utilizzare la sicurezza nazionale come scusa per manipolare la concorrenza. Se effettivamente gli USA imponessero una censura alle compagnie cinesi, la Cina potrebbe benissimo rispondere limitare l’esportazione negli USA di importanti pezzi d’elettronica.

Dunque è prevedibile che nel breve periodo prevarrà lo status quo e che gli avversari continueranno a studiarsi.

Michele Aiello

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s