Guerre cibernetiche: il “quinto dominio”

Guerra cibernetica loc. s.le f. Guerra combattuta con l’impiego di mezzi tecnologici avanzati, che ha tra gli obiettivi l’attacco dei sistemi informatici nemici.

-Enciclopedia Treccani

In ambito militare, si usano definire “quattro domini” i quattro diversi macro-campi di battaglia possibili. Oltre ai tradizionali terra, acqua e aria, si è recentemente affermato lo spazio, culminato con la creazione da parte di alcuni Paesi (USA in testa) di veri e propri dipartimenti militari specializzati, ma di fatto già avviato dal fenomeno della “corsa allo spazio” che contraddistinse alcune fasi cruciali della Guerra Fredda.

Il “quinto dominio”

Se questa notizia può forse far sorridere i più, questo è certamente comprensibile. Ma è bene che si tenga presente che, se già la guerra nello spazio porta con sé un inevitabile misto di emozioni oscillanti tra la facezia e l’orrore, si sta in realtà affermando anche un quinto dominio: la cyber sfera. Un nuovo campo di battaglia, ancora inesplorato e dagli equilibri tutti da stabilire. Ma andiamo con ordine.

Cosa si intende esattamente, quando si parla di “guerra cibernetica“? Così detta, a chiunque potrà venire in mente una classica scena anni Ottanta alla Wargames, film cult diretto da John Badham che vede come protagonista un ragazzo che, appena adolescente, sfrutta le sue conoscenze informatiche per poter giocare liberamente nel web, e finisce accidentalmente con l’hackerare il supercomputer del Pentagono che gestisce tutte le testate nucleari statunitensi. La realtà è naturalmente ben diversa e più complessa, ma stupisce come gli sceneggiatori Lasker e Parkes non siano andati poi lontani dalla realtà.

Comprendere quanto si sta per spiegare non è banale, ma è un fatto che viviamo in una società dove la maggior parte delle azioni umane dipendono da un computer. Questo discorso non è circoscritto solo all’ovvio, come i lavori da ufficio che si svolgono per via telematica. Per ragioni di convenienza ed efficienza, la maggior parte degli Stati (se non tutti) del cosiddetto primo mondo stanno assomigliando sempre più a quelle che vengono definite delle società di “cyber-welfare“: le infrastrutture dello Stato sono per lo più organizzate da macchine. Chi ha letto i racconti di Isaac Asimov avrà forse in mente un mondo in cui gli uomini hanno volontariamente rinunciato a occuparsi dell’economia, lasciando che fossero le macchine a gestire ogni aspetto organizzativo.

Guerra cibernetica: che cos’è?

Chiaramente non si è ancora arrivati a tanto, ma sono computer che si occupano di gestire la produzione e il trasporto dell’energia elettrica, così come sono computer a occuparsi della gestione della rete dei trasporti (aeroporti, porti e ferrovie) e delle reti di comunicazione. Tutti questi aspetti sono sempre più efficientemente regolati da algoritmi e vedono un coinvolgimento sempre più limitato del fallibile (e costoso) intervento umano. Questa evoluzione apparente nasconde però in sé un’intrinseca debolezza: lasciando che siano macchine a occuparsi di tutti questi settori fondamentali, questi diventano anche obiettivi sensibili agli attacchi informatici.

Molti ricorderanno quanto accaduto tra l’agosto e il settembre dell’anno passato, quando i server della Regione Lazio hanno subito un attacco informatico e i dati sanitari dei cittadini sono stati esposti al rischio di essere trafugati. Ad oggi non si è ancora riusciti a identificare con sicurezza i responsabili (sebbene si creda che ci sia dietro RansomExx, “gang” digitale già nota per attacchi simili in Brasile e Texas), che hanno lanciato un attacco chiamato nell’ambiente ransomware: si tratta di un’operazione volta a infiltrarsi illegalmente in un sistema informatico e a immettervi un malware (una sorta di virus) appositamente studiato per impedire l’accesso a quel server. Il malware può essere rimosso solo da chi l’ha infiltrato, che di solito chiede il pagamento di un riscatto. Questa vicenda non è emblematica solo della fragilità che ogni sistema presenta di fronte a cracker (hacker maligni, ndr) esperti, ma anche di quanto il dato personale sia diventato prezioso e capitale da difendere.

Impossibile non citare poi l’esempio di massima attualità. Nel corso del conflitto ucraino-russo a cui stiamo assistendo, la componente cibernetica può essere meno evidente, ma di certo altamente rilevante. Sarà già noto ai più il 26 Febbraio il già citato gruppo di hacker Anonymous ha affermato di aver dichiarato guerra alla Russia. Una serie di attacchi informatici da parte dei membri del gruppo, sconosciuti anche tra di loro e sparsi in tutto il globo, ha tenuto fuori servizio per un tempo prolungato (almeno diverse ore) tutti i siti istituzionali russi. In data 27 febbraio hanno dato notizia (non confermata) di aver interrotto il servizio di fornitura di gas di Tvingo Telecom, grosso fornitore interno russo.

Oltre a tutto questo, per quasi un’ora le emittenti di Stato in tutto il Paese hanno trasmetto canti ucraini o immagini e riprese del conflitto in corso (un gesto chiaramente polemico e pericoloso, in un Paese dove l’informazione soggetta a censura fornisce informazioni limitate e manipolate sullo svolgimento delle operazioni). I membri del gruppo hanno poi giocato un ruolo decisivo nel preservare i server ucraini dagli attacchi informatici russi, di fatto neutralizzandone la maggior parte e impedendo che questi potessero chiudere le comunicazioni social all’interno del Paese o colpire in maniera critica la gestione di risorse fondamentali e le comunicazioni militari.

L’arte del cracking

Come citato sopra, esiste una differenza tra il comune termine hacker e i cosiddetti “cracker”. In realtà, la maggior parte delle volte, il primo termine viene usato impropriamente. Per cracker si intende un individuo che, solitamente per rendiconto economico o militare, sferri un attacco informatico contro un obiettivo ben preciso (un’azienda, un individuo o un intero Stato, come accadde agli inizi di Febbraio quando un singolo cracker si infiltrò nei server di Stato Nordcoreani, mandandoli temporaneamente in down). A ben vedere, quindi, spesso usiamo o sentiamo usare il termine hacker con l’accezione negativa che contraddistingue invece i cracker, quando i primi agiscono soltanto, indipendentemente o se “assoldati”, per scovare fragilità in un server per conto del suo creatore o in difesa degli stessi, come accaduto nel sopracitato esempio di Anonymous nel conflitto in corso.

Oltre ai già citati ransomware esistono diversi tipi di attacco informatico. Gli stessi rientrano in una macro-tipologia, che è quella che sfrutta i malware allo scopo di danneggiare i servizi connessi al server colpito, criptare o rubare i dati in esso contenuti e spiare le attività in esso svolte. Rientrano nella categoria, per chiarezza, anche i comuni virus inviati quotidianamente tramite email spam a ogni telefono cellulare (da non confondere col phishinguna pratica altrettanto comune che, tramite link e promozioni fasulle, convince l’utente a fornire di sua sponte password e dati finanziari). Un altro attacco simile al ransomware è il Denial of Service (DoS), che consiste nel sovraccaricare il server con una quantità ingestibile di richieste inviate contemporaneamente, mandandolo in tilt e magari chiedendo un riscatto. Per rendere l’idea di quanto sia semplice questa operazione, basti pensare che, da quando nelle scuole pubbliche sono stati introdotti i registri online, sono già diverse le occasioni in cui studenti con scarse competenze informatiche hanno lanciato un “attacco DoS” ai server della scuola.

Esistono molte altre forme di attacco informatico e ne vengono sviluppate di più sofisticate ogni giorno. È quasi impossibile risalire ai responsabili e in diverse occasioni si rivela particolarmente difficile difendersi. Tramite i fondi Pnrr, l’Italia sta lavorando alla creazione di un’Agenzia per la cybersicurezza nazionale, come già diversi altri Paesi hanno fatto. Ad oggi le azioni sono quasi sempre perpetrate da soggetti o piccoli gruppi organizzati, al fine di chiedere un riscatto sfruttando le deboli strutture informatiche di alcuni Paesi o aziende. Ma, a navigare minacciosi nell’etere, non ci sono solo loro.

Non solo Anonymous

Oltre a organizzazioni come gli arcinoti Anonymous ed eventuali (e sempre possibili) lupi solitari, a occuparsi di attacchi informatici sono quasi sempre agenzie di intelligence e reparti delle forze armate di alcuni Stati. La cosa non deve stupire più di tanto: la guerra cibernetica è spesso molto efficace e soprattutto economica, dal momento che coinvolge un numero molto ridotto di individui e di risorse. Riuscire a rendere vulnerabili (o, in taluni casi, addirittura guasti o non funzionanti) alcuni obiettivi chiave, quali ad esempio i servizi energetici, di comunicazione o militari in una zona desiderata attraverso l’utilizzo di computer e server ha il suo costo, ma resta enormemente più conveniente rispetto a far sbarcare i Marines o ordinare un attacco coi droni.

Logo della CISA (CyberSecurity Agency) statunitense

I riferimenti a Marines, Pentagono e varie non è casuale: sono proprio gli Stati Uniti, ad oggi, a essere i più agguerriti “padroni” del campo. Giocano a favore la presenza sul territorio di alcune delle migliori compagnie tecnologiche del mondo (con le quali intrattengono, va da sé, rapporti privilegiati) e la più grande quantità di infrastrutture di connessione (sulle quali piovono investimenti continui oltreoceano).

Tutto questo non deve però dare l’illusione di un campo con un padrone definito: la cyber sfera, per sua stessa natura, rende impossibile prevedere l’esito di uno “scontro” in essa. La sua vastità potenzialmente illimitata, unita alla complessità addirittura raramente comprensibile per la mente umana, la rendono un terreno di battaglia nel quale i rapporti di forza sono sostanzialmente nulli. Poiché la vita di tutti è ormai pervasa dalla Rete (basti pensare alla quantità di dati presenti su servizi telematici, da documenti d’identità a conti bancari), questa è di fatto una fragilità intrinseca del sistema, poiché lo rende facilmente infiltrabile. Le storie di spie internazionali, nel XXI secolo, sono ben più noiose e semplici di quelle della Guerra Fredda.

Un futuro di “pace”?

Costi bassi. Personale limitato. Possibilità di agire da remoto. Efficacia quasi certa, probabilità di essere scoperti infime. Danni realizzabili: incalcolabili. Tutte queste caratteristiche fanno della guerra cibernetica, di fatto, il futuro dei conflitti armati. Viviamo in un’epoca dove la guerra combattuta con carri armati e immensi eserciti è obsoleta, costosa, poco efficiente. E l’opinione pubblica, fattore mai banale, è ormai abituata alla pace, e certo non desiderosa di lanciarsi in una nuova avventura militare.

Lo spauracchio-bomba atomica caratteristico della seconda metà del secolo scorso ha messo in stand-by i grandi conflitti internazionali, limitando le guerre vere e proprie a conflitti localizzati e tutt’al più ingerenze di superpotenze occidentali nella politica di Stati che si ritrovavano a essere feticci di guerre mondiali. Droni e missili sono le armi maggiormente utilizzate, e giammai tra le grandi potenze (che però amano provocarsi vicendevolmente).

Non è che il mondo si sia tutto a un tratto innamorato della pace. Non è che le mine abbiano smesso di esplodere, non è che famiglie povere di paesi poveri abbiano smesso di patire le pene dell’inferno per l’arroganza di classi dirigenti locali o straniere e che tutto a un tratto tutti i governi abbiano deciso di attribuire un’effettivo valore a ogni vita umana. Semplicemente, ci si è resi conto che un simile modello non fosse più sostenibile, né tantomeno efficiente. La guerra comporta costi, sacrifici, fragilità. Le nuove tecnologie, che già in diversi settori si sono affermate per la loro capacità di fornire soluzioni massimamente efficienti a diversi problemi, hanno dato una soluzione anche a questo.

Gli armamenti restano, così come i relativi investimenti. Restano eserciti, catene di comando, esercitazioni, e resteranno anche le guerre, di quella l’uomo non ne ha mai abbastanza. Ma ci si muove verso un futuro dove dovremo essere capaci di riadattare anche la nostra concezione di “guerra”, o si rischia di rimanere indietro. Rimanere indietro significa distrarsi, e distrarsi, in guerra, significa perdere.

“…Embè?”

Un pugno di operatori informatici seduti dietro ai rispettivi supercomputer. Questa immagine (tendenziosa e non del tutto realistica) porta con sé un carico emotivo in nulla comparabile con quella di decine di migliaia di soldati in uniforme che sbarcano su una spiaggia, armati fino ai denti. Così come l’impossibilità di prenotare il vaccino per un mese, per un cittadino della regione Lazio, non deve fare lo stesso effetto dei bombardamenti alleati di San Lorenzo a Roma, nel Giugno del ’43.

È inevitabile (e umano) che si venga a pensare che, con tutti i disagi grandi e piccoli del caso, la guerra cibernetica porti con sé una misura di barbarie che semplicemente non sta nella stessa scala di grandezza delle grandi guerre del passato. A questo è davvero difficile ribattere: come si può paragonare gli stermini avvenuti in Manciuria durante la guerra del Pacifico a un’azione di phishing? La risposta è la più ovvia di tutte: non si può. Nessun essere umano dotato di raziocinio e di un minimo di amore per la vita potrebbe. È però opportuno riprendere qui un concetto già sopra enunciato: il principale punto di forza della Rete (la sua capillarità e le sue potenzialità pressoché infinite) rappresenta anche il suo tallone d’Achille (l’essere facilmente infiltrabile).

Punto di forza o tallone d’Achille?

Nel 2013 usciva nelle sale americane World War Z, dove Brad Pitt, investigatore di guerra per l’ONU, deve indagare su una pandemia zombie che rischia di portare l’umanità all’estinzione. L’obiettivo: scoprire le cause del morbo e contestualmente una cura (o un vaccino). Coadiuvato da in brillante virologo (Elyes Gabel), Pitt scoprirà sin dall’inizio che il punto di forza degli agenti patogeni può rappresentare anche la prima arma contro di loro, e su queste basi avrà l’intuizione che lo condurrà all’inevitabile happy ending (qui omesso per avversione dell’autore nei confronti degli spoiler).

Il concetto è lo stesso per la guerra cibernetica: essa rappresenta un pericolo concreto non solo per i governi di qualche paese male equipaggiato, ma per la vita di ogni essere umano connesso online. La sua apparentemente inesistente brutalità ne fa un fenomeno già largamente affermato, ma del quale non si parla mai per mancanza di competenze o per impossibilità di identificarne l’avvenimento.

Un malware può lavorare in silenzio nei dispositivi di ognuno come nei maggiori server di sicurezza nazionale per anni, senza essere individuato, se l’autore sa il fatto suo. Ad essere a rischio non sono solo infrastrutture vitali per il benessere e talvolta per la sopravvivenza di una nazione, ma anche dati sensibili e di fondamentale importanza di ciascuno dei suoi cittadini. Se in rete esiste un conto bancario a proprio nome, una cartella clinica, i dati del proprio mutuo o il codice fiscale, tutti questi dati possono essere compromessi, creando danni inimmaginabili alle vite di ciascuno, o rubati.

La guerra è iniziata

Una superpotenza può mettere in ginocchio un Paese più piccolo semplicemente danneggiandone in maniera catastrofico gli approvvigionamenti idrici, infiltrandosi nei server che gestiscono i bacini idroelettrici. Ma un Paese più piccolo, o un gruppo di cracker assoldati da organizzazioni terroristiche, possono creare altrettanti danni o ottenere dati sensibili sulla sicurezza di alcuni obiettivi situati sotto la giurisdizione di paesi apparentemente intoccabili, senza molta fatica. È altamente probabile che le elezioni del 2016 in America siano state di fatto truccate, sfruttando una serie di astuti attacchi informatici e la circolazione di fake news sui social da parte di hacker esperti, apparentemente assoldati dalla Russia.

Al di là delle opinioni geopolitiche, se una cosa del genere è possibile, allora la guerra cibernetica rischia di essere ancora più catastrofica di una “vera e propria”, perché ha dimostrato di essere capace di minare le fondamenta stesse dell’ordinamento di uno Stato democratico, e il tutto senza operazioni appariscenti come l’invasione de facto che ha caratterizzato l’annessione di Taiwan alla Cina, per esempio.

Gli strumenti che i singoli individui (così come le grandi Nazioni) hanno per difendersi sono ancora piuttosto limitati. Mentre le seconde si attrezzano, però, i primi hanno il dovere di informarsi su un tema tanto delicato. La guerra non è alle porte: per certi versi, è già cominciata. È una guerra silenziosa e proprio per questo insidiosa: è una guerra della quale, forse per la prima volta, l’opinione pubblica non solo capisce poco, ma non sa nulla, non ne è al corrente.

FONTI

Treccani.it

Cybersecurity360.it

Agendadigitale.eu

Universeit

CREDITI

Copertina

Immagine 1

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.