Menu

Come you master of (Cyber) wars

Il secolo breve ci ha “regalato” una vasta serie di eventi bellici: due guerre mondiali, alcuni conflitti civili “a bassa intensità” – soprattutto negli anni ’70 -, una manciata di guerre per procura, ed in ultimo, agli albori del nuovo millennio, anche un nuovo tipo di confronto bellico che si qualifica più con la figura retorica dell’ossimoro che altro: la guerra preventiva.

L’obiettivo dichiarato è quasi sempre il “terrorismo”, soprattutto islamico, e temporalmente si situa subito dopo l’attacco alle Twin Towers dell’11 settembre 2001, uno dei pochi subìti dagli USA in casa propria. E’ il caso di ricordare che sul termine “terrorismo” non esiste alcuna definizione internazionale condivisa: ognuno dichiara “terrorista” il proprio nemico temporaneo (esempio: l’Iran ha appena inserito le forza armate Usa nel proprio elenco di “organizzazioni terroristiche”).

Questi conflitti si sono combattuti quasi sempre con armi convenzionali, in luoghi tradizionali che gli esperti di guerra chiamano “domini”: terra, aria, acqua e spazio. A questi, negli ultimi anni, si è aggiunto un quinto dominio, per sua natura sfuggente, strisciante, “elastico” in termini tecnici: lo spazio cibernetico, altresì detto cyberspazio.

Negli ultimi tempi questo spazio si è via via sviluppato, allargandosi, trasformando anche il concetto stesso di guerra e la percezione che si ha di quello che succede a migliaia di chilometri di distanza: le campagne militari in senso stretto, quelle “guerreggiate”, sul terreno, diventano sempre più rare o “atipiche”, e lasciano spazio a qualcosa di più impalpabile, indefinito: un conflitto quasi invisibile, comunque inavvertito.

Le generazioni che ci hanno preceduto erano abituate a combattere fisicamente in trincea, o nelle strade, pilotando aerei ed utilizzando armi meccaniche, non immateriali. Ora soldati senza mimetica combattono da postazioni di computers, utilizzando una tastiera con la quale telecomandano droni “intelligenti” che vanno a colpire con precisione millimetrica obiettivi sensibili, addirittura il personaggio che ricopre il ruolo del “cattivo” di turno. Cattivo per chi, è un’altra storia…

Con un clic guidano a distanza missili che potrebbero distruggere intere metropoli o infrastrutture, anche civili, di vitale importanza. Salvo qualche piccolo “errore umano”, che ci può anche stare, dal momento che il senso di responsabilità di chi programma una qualsiasi azione digitando su una tastiera si riduce al minimo; e si azzera quasi anche il senso di colpa. Tutto assume la relatività di un “war game” come nell’omonimo e celebre film del 1983 di John Badham, con un giovanissimo Matthew Broderick (decine di altri ne sono stati girati, nel frattempo).

E purtroppo, non lo è.

I più si chiederanno che fine hanno fatto i cosiddetti “boots on the ground”, il modello degli “uomini a terra”. Semplice. Intervengono è vero, ma non fanno più solo il “lavoro sporco” come un tempo. Il grosso è stato fatto da altri; i militari in carne ed ossa, se non hanno compiti speciali, vengono utilizzati in prevalenza per far guadagnare prestigio alla nazione occupante/liberatrice. Danno sì il colpo di grazia, e occupano fisicamente il territorio conquistato ma, principalmente, fanno da apripista alla fatidica “ricostruzione” dei paesi bombardati.

Uno dei business, forse quello più redditizio al momento. Ovviamente non dimentichiamo l’accaparramento e la messa in sicurezza delle risorse, soprattutto energetiche, la ragione primaria da cui hanno origine i conflitti; ma anche l’approvvigionamento di una serie di materie prime che, guarda caso, sappiamo essere di fondamentale importanza nel settore tecnologico. Tutto questo “nell’interesse della nazione occupata”, naturalmente. Su propria richiesta.

Sembra qualcosa ma è qualcos’altro.

Questo è il livello di guerra cibernetica più evidente e più “elementare”. Il primo livello.

Prima di passare ad illustrare gli altri, azzardiamo una breve riflessione.

Ciascuno di noi, da decenni ormai, possiede un pc, uno smartphone, da qualche tempo anche una smart tv, ed è connesso h24. Sia egli un normale cittadino, un politico, un agente dei servizi o un responsabile di una qualche infrastruttura (militare o civile).

Ogni categoria è un potenziale obiettivo.

L’informazione (quella del web, dei social) passa tutta per l’ambito tecnologico, anche e soprattutto quando si tratta di pessima informazione, se non addirittura di disinformazione. Dopotutto chi ha più il tempo, chi si prende ormai la briga di andare a controllare le fonti o la veridicità delle notizie? Il web è l’ultimo depositario della Verità. Per semplicità…

Tutto gira ad un ritmo così vertiginoso, che non lascia tempo alla riflessione, al giudizio sulle cose; il bombardamento mediatico è troppo veloce.

Anche questo è un modo di “fare guerra”. E su obiettivi civili.

Questo ambito ha sostituito la vecchia propaganda bellica, quella del ‘900. E’ lì, nel web, che si fa proselitismo, si crea seguito, si indirizza il popolo. Le grandi potenze militari tecnologicamente più avanzate tagliano, copiano ed incollano le notizie, o montano immagini a proprio uso e consumo, distorcendo con molta facilità la verità. Oppure, quando non vogliono sporcarsi personalmente, si rivolgono alle proprie “ancelle dell’informazione”, ad agenzie private.

Realtà oggettiva e virtuale si fondono creando, per uno strano effetto, una sorta di offuscamento, un’informazione deliberatamente ambigua, confusa ed ingannevole, una “asimmetria dell’informazione”. La confusione diventa in breve “virale” e si inizia a confondere il “buono” con il “cattivo”; la capacità critica va via via scomparendo ed in questo limbo prende piede un concetto pericolosissimo: l’equidistanza, che frequentemente trasforma il popolo in una massa inerte, apatica. Di sicuro facilmente plasmabile.

Questo è il secondo livello di guerra cibernetica.

Nel frattempo, sugli scenari di guerra “guerreggiata”, passatemi il bisticcio, alla velocità della luce si distruggono infrastrutture nazionali di ogni tipo.

Per passare al livello seguente dobbiamo spostarci verso Est.

Ci troviamo a Tallinn (Estonia), nella sede del Centro di Eccellenza NATO per la difesa cibernetica (NATO Cooperative Cyber Defence Centre of Excellence, in breve CCDCOE). Qui annualmente diverse nazioni si confrontano nell’ambito di un’esercitazione denominata Locked Shields, tradotto “operazione schermo di protezione”.

L’edizione targata 2019, svoltasi ad aprile scorso, ha visto rappresentata la simulazione di una serie di attacchi virtuali contro reti informatiche di infrastrutture militari e civili fondamentali per la sicurezza di un Paese immaginario, quest’anno denominato Berylia. La nazione che si è contraddistinta maggiormente in quest’ultima edizione? La Francia.

Non la Germania, né tantomeno l’Italia… Così, tanto per saperlo.

Durante le esercitazioni del CCDCOE si simula anche il deterioramento di un sistema che fondamentalmente basa la propria esistenza in vita sulla tecnologia, e in che modo un sistema del genere possa essere messo sotto attacco. Si sommano perciò i sempre più numerosi “eventi ostili”: i cyber attacchi attuati contro i maggiori provider civili di rete o quelli attuati contro il sistema di sorveglianza marittimo, ad esempio.

Per comprendere meglio come un sistema oramai fondi la propria esistenza sulla tecnologia, dobbiamo aprire una piccola parentesi che riguarda lo stile di vita nelle nostre metropoli e di come si tende a svilupparlo.

E ’diverso tempo che sentiamo parlare di IOT (acronimo per Internet Of Things, l’Internet delle cose), un sistema che potrebbe tener collegati e connessi fra di loro TUTTI i nostri devices (anche automobili, impianti di riscaldamento, condizionatori o frigoriferi, non soltanto gli usuali smartphones, pc e tv).

Possedere uno o più devices è diventato uno status symbol, e le continue dichiarazioni dei governi suonano rassicuranti: “un futuro più semplice, a portata di un facile clic. Inoltre ogni operazione è più al sicuro di sempre”. Quanto di più falso ed ingannevole; per provarvelo basta ricordare un episodio che è presto stato fatto cadere nel dimenticatoio.

11 maggio 2017 h.8.00 UTC (Universal Time Code/ Tempo Coordinato Universale N.d.R) WannaCry entra in azione: fino a quel momento era sempre stato richiesto un intervento umano per scatenare il potenziale nocivo di un malware*, ma in quello specifico caso WannaCry sembra essere in grado di diffondersi con una minima interazione, un semplice clic su un allegato, anche se si sospetta che non sia necessario neanche quello.

Siamo al cospetto di un virus con le caratteristiche di un worm, cioè un malware capace di auto-propagarsi, questa la sua prima particolarità. Un secondo aspetto, altrettanto preoccupante, risiede nella struttura stessa del malware: sostanzialmente si tratta di un “contenitore” che potenzialmente può ospitare diverse tipologie virali (come un missile al cui interno è possibile installare una testata nucleare, chimica o batteriologica).

Il terzo dato molto significativo è la strategia d’attacco utilizzata: molto sofisticata per essere attribuita, come fu sulle prime, ad un gruppo di “criminali” con fini estorsivi. Si ipotizza che alla base di un tale attacco, dotato di un sistema di sicurezza che lo disattiva, come un codice che viene inviato ad un missile nucleare lanciato per errore, ci possa essere solo una fonte governativa.

Questo è un attacco cibernetico.

Questo è il terzo livello di guerra cibernetica.

Ora è necessario tornare alla sede NATO Estone del CCDCOE per meglio comprendere gli effetti di un attacco cibernetico e quali potrebbero i potenziali obiettivi.

E’ della massima importanza recepire che durante l’esercitazione di cui parlavamo sopra, si “immagina” che questi attacchi cibernetici causino serie interruzioni nella distribuzione e nella generazione di energia (gas, energia elettrica), nei sistemi di comunicazione 4G, nella sorveglianza marittima, negli impianti di purificazione dell’acqua ed in altre infrastrutture critiche.

Il ruolo della tecnologia nella simulazione è stato quello di mantenere sotto forte pressione l’operatività dei vari sistemi, mentre la parte strategica è stata indirizzata alla capacità di comprendere l’impatto delle decisioni prese a livello strategico e politico. Ma nel mio immaginario le simulazioni non mi fanno dormire sonni tranquilli.

Da qui si passa facilmente ad altri livelli di guerra cibernetica, che coinvolgono mondi diversi: il mondo e gli effetti dell’hackeraggio; il mondo delle app e dello spionaggio e controspionaggio cibernetico. Che tratteremo a breve.

 

* “software malevolo”, termine generico che descrive un programma/codice dannoso che mette a rischio un sistema.

Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo.

Scopo dei malware è lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete, possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.

- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO

Ultima modifica: stampa

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *