La guerra fredda del soldato nerd

Loading

Il comandamento fondamentale di Sun Tzu, sostiene il Washington Post, è una perfetta definizione per la cyber-guerra, “basata sull’inganno” come tutte le guerre. Ma per capire meglio, conviene parafrasare un’altra citazione, quella sul diavolo attribuita a Baudelaire: il più grande inganno nella cyber-guerra è far credere che non sia ancora cominciata. Invece è cominciata da un pezzo e infuria sulle reti di tutto il pianeta. A poco serve che Howard Schmidt, responsabile dell’amministrazione Usa per la sicurezza digitale, rassicuri: «Non c’è nessuna cyber-guerra». La prima smentita viene nientemeno che da Barack Obama, che a gennaio, nel discorso sullo Stato dell’Unione, ha chiesto al Congresso il via libera per una legislazione che «garantisca il Paese dal pericolo crescente
delle cyber-minacce».
«Tutte le nazioni sono oggetto di tentativi quotidiani di attacco a basso livello, quasi per testare le difese», racconta Cristiano Bettini, sottocapo di Stato maggiore della Difesa italiana. Queste scaramucce riguardano anche il nostro Paese, ma l’ammiraglio Bettini è sicuro: «Non c’è mai stato un attacco frontale». Un’offensiva massiccia potrebbe riportare all’età  della pietra un Paese non preparato, bloccando trasporti, comunicazioni, approvvigionamenti. Nei giochi della politica internazionale spesso è più redditizio compromettere in modo anonimo una singola rete, o estrarne le informazioni strategiche, piuttosto che ricercare la distruzione di un Paese e affrontarne le probabili rappresaglie.
Mike McConnell, direttore della Sicurezza nazionale durante l’amministrazione Bush, una volta lasciato l’incarico alla National Security Agency ha ammesso in termini espliciti: gli Usa hanno già  attaccato
in passato le reti telematiche di altre nazioni. «Abbiamo la capacità  di attaccare, danneggiare e distruggere? Certo. Il problema saranno le conseguenze », ha detto l’ex zar della sicurezza digitale. E due anni fa ha lanciato l’allarme: rischiamo di perdere la guerra, perché le strutture Usa non sono pronte a difendersi. Le reti di trasporto, sia quelle umane via terra, acqua e aria, sia quelle del trasporto dell’energia, le comunicazioni, persino i sistemi di approvvigionamento di acqua sono esposti, dice Mc-Connell. Quale strategia globale è indispensabile? Secondo lui servono sia la dissuasione — come durante il confronto nucleare
— che le azioni preventive, come in tempi di minaccia terroristica. Allarmi eccessivi, dice
Wired,
mensile “bibbia” del web, secondo cui il progetto di McConnell è solo arrivare a una rete più controllabile.
Comunque sia, la corsa agli armamenti digitali prevede soprattutto l’addestramento: anche in Italia le Forze armate stan-
no investendo su centri come la Scuola interforze per le comunicazioni di Chiavari, perché, dice ancora Bettini, «puntare sugli uomini è fondamentale». Un buon hacker, anche con mezzi molto modesti, può creare difficoltà  enormi a sistemi complessi e costosissimi, se non sono difesi adeguatamente. Forse non sono del tutto sbagliati, alla fine, i luoghi comuni hollywoodiani, con il “nerd”, il secchione del computer, che arriva dove bombardieri e truppe speciali non possono.
Naturalmente le battaglie digitali non sostituiscono, ma si affiancano e si intrecciano alle offensive tradizionali, politiche o militari. Non è un caso che Israele e Stati Uniti abbiano violato il comandamento di Sun Tzu, lasciando capire che dietro gli ultimi cyber-attacchi all’Iran c’erano loro. È il caso di Stuxnet, il virus che doveva mettere in ginocchio il programma nucleare di Teheran, imponendo alle centrifughe che arricchiscono l’uranio un ritmo talmente alto da far andare in pezzi le macchine. I tecnici iraniani dicono di averlo fermato in tempo. È il caso anche di Flame. Questo virus, che i tecnici iraniani hanno trovato nei loro computer, è in grado di rubare ogni genere di dati e persino di attivare all’insaputa dell’utente il microfono del pc o catturarne le immagini, spedendo poi tutte le informazioni riservate su una rete di server distribuiti in tutto il mondo.
Agli esperti di software servirà  parecchio tempo per capire almeno quale debolezza dei computer abbia sfruttato Flame per penetrare. Ma la notizia più interessante è che non si sa
quandoil
virus sia entrato. Quello che è stato scoperto è il risultato di un attacco già  lontano nel tempo, e nessuno può escludere che oggi nelle pieghe dei sistemi computerizzati siano già  attivi virus molto più potenti.
Il quotidiano israeliano
Haaretz
si chiede se con le mezze rivendicazioni Israele e Stati Uniti vogliano intimidire Teheran, oppure se sia Obama a voler far pressione sul governo Netanyahu per dimostrare che un attacco militare all’Iran non è necessario. Ma la domanda più difficile è: ci attende un futuro dove la cyber-guerra sarà  solo un’estensione della diplomazia con altri mezzi? E che risposte ci verranno dai paesi attaccati? Con i nuovi equilibri, è sbagliato guardare solo alla potenza digitale di paesi come Cina e Russia. Anche il fronte dell’integralismo islamico sembra prepararsi a un terrore di nuovo tipo, quanto meno a sentire gli allarmi Usa. Basta guardare all’Afghanistan. Qui i Taliban erano riusciti a intercettare le comunicazioni dei droni americani, riuscendo a dedurre in anticipo dove gli aerei senza pilota sarebbero andati a colpire. E per farlo bastava un software scaricabile gratuitamente da internet.


Related Articles

Salvini e Bongiorno: sorveglianza e controllo impronte anche per gli insegnanti

Loading

Nel testo del disegno di legge varato da Bongiorno e Salvini prevista la introduzione di sistemi di identificazione biometrica e videosorveglianza. Protestano Flc e Fp Cgil

Scuola, arriva il registro digitale ma è polemica

Loading

 Al via l’anno scolastico. I presidi: “Non abbiamo le risorse per tablet e computer”  

DIRITTI. Guantanamo, il diario della vergogna

Loading

NULL (da “La Repubblica, giovedì 12 gennaio 2006, pagina 18 – Esteri) Guantanamo, Corano e catene ecco il diario della

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment