Di cosa parliamo quando parliamo di cyberwar
L'Economist spiega che cos'è la cyberwar e quali sono i pericoli legati alla sicurezza informatica
Una delle minacce di cui si sente parlare sempre più spesso quando si parla di terrorismo è quella del terrorismo digitale. Qualche giorno fa il direttore della CIA Leon Panetta ha detto che uno dei maggiori pericoli per la sicurezza internazionale viene dal fronte della guerra informatica, la cosiddetta cyberwar. “Viviamo in un mondo in cui la guerra informatica è ormai reale e può minacciare le nostre reti e il nostro sistema finanziario. Può paralizzare il nostro Paese”, ha detto nella sua intervista a Jack Tapper per la ABC.
Oggi l’Economist ha pubblicato un lungo articolo in cui spiega più nel dettaglio che cos’è questa cyberwar e in che cosa potrebbero consistere i pericoli legati alla sicurezza informatica.
Dopo terra, mare, aria e spazio, la guerra è entrata in un nuovo terreno: il cyberspazio. Il presidente Barack Obama ha dichiarato l’infrastruttura digitale degli Stati Uniti “una risorsa fondamentale della nazione” e ha nominato Howard Schmidt, ex capo della sicurezza per Microsoft, come capo della sua cybersicurezza personale. Lo scorso maggio il Pentagono ha istituito il Cyber Command guidato dal generale Keith Alexander, direttore della National Security Agency (NSA). Il suo compito è condurre operazioni di controllo ad ampio raggio con lo scopo di difendere i network americani e attaccare i sistemi di altre nazioni. Come, e sulla base di quali indicazioni, resta un segreto.
Anche la Gran Bretagna ha un istituto simile alla National Security Agency americana. La Cina dice che sarà in grado di vincere qualsiasi guerra informatica a metà del ventunesimo secolo e molti altri paesi come Russia, Israele e Corea del Nord si stanno preparando alla guerra informatica. L’Iran si vanta di avere il cyberesercito più grande del mondo.
Ma in che cosa consisterebbe allora questa cyberwar?
Nel suo nuovo libro Richard Clarke, che fino a poco tempo fa lavorava alla Casa Bianca come esperto di terrorismo e sicurezza informatica, immagina lo scenario catastrofico che potrebbe verificarsi negli Stati Uniti in soli quindici minuti. I bug distruggerebbero i sistemi email dei computer militari; gli oleodotti e le raffinerie di petrolio esploderebbero; i treni deraglierebbero; i dati finanziari andrebbero in tilt, l’elettricità salterebbe in tutta la costa est degli Stati Uniti; i satelliti artificiali orbitanti nello spazio inizierebbero a muoversi al di fuori di ogni controllo. La società sarebbe presto al collasso, con scarsità di cibo e soldi. E la cosa peggiore di tutte è che probabilmente l’identità dell’aggressore resterebbe un mistero.
Molti altri esperti di sicurezza accusano Clarke di fare terrorismo psicologico. “Il cyperspazio farà sicuramente parte di qualsiasi guerra che accadrà in futuro” dice Bruce Schneier, uno dei guru dell’Information Technology, “ma un attacco di proporzioni così apocalittiche agli Stati Uniti è sia difficile da realizzare a livello tecnico che difficile da credere se non nel contesto di una vera guerra, caso in cui l’identità del responsabile sarebbe ovvia”.
Spezzettando i pacchetti di dati e inviandoli su diversi canali, la rete internet può sopravvivere anche in caso di forti danneggiamenti al proprio network. Eppure, alcune delle infrastrutture digitali globali sono fragili. Più dei nove decimi del traffico internet viaggia su cavi di fibre ottiche sottomarini, pericolosamente intrecciati in corrispondenza di alcuni punti di snodo centrali: per esempio quelli intorno a New York, nel Mar Rosso e nello stretto di Luzon nelle Filippine. E l’intero traffico internet è diretto da soli tredici cluster di server potenzialmente molto vulnerabili.
Internet era stato progettato per facilitare la comunicazione, non per la sicurezza. Ma ora connettendo l’intero globo ha unito “il giardino e la giungla”. Non c’è bisogno di nessun passaporto per entrare nel cyberspazio. E mentre la polizia è limitata dalle varie legislazioni nazionali, i criminali possono muoversi liberamente. Gli stati nemici non sono più dall’altra parte dell’oceano, ma semplicemente dietro al firewall. I malintenzionati possono mascherare la loro identità e trovare la loro strada all’interno delle infrastrutture che custodiscono la ricchezza digitale dell’era elettronica: soldi, dati personali e proprietà intellettuale.
E con il cyberterrorismo cambiano anche le regole dello spionaggio. Fino a poco tempo fa una spia rischiava in prima persona cercando di rubare informazioni o documenti, ora non è più così. La Cina in particolare è uno dei paesi più assidui nei suoi tentativi di cyberspionaggio, anche se la Russia resta ancora più pericolosa. In realtà però sono proprio Stati Uniti e Gran Bretagna i più esperti in questo campo e questo secondo l’Economist potrebbe spiegare come mai sono stati finora abbastanza riluttanti a lamentarsi dello spionaggio informatico.
A volte gli attacchi cercano solo di rubare informazioni dai sistemi in cui si infiltrano, altre volte cercano invece di lasciare al loro interno virus che li danneggiano o li manipolano. Quest’ultimo al momento è lo scenario più temuto.
Se venissero attaccate le infrastrutture militari, per esempio, i missili balistici diventerebbero inutili. Il generale Alexander spiega che il Pentagono e la NSA hanno inziato a cooperare nella lotta contro la guerra informatica alla fine del 2008 dopo una pesante intrusione all’interno di uno loro network strategico per la guerra in Iraq e Afghanistan.
Altri possibili attacchi sono quelli che riguardano le infrastrutture civili. Un attacco ai dati finanziari potrebbe mandare in tilt il sitema economico. Un pericolo ancora maggiore è quello di un attacco al sistema elettrico di una nazione. Una mancanza di elettricità anche di pochi giorni potrebbe causare una serie di enormi danni economici a cascata. Gli esperti rassicurano, ma sempre più spesso le infrastrutture da cui dipende l’elettricità sono collegate a internet, aumentando quindi il rischio di essere attaccate.
L’Estonia è uno dei luoghi in cui il dibattito sulla sicurezza informatica è più acceso da quando nel 2007 la Nato decise di stabilire lì il suo centro d’eccellenza per la cyberdifesa. Nel 2007 infatti governo, media e banche estoni furono oggetto di un cyberattacco in seguito alla decisione del governo di spostare un memoriale del periodo sovietico. Attacchi simili furono condotto l’anno successivo durante la guerra della Russia contro la Georgia. La maggior parte degli esperti sosteneva che gli attacchi erano stati guidati dal Cremlino, ma si riuscì solo a risalire a singoli hackers spesso di base in altri paesi europei.
Il caso sollevò molte questioni, ora al centro del dibattito in corso alla Nato sulla strategia da adottare contro il cyberterrorismo.
Puntare sulla deterrenza è più difficile quando si tratta di guerra informatica perché non c’è pericolo di reciproca distruzione come nel caso di una guerra nucleare. Inoltre, la linea che separa criminalità e guerra è molto sottile e identificare i responsabili degli attacchi è difficile. E poi c’è la questione delle rappresaglie, che non possono essere confinate al cyberspazio. Finora le armi informatiche sono state più efficaci nelle mani delle grandi nazioni, ma dal momento che sono poco costose sono molto adatte per quelle più povere. E potrebbero essere una risorsa anche per i gruppi terroristici. Anche se per fortuna, finora, i terroristi hanno usato internet solo per scopi di propaganda e comunicazione.