Diventa fotoreporter IMPARA DAI PROFESSIONISTI

In passato, ogni volta che sentivamo pronunciare la parola hacker, non potevamo impedire alla nostra mente di associarla automaticamente alla figura che si è imposta per anni nell’immaginario collettivo costruito dai cult movie degli anni ’80 e ’90: giovanotti con la felpa con il cappuccio, asserragliati in camere disordinate, che smanettano sulle tastiere tra password, cd-rom e addirittura gli obsoleti floppy disk alla luce fioca dello schermo. Un mix tra la “Rivincita dei nerds” e Neo di Matrix.

Nel nostro presente invece, sarebbe corretto iniziare a concepire la loro figura sempre più strategica come quella di esperti del cyberspazio (o più semplicemente della “rete”) che possono influire su una guerra più di quanto potrebbero intere divisioni di fanteria supportate da mezzi corazzati e sofisticati jet di ultima generazione. Perché un solo hacker che abbia sviluppato un certo “talento” a forzare il sistema informatico avversario può sferrare attacchi che colpiscono dritti al cuore del nemico più velocemente di un bombardiere supersonico. Può tirare giù la rete protetta che controlla i radar indispensabili alla difesa, spegnere satelliti che consentono alle bombe intelligenti di colpire i loro obiettivi con precisioni millimetrica, prosciugare conti per finanziare operazioni o per destabilizzare la società, cambiare addirittura le coordinate di missili intercontinentali. Imponendosi sul nemico attraverso quel dominio cibernetico che ormai supera l’importanza del dominio dell’aria che ha cambiato le sorti del secondo conflitto mondiale e la potenza delle flotte navali che potevano mantenere o distruggere imperi.

Se si cerca di analizzare il fenomeno hacker – che non sono necessariamente dei pirati informatici con connotazioni negative – può essere quasi considerata una subcultura suddivisa in diversi tipi e “classi”, una sorta di nomenclatura che li differenzia per specialità e talento. Nonostante siano numerose le tipologie, le principali differenziazioni sarebbero indicate in gergo dal colore del loro “cappello”: ossia White hat, Black hat e Grey hat. Se i primi sono considerati come coloro che “difendono” la rete da software malevoli, i secondi sono invece identificati come coloro che sfruttano il proprio talento per violare le reti informatiche approfittando delle loro vulnerabilità; per iniettare malware e trafugare dati, denaro, informazioni sensibili e di sicurezza nazionale che possono essere rivenduti ad un governo avversario o smerciati nel dark web al migliore offerente. Sia essa un’organizzazione terroristica straniera o una falange estremista anti-governativa che opera a livello nazionale. La terza categoria rappresenta una sorta d’incognita mercenaria. Essa infatti viene riportata come una zona grigia appunto, a metà tra i bianchi e i neri. Sono elementi che possono agire in modo malevolo o benevolo nei confronti di un dato sistema, in attesa di essere assoldati per una causa: sia essa violare o proteggere un dato sistema informatico che viene identificato come vulnerabile.

Ed è proprio in questa terza categoria che da qualche anno gli apparati della Difesa potrebbero andare a cercare coloro che riempiono i ranghi delle nuove “divisioni cybernetiche” da impiegare nei conflitti di domani. Non più uomini nerboruti addestrati a correre per decine di chilometri di deserto in completo assetto da guerra, ma insospettabili geni del computer che dal quartier generale della Cia a Langley o della Lubjanka a Mosca possono arrivare dove non potrebbe nemmeno il più addestrato degli 007 o dei Navy Seal: nel computer che custodisce i segreti del nemico. Perché non è un segreto, invece, lo sforzo che tutte le maggiori potenze mondiali stanno compiendo già da diversi anni per preparasi a fronteggiare questo tipo di minaccia – o per impiegarla proprio come arma offensiva.

Stati Uniti, Gran Bretagna, Federazione Russa, Corea del Nord (ritenuta colpevole di numerosi “cyberattecchi” legati ad alcune piattaforme di criptovalute), Israele, Cina, Iran hanno inquadrato interi reggimenti di hacker, addestrandoli insieme ai migliori esperti informatici alle dipendenze delle forze armate e delle agenzie governative, per creare particolari unità con il solo compito di “combattere” nel cyberspazio. Stiamo parlando ad esempio della Unit 8200 dell’esercito israeliano, accusata di aver sabotato in due diversi attacchi il programma nucleare iraniano, della nuova brigata di “Chindits” dell’esercito britannico, della Computer Network Operations (prima nota come Tao) della National Security Agency statunitense, dell’Unità 61398 addestrata dal governo cinese, fino alle temibili divisioni cibernetiche o kibervoyskami controllate dall’Fsb e Gru russi – anch’esse accusate di aver già compiuto diverse “operazioni” atte a destabilizzare la politica americana, nonché trafugare denaro da conti bancari esteri.

La loro guerra viene combattuta con virus e worm (malware capaci di autoreplicarsi) elaborati per spiare o colpire il nemico dietro le proprie linee. “Bombe” che vengono lanciate con un semplice click sulla testiera del loro computer, che aumentano esponenzialmente l’asimmetria di un possibile conflitto. Dato che un pacchetto di malware potenzialmente letali per un server che controlla l’economia, le comunicazioni o la trasmissione dati di un esercito nemico, può essere lanciato anche da una cellula isolata. Un solo uomo armato di computer portatile contro il Norad? Sembra impossibile, ma nell’era dell’iper digitalizzazione è plausibile.

Sono note infatti alcune delle imprese più epiche – e pericolose – di alcuni hacker di fama internazionaleGary McKinnon, britannico, noto con lo pseudonimo di “Solo”, ha hackerato i server del Pentagono. Alexsey Belan, russo, noto con lo pseudonimo di M4g, ha sottratto dati da oltre 700 milioni di account mail tra il 2013 e il 2016. Michael Calce, canadese, noto con lo pseudonimo di Mafiaboy, lanciò diversi attacchi Ddos attraverso computer “zombie” e colpì la Cnn, Amazoon e Ebay. Jonathan James, americano, noto con lo pseudonimo di C0mrade, riuscì a violare i server della Nasa e scaricare dati essenziali sul funzionamento della stazione spaziale internazionale. Astra, hacker greco di cui non è ancora nota l’identità, violò i terminali del colosso aerospaziale francese Dassault trafugando progetti protetti da segreto militare. A questi si aggiungo gruppi di spionaggio informatico o collettivi di attivisti, come il plurinoto Fancy Bear, Syrian Electric Army e ovviamente Anonymus. Che di volta in volta scelgono una “crociata” da combattere; vincendola, di solito.

Per quanto difficile da concepire quindi, i conflitti del futuro dipendono e dipenderanno sempre più essenzialmente dalle capacità di questi esperti d’informatica. Poiché il cyberspazio è un campo di battaglia vacuo dove le forze possono essere riequilibrate da un solo singolo “smanettone”: che vesta l’uniforme marpat, che sia un semplice idealista o al contrario un mercenario che finisce su libro paga del governo. Qualcuno capace di trasformare una stringa di codici in un attacco dalle conseguenze letali per la sicurezza nazionale, per l’economia o per i sistemi di Difesa di uno stato avversario. Affermando la vera quanto schiacciante rivincita dei nerds che qualcuno già sognava alla fine del XX secolo.

.
Sogni di diventare fotoreporter?
SCOPRI L'ACADEMY