Guerra /

Cyber warfare. Con questo termine, ormai divenuto di uso comune grazie alle cronache degli ultimi anni, si intende tutta quella serie di operazioni ad opera di entità statuali o meno rivolte non solo allo spionaggio dei sistemi informatici dell’avversario ma anche alla distruzione di database, blocco di griglie elettriche o reti informatiche (anche militari) passando per i tentativi di estorsione a seguito dell’infezione di terminali tramite l’invio di malware.

Questa nuova forma di guerra, perché di questo si tratta quando a metterla in pratica sono agenti collegati a Stati sovrani, è divenuta sempre più importante, tanto che l’ambiente militare si è adeguato istituendo un settore specifico che provvede non solo a contrastare il fenomeno, ma a utilizzarlo come una vera e propria arma, anche direttamente sul campo di battaglia.

Ci siamo già occupati di quest’ultimo risvolto, reso possibile da sistemi d’arma sempre più interconnessi che dialogano in tempo reale trasferendo dati di intelligence raccolti direttamente durante il combattimento: la visione “netcentrica” delle Forze Armate è già realtà grazie ad assetti come l’F-35 ed altri che vanno a comporre una rete che va dal singolo soldato sino all’unità navale passando per veicoli, droni e aerei.

L’aspetto più preoccupante, però, e forse quello meno noto, è quello che riguarda la possibilità di attaccare le infrastrutture cibernetiche di un Paese, sino alla possibilità di effettuare un colpo di mano stile “Pearl Harbor” che potrebbe mettere in ginocchio le reti militari, finanziarie ed industriali.

Attacchi sempre più frequenti e mirati

I lettori più attenti hanno già avuto modo di familiarizzare con nomi di “virus” che hanno messo fuori combattimento settori specifici in passato: lo Stuxnet, di origine statunitense/israeliana che ha ritardato il programma nucleare iraniano piratando le centrifughe di arricchimento dell’uranio, oppure Wannacry e NotPetya che hanno causato perdite di miliardi di dollari andando a colpire le reti finanziarie.

Questi attacchi, secondo diversi rapporti degli organi della Difesa, rappresentano solo la punta dell’iceberg che, in un prossimo futuro, potrebbe “affondare” le reti telematiche di uno Stato. Gli eserciti di tutto il mondo si preparano quindi alla cyber warfare, che in fondo è già cominciata e viene apertamente annunciata dai governi.

Un esempio lampante da questo punto di vista, oltre ai ben noti team di hacker organizzati parallelamente rispetto agli organismi statali ma da essi comunque dipendenti, è dato proprio dagli Stati Uniti: il Congresso Usa ha infatti approvato una legge che autorizza la condotta di “attività militare clandestina” nel cyberspazio per difendere gli interessi americani, anche senza l’autorizzazione presidenziale.

Il Segretario alla Difesa può infatti avallare operazioni di tal tipo senza passare dal nulla osta del presidente, come accaduto per il recente attacco rivolto contro la rete elettrica russa, in risposta a tutta una serie di azioni di pirateria informatica, orchestrate da Mosca, che hanno colpito i network americani, come quello del 2008 che ha bloccato le comunicazioni del Pentagono.

Proprio in quella occasione Washington diede vita al Cyber Command e ora gli Stati Uniti stanno adottando una visuale più estesa dei propri potenziali target digitali, con l’obiettivo di far capire a chiunque stia organizzando attacchi cibernetici che “ci sarà un prezzo da pagare”.

Il livello della minaccia, quindi, è molto elevato, come ha avuto modo di dire anche il generale Tisseyre, comandante del ComCyber francese. “Le minacce sono rivolte generalmente a penetrare i sistemi e a bloccarli, successivamente a chiedere un riscatto per lo sbloccaggio” come avvenuto per WannaCry o NotPetya, ma il confine tra cyber-criminalità e cyber-arma è davvero molto labile.

Esempi di gruppi, non direttamente collegati a entità statuali, che hanno portato questi e altri tipi di attacchi sono numerosi, come anche riferito da un recente rapporto dell’Enisa, l’agenzia europea per la sicurezza delle reti e dell’informazione.

Nel biennio 2017/18, sempre per restare in Francia, il ministero delle Forze Armate ha subito un attacco volto a raccogliere dati sull’approvvigionamento di carburante della Marine Nationale identificato come di origine russa e messo in pratica dal Gruppo Turla, codificato come Apt25.

Altri attori statuali si celano dietro altre sigle che hanno effettuato, ed effettuano, attacchi cibernetici. Dietro l’Apt10, che nel 2019 ha attaccato agenzie del governo filippino, si cela la Cina, dietro l’Apt38, anche noto come Unità 180, la Corea del Nord mentre l’Unità Chafer, che nel 2018 ha rubato i dati personali di milioni di utenti dalle banche dati turche del ministero della Salute, della polizia, dell’agenzia passaporti e del ministero degli Esteri nonché ad una compagnia aerea, l’Air Serbia, e tramite essa ad Etihad, fa capo all’Iran.

Questo genere di attacchi, massicci, necessitano di competenze di gruppi organizzati in ambito statale: sono occorsi diversi anni per sviluppare il già citato virus Stuxnet, e parimenti occorre tempo ed elevate competenze per infiltrare malware in grado di restare dormienti in sistemi informatici ed attivarsi a tempo debito.

L’attribuzione di tali attacchi resta però difficile, ma non insormontabile: si possono riconoscere dei modus operandi ben specifici o gli stessi linguaggi informatici utilizzati dai virus.

Lo scenario Pearl Harbor

Il peggiore degli scenari possibili riguardanti un cyber attacco è quello di una massiccia ondata di attacchi simultanei, una sorta di “Pearl Harbor” cibernetica, che potrebbe, ad esempio, bloccare l’intera rete elettrica di un Paese per mesi o compromettere i sistemi informatici legati alla finanza o all’ambiente militare, come già avvenuto, se pur a scala ridotta, per l’attacco ai sistemi di comunicazione del Pentagono.

Sempre secondo l’intelligence francese la minaccia è reale ed è attuabile da un certo numero di Paesi che hanno sviluppato tale capacità.

Considerando poi la possibilità di espandersi di un virus informatico, l’attacco potrebbe non restare circoscritto a una particolare rete, ma propagarsi a sistemi adiacenti, più o meno interconnessi, e quindi, nello scenario peggiore, bloccare un’intera nazione: il principio, infatti, è quello che più uno Stato è “connesso” più risulta vulnerabile.

Anche per questo i governi stanno cambiando la propria politica, come già detto per il caso statunitense, e le squadre di specialisti di sicurezza informatica sono state militarizzate e si trovano in costante vigilanza. Pertanto un attacco cibernetico viene considerato come una chiara e palese aggressione, alla stregua di un qualsiasi altro attacco militare, e come tale prevederà delle rappresaglie, portando così il conflitto dai campi di battaglia reali a quelli virtuali, col rischio che, in caso lo scenario “Pearl Harbor” si concretizzi, i colpi cibernetici diventino colpi di cannone.

Dacci ancora un minuto del tuo tempo!

Se l’articolo che hai appena letto ti è piaciuto, domandati: se non l’avessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualità in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo è tutt’altro che “a buon mercato”. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.