Guerra /

Lo scorso gennaio è stato pubblicato dall’Enisa, l’agenzia europea per la sicurezza delle reti e dell’informazione, un rapporto in cui sono state elencate tutte le minacce alla sicurezza cyber del 2018, catalogate per tipologia. Oltre alle minacce degli “hacker russi” e di virus come il famigerato Wannacry – denominati ransomware, ovvero programmi in grado di bloccare un sistema con lo scopo di ricevere un riscatto – viene posta particolare attenzione agli attacchi di cyber spionaggio ed in questo settore compare sempre più spesso il nome di un attore ritenuto, a torto, poco importante rispetto ad altri: l’Iran.

Come riportato anche da La Stampa, da anni Teheran sta potenziando il suo esercito di hacker, che oggi rappresentano, dopo la Russia e la Cina, una minaccia sempre maggiore alla sicurezza in rete. L’Iran smentisce le accuse dell’Enisa, ma le prove di continue violazioni a banche dati, imprese, infrastrutture, istituzioni ed enti pubblici continuano ad emergere. In particolare il quotidiano torinese fa riferimento ad una serie precisa di attacchi che hanno rubato i dati personali di milioni di utenti portati a danno di banche dati turche del ministero della Salute, della polizia, dell’agenzia passaporti e del ministero degli Esteri nonché ad una compagnia aerea, l’Air Serbia, e tramite essa ad Etihad, ma ci sono anche Swiss e Austrian Air nel mirino.

Gli hacker iraniani, denominati unità “Chafer”, si sarebbero così impossessati – tra le altre cose – dei dati di milioni di passaporti di passeggeri nonché dei rispettivi numeri di carte di credito, che vengono forniti all’atto di prenotazione di un biglietto aereo insieme ai dati anagrafici.

Non solo Iran

Il rapporto dell’Enisa è però interessante non solo per la “quota iraniana” dei cyber attacchi, ben noti da tempo dagli addetti ai lavori. Nel rapporto si legge, ad esempio, che l’attacco col già citato virus Wannacry – insieme al suo fratello Notpetya – è cominciato nel 2017 e si è protratto per tutto il 2018 ad opera di hacker nordcoreani. In entrambi i casi lo scopo di questi attacchi è stata più la distruzione dei dati dei sistemi infetti piuttosto che la richiesta di un riscatto, essendo appunto compiuti da enti statuali e non da privati o gruppi di privati. In particolare Wannacry, a partire dal maggio del 2017, ha infettato più di 200mila Pc sparsi in 150 Paesi.

Un’altra minaccia potenzialmente molto più pericolosa di un semplice ransomware, è rappresentata dal Information Leakage – la “perdita” di informazioni – che copre una vasta gamma di sistemi in modo più o meno volontario. Il caso più emblematico di quanto possa essere pericolosa questa minaccia a livello militare o di sicurezza nazionale è rappresentato da quanto avvenuto a gennaio dello scorso anno quando le informazioni raccolte da una semplice app di monitoraggio per il fitness hanno permesso di geolocalizzare installazioni segrete in Russia, Regno Unito e basi militari negli Stati Uniti, Siria o Afghanistan.

Da questo punto di vista anche certi sistemi di mappatura satellitare come Google Map o il russo Yandex hanno avuto seri problemi di sicurezza per la loro decisione di offuscare – o meno – infrastrutture militari o “delicate” considerate segrete.

La parte più interessante del rapporto però resta quello del cyber spionaggio, proprio perché è volto a condizionare le decisioni politiche, a sottrarre segreti di Stato o commerciali o informazioni che riguardano la proprietà intellettuale in campi strategici come l’industria militare o elettronica.

Qui, oltre a ritrovare l’Iran come attore di tentativi di spionaggio legati anche al fallito tentativo di mantenere le controparti europee nel Jcpoa stracciato unilateralmente dagli Stati Uniti, troviamo che la Cina e la Russia rappresentano i maggiori attori nel campo dei tentativi di acquisire informazioni di tipo economico per vie illegali.

In particolare l’87% degli operatori di sicurezza cyber sono concordi nel ritenere che la recente attività di attacchi cibernetici da parte di Russia, Cina e Corea del Nord ha reso i dati delle imprese Usa meno sicuri rispetto al passato.

Stati Uniti che però sono anche parte attiva in questa campagna di spionaggio cyber: l’Us Cyber Command, ad esempio, ha annunciato a settembre del 2018 di aver intrapreso una campagna proattiva di attacchi cibernetici contro la Russia e altri avversari degli Stati Uniti per prevenire eventuali interferenze nella elezioni di mid-term di novembre.

Sempre gli Stati Uniti guidano la classifica degli attacchi alle applicazioni web (intese come i componenti attivi o passivi di un qualsiasi software disponibile in rete): il 30,1% (pari a circa 238 milioni di attacchi) proviene da oltre Atlantico. A seguire troviamo l’Olanda con l’11,9%, poi la Cina, il Brasile e la Russia (rispettivamente 7,1%, 6,2% e 4,4%).

Il Cyber Warfare sempre più protagonista della guerra ibrida

La guerra cibernetica – Cyber Warfare – comprende anche e soprattutto il furto di dati sensibili ed il blocco dei sistemi elettronici dell’avversario oltre al disturbo dei suoi canali di comunicazione telematica e, che venga portata dagli Stati Uniti, dalla Russia, dalla Cina o dall’Iran, rappresenta il nuovo fronte del campo di battaglia che presto vedrà la presenza sempre più invasiva di sistemi ad intelligenza artificiale.

Risulta pertanto vitale, per una nazione, dotarsi sia di sistemi in grado di mettere in sicurezza le proprie reti telematiche ed i propri assetti militare sempre più netcentrici – come l’F-35 in grado di dialogare letteralmente in tempo reale con qualsiasi tipo di assetto che sia connesso – sia di capacità offensive in grado di mettere fuori uso quelli avversari.

Questo tipo di azioni rappresentano – e rappresenteranno – la chiave per il successo in un conflitto: se sino a pochi anni fa la vittoria sul campo di battaglia, sia esso terrestre o marittimo, arrideva a chi possedeva il dominio dell’aria (e così è stato sin dall’inizio dell’utilizzo tattico/strategico dell’aereo in guerra), oggi, dove anche gli aerei sono sempre più collegati alla rete, se non si possiede il dominio, o almeno un vantaggio tattico iniziale, del campo cibernetico è molto improbabile che si possa ottenere una vittoria.

Le informazioni, i dati personali o di sicurezza nazionale, passano attraverso una rete fatta, per la maggior parte, di cablaggi (il 95%) relegando il resto all’uso di satelliti e onde radio: avere la capacità di colpire i sistemi di comunicazione e trasmissione dati del nemico, sia a livello fisico, ad esempio con azioni di sabotaggio sui cavi (per le quali esistono vascelli sottomarini appositi) o colpendo i satelliti nemici con laser e missili, sia a livello cibernetico rappresenta la chiave per la vittoria, e non bisogna commettere l’errore di sottovalutare le capacità in questo senso di nuovi attori come l’Iran o la Cina.

Nel campo comunista di Goli Otok
SOSTIENI IL REPORTAGE