Tutte le applicazioni ed i programmi della nuova portaerei inglese HMS Queen Elizabeth, girano su una versione di Windows XP del 2001, il medesimo sistema operativo che gestisce il servizio sanitario nazionale britannico paralizzato dal ransomware Wanna Decrypter lo scorso maggio.
La Royal Navy gestisce una flotta di 77 navi. Attualmente, la Gran Bretagna non possiede alcuna portaerei: la HMS Illustrious è stata demolita nel 2014, tuttavia non dovrebbero esserci ritardi per la nuova classe Queen Elizabeth. Due le unita da 64 mila tonnellate previste: Queen Elizabeth e Prince of Wales. Le prove in mare per la HMS Queen Elizabeth sono iniziate lo scorso 26 giugno. La componente aerea sarà schierata entro il 2018, mentre il primo pattugliamento operativo avverrà nel 2020. 18 mesi più tardi entrerà in servizio anche la HMS Prince of Wales. Le unità della classe Queen Elizabeth sono lunghe 280 metri e potranno ospitare 36 F-35B più un gruppo di volo a rotore. Nelle intenzioni, la nuova componente imbarcata sulla Prince of Wales e sulla Queen Elizabeth, “garantirà una capacità offensiva su vettori seconda soltanto a quella degli Stati Uniti”.
Secondo le indiscrezioni del Guardian poi confermate dal Ministero della Difesa inglese, sulla portaerei da 4,5 miliardi di dollari della Royal Navy, girà il sistema operativo Windows XP, il cui supporto è stato ufficialmente interrotto da Microsoft nel 2014.
Il Ministero della Difesa inglese precisa che “Windows XP non sarà utilizzato da nessun sistema di bordo quando la nave diverrà operativa”.
“Mentre non commentiamo i sistemi operativi utilizzati, abbiamo assoluta fiducia nell’architettura della nave più grande e potente della Royal Navy”.
Windows XP rappresenta l’architettura principale utilizzata dai militari. E’ anche il terzo sistema operativo più diffuso al mondo. Solo per fare un esempio. Programmi ed applicazioni dello Space and Naval Warfare Systems Command di San Diego girano su XP. Il Pentagono ha siglato un contratto di assistenza con Microsoft, pari a 9 milioni di dollari, per mantenere aggiornato Windows XP contro attacchi informatici e nuove forme intrusive malware. Il governo britannico ha negoziato un accordo di assistenza personalizzata nell’aprile del 2014.
Windows for Submarines
Un attacco hacker indirizzato contro la flotta strategica del Regno Unito avrebbe conseguenze catastrofiche. E’ questa la conclusione del rapporto Hacking UK Trident: A Growing Threat, a firma dell’influente think tank inglese British American Security Information Council, meglio noto come BASIC. Nelle 38 pagine si analizzano le criticità dell’architettura Trident, ritenuta vulnerabile ad un attacco hacker che, secondo l’istituto di ricerca, sarebbe in grado di rendere inutilizzabile qualsiasi tipo di risposta nucleare inglese.
La classe Vanguard
La capacità deterrente della Royal Navy si basa si quattro sottomarini classe Vanguard, armati con missili balistici Trident-II D5 equipaggiati con testate Mirv/Marv costantemente aggiornati da 46 anni. Ogni sottomarino classe Vanguard ne trasporta sedici per 200 testate termonucleari a rientro multiplo indipendente, scesi a otto in base ai trattati del 2010 per 40 testate. Sono 58 i Trident nell’inventario della Royal Navy.
La ridondanza inglese prevista dalla Continuous At-Sea Deterrence, si basa su un sottomarino strategico a propulsione nucleare sempre in navigazione a copertura di possibili bersagli, uno in riserva e due in addestramento/manutezione. La piĂą grande base missilistica della Gran Bretagna si trova in Scozia ed ospita l’intera forza strategica inglese. Dal 1998, il Trident rappresenta l’unico sistema deterrente nucleare della Gran Bretagna. Sebbene relativamente moderni, i sottomarini a propulsione nucleare classe Vanguard, entrati in servizio nel 1990, necessitano di continui interventi di manutenzione. Il comando centrale dei Vanguard si trova in Scozia, nella base di Clyde nota come Faslane. I Vanguard saranno sostituiti nel 2030/2035 da una nuova classe di sottomarini balistici, mentre il governo continuerĂ a supportare l’asset basato sui Trident, pena la fine della capacitĂ deterrente sub-lanciata inglese. I Trident II / D5 armeranno anche i nuovi sottomarini strategici inglesi.
Hacking UK Trident: A Growing Threat
“Un attacco informatico potrebbe neutralizzare completamente le operazioni, con conseguenze catastrofiche sulle testate nucleari. Il Ministero della Difesa ha ripetutamente affermato che i sistemi operativi dei sottomarini nucleari britannici non possono essere violati in mare perché non collegati sulla rete in quel momento. E’ senza dubbio vero: quando in pattugliamento, i sottomarini non sono collegati ad internet o ad altre reti, tranne quando ricevono dati molto semplici dall’esterno. Tuttavia, l’architettura Trident su Windows XP non è al sicuro poiché se da un lato è vero che un sottomarino in pattugliamento non può essere attaccato in forma digitale, dall’altro è vulnerabile quando ancorato alla base di Faslane, in Scozia, per manutenzione. I sistemi informatici, come quelli dei Trident non sono collegati a Internet o a qualsiasi altra rete civile. Tuttavia, la nave, i missili, le testate e tutti i sistemi di supporto si basano su computer, dispositivi, software ed applicazioni su Windows XP, ognuno dei quali deve essere progettato e programmato. Tutti incorporano dati univoci e devono essere regolarmente aggiornati, riconfigurati e patchati”.
Sarebbero diverse le vulnerabilità informatiche riscontrate nell’architettura Trident.
“Per ridurre il rischio sarebbe necessaria una massiccia ed inevitabilmente costosa operazione per rafforzare la resilienza dei subappaltatori, i sistemi di manutenzione, la progettazione dei componenti e gli aggiornamenti software. Una spesa di diversi miliardi di sterline da spalmare nei prossimi 15 anni”. La segmentazione della rete non può essere considerata una difesa efficace contro tutti i cyber-attacchi.
Violare la classe Vanguard
I sottomarini classe Trident, considerando l’intero ciclo di vita, resteranno in mare soltanto il 30-45% del loro tempo. L’introduzione di malware autonomi potrebbe avvenire durante le fasi di approvvigionamento, configurazione o aggiornamento dei software. Una trasmissione radio in remoto, ad esempio, potrebbe essere utilizzata per attivare qualsiasi malware dormiente in uno dei sistemi primari, qualora avesse accesso al software di ricezione.
“E’ più probabile che il malware venga preconfigurato per attivarsi in risposta a un evento particolare, come ad esempio il lancio di un missile. Proprio i malware preinstallati potrebbero causare una catena di eventi in un attacco multidimensionale. Negli scenari analizzati, il sottomarino colpito da un cyber-attacco potrebbe addirittura interrompere una risposta nucleare o modificare le coordinate dei missili o neutralizzare le testate”.
La versione nota come Windows for Submarines, commissionata nei primi anni ’90, è risultata la più economica tra le alternative prospettate al Ministero della Difesa inglese.
Proteggere i Trident
Il Ministero della Difesa inglese afferma di non essere preoccupato dalle eventuali vulnerabilitĂ rilevate nel sistema “Windows for Submarines”, ribadendo l’isolamento del deterrente nucleare dalla rete. Nei prossimi cinque anni Londra e la Marina Militare statunitense investiranno due miliardi di dollari (appalto affidato alla BAE Systems) sulla sicurezza informatica dell’architettura Trident. Dal momento che i missili Trident non sono collegati a Internet, gli accorgimenti alla sicurezza si concentreranno sul software del missile, al fine di prevenire gli attacchi informatici. Tutti i missili del Regno Unito sono regolarmente sottoposti a lavori di manutenzione, durante i quali ricevono aggiornamenti.
Il mistero del Trident lanciato contro gli Usa
Nel giugno dello scorso anno sarebbe avvenuto un presunto test fallito di un missile balistico Trident II D5. Il sottomarino balistico a propulsione nucleare della Royal Navy, l’HMS Vengeance, durante una serie di test programmati, ha lanciato un missile balistico Trident disarmato. La quarta unitĂ della classe Vanguard, prima di raggiungere Port Canaveral, in Florida, base statunitense utilizzata dalla Royal Navy per i test finali, ha subito interventi di manutenzione presso l’HMS Drake di Devenport. L’obiettivo del missile Trident era localizzato nel cosiddetto campo di tiro orientale, al largo della costa occidentale dell’Africa. Per motivi ignoti, il missile avrebbe fatto rotta verso la costa della Florida. Il lancio di un missile balistico è un evento raro, ma molto pubblicizzato dal governo che lo effettua. Il Regno Unito ha lanciato soltanto cinque Trident nel XXI° secolo: ogni missile costa circa 21 milioni di dollari. Tuttavia, per il lancio del giugno dello scorso anno, la Royal Navy non ha rilasciato alcun report o video sul test di volo effettuato. Subito dopo l’espulsione del missile, sarebbe avvenuto un qualche tipo di malfunzionamento. Il Trident, invece di volare attraverso l’Atlantico, avrebbe fatto rotta verso la terraferma americana. Downing Street ha immediatamente posto il segreto militare sull’operazione ed imposto il silenzio stampa sulle dinamiche del test. La componente Trident rappresenta la spina dorsale del deterrente strategico britannico: un malfunzionamento di un tale asset potrebbe portare a perdite inimmaginabili. In un breve comunicato sul blog del Ministero della Difesa inglese, si legge che “l’HMS Vengeance ha condotto un test di volo di ruotine: la prontezza al combattimento dell’equipaggio e dell’unità è stata certificata con successo. Il governo non fornisce ulteriori dettagli sulle operazioni sottomarine per ovvie ragioni di sicurezza nazionale”.
Nessun commento da Lockheed Martin, produttore dei Trident. La produzione dei D5 è al momento fissata a dodici missili l’anno.
Secondo i media britannici, il “governo inglese avrebbe deciso di insabbiare il fallimento del missile balistico a causa dell’imminente dibattito che si sarebbe svolto poche settimane dopo in Parlamento per il voto cruciale sul futuro del programma deterrente nucleare della Gran Bretagna, pari a 40 miliardi di sterline”.