Uno degli errori comuni è quello di concepire l’episodio terroristico come ciclico nelle sue variabili. L’immaginario comune concepisce il terrorista X che equipaggiato con un sistema d’arma Y compie una strage nel luogo Z.Purtroppo il considerare ridondante un fenomeno poliedrico e mutevole come il terrorismo è un errore compiuto a svariati livelli. Perché probabilmente, quello che abbiamo visto a Bruxelles, Istanbul, Jakarta e Parigi sono episodi di enorme impatto emotivo, di profonda tragedia per le vittime perdute, ma rappresentano la punta dell’iceberg.Catalogare il terrorista come un semplice “pazzo”, è fin troppo semplice. Riduttivo per certi versi. Una mancanza di “rispetto” che ci porta a non considerare la reale portata della minaccia. In effetti, l’utilizzo di un particolare contenitore verbale ci porta a sminuire o ad aggravare il concetto di riferimento. Pensare che dietro un’organizzazione di tale portata ci siano soltanto degli esaltati è uno sbaglio enorme. Rappresentano la punta della lancia, di una struttura scevra dal concetto standard di “attaccare un nemico”. Perché il vero attentato potrebbe non essere ancora avvenuto. Ecco che allora si materializza il terrore delle intelligence internazionali e che il popolo ignora: non di certo l’episodio portato da armi da fuoco o dalla deflagrazione di un ordigno improvvisato, ma quello da un virus informatico.23 dicembre 2015. Una vasta area dell’Ucraina occidentale viene spenta lasciando senza elettricità 700 mila abitazioni per ore. La motivazione del black-out, per la società elettrica responsabile della zona, è stata lapidaria: “Interferenza esterna nei sistemi principali”. I servizi segreti americani, invece, hanno rilevato dalle reti della società attaccata dei campioni di software dannoso .Nel 2014, il presidente Obama ha pubblicamente puntato il dito contro la Corea del Nord per un attacco informatico contro i database aziendali della Sony Pictures Entertainment. In risposta, la Casa Bianca ha elevato sanzioni ed ordinato alla TAO un attacco hacker contro le strutture chiave della Corea del Nord. Il software dannoso rilevato nei sistemi della società ucraina si chiama “Prykarpattyaoblenergo”. Quest’ultimo presenta delle affinità con un malware “testato” nel 2014, contro alcuni impianti energetici americani.Quell’attacco venne descritto dal Dipartimento della Sicurezza Nazionale “come un malware (denominato BlackEnergy) progettato per attaccare numerosi ambienti ed i sistemi di controllo industriali”. In realtà parliamo di una criticità nota da tempo. I sistemi di controllo industriali sono utilizzati per regolare il flusso dell’energia elettrica in remoto. Contro BlackEnergy – aggiungevano dall’NSA – non c’è possibilità di difesa se si rimane connessi sulla rete. Perché se da un lato non è ancora chiaro il motivo per cui degli hacker abbiano deciso di togliere l’elettricità a dei civili, dall’altro (tatticamente parlando) potremmo essere dinanzi a dei test reali sul campo. Se cosi fosse, gli hacker avrebbero agito per configurare ed ottimizzare la loro procedura d’attacco in vista del vero assalto contro un obiettivo ancora ignoto. Oscurando un città, quest’ultima piomba ad uno stadio quasi “primitivo”, così come diventano inefficaci la maggior parte delle contromisure che si attivano a protezione dei territori colpiti.





Dacci ancora un minuto del tuo tempo!

Se l’articolo che hai appena letto ti è piaciuto, domandati: se non l’avessi letto qui, avrei potuto leggerlo altrove? Se non ci fosse InsideOver, quante guerre dimenticate dai media rimarrebbero tali? Quante riflessioni sul mondo che ti circonda non potresti fare? Lavoriamo tutti i giorni per fornirti reportage e approfondimenti di qualità in maniera totalmente gratuita. Ma il tipo di giornalismo che facciamo è tutt’altro che “a buon mercato”. Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.