torna alla homepagetorna alla homepage
storia militare e cultura strategica
torna alla homepage
 
dalle discussioni
dell'area Warfare di MClink,
a cura di Nicola Zotti
 
home > strategia> Introduzione alla Cyberwar


ricognizioni
in territorio ostile


recce team

storie
strategia
tattica
what if?
vocabolario
documenti
segnalazioni
link
scrivici


quelle piccole sciabole incrociate

quelle piccole spade incrociate

Viaggi nei
campi di battaglia d'Italia
sulle carte del Tci


LA GUERRA DI SEMPRE FATTA CON STRUMENTI NUOVI: APPUNTI

Introduzione alla Cyberwar


nicola zotti



Al culmine della guerra fredda, nel giugno 1982, un satellite americano avvistò un enorme esplosione in Siberia. Tanto grande da poterla scambiare per un test nucleare.
Invece si era trattato della deflagrazione di un gasdotto sovietico, provocata da una cosiddetta “bomba logica”. Il KGB aveva rubato il sofisticato software di controllo di un gasdotto canadese per installarlo nella propria rete. La CIA però aveva scoperto le spie sovietiche e, anticipandone le intenzioni, aveva inserito segretamente nel codice del programma una bomba virtuale all’origine dell’esplosione reale: istruzioni informatiche per mandare il gasdotto in surriscaldamento e farlo saltare in aria.

Questa storia contiene in sé tanti elementi dell’odierna guerra di spie: individua un nuovo “teatro di guerra” – il quinto, dopo terra, mare, aria e spazio – che allora era solo informatico, ma che recentemente la Nato nella persona del suo segretario generale Jens Stoltenberg, ha precisamente individuato nel Cyberspazio.

Mostra l’immenso potere di indagine a disposizione delle organizzazioni di Intelligence: negli anni Ottanta con i satelliti, trent’anni dopo ampliato a mezzi di sorveglianza delle comunicazioni digitali, ovvero praticamente a tutte quelle che ci scambiamo quotidianamente. E preconizza gli effetti dirompenti e terroristici che “bombe logiche”, cavalli di Troia, virus, “hacker” e chi più ne ha più ne metta, possono avere sulle nostre infrastrutture civili o militari, sempre più informatizzate e connesse e quindi vulnerabili ad attacchi di questa natura.

Infine, ultimo, ma non meno importante, questa storia assai diffusa sul web e riportata anche da personalità autorevoli, sottoposta a una verifica fattuale è risultata falsa: il gasdotto sovietico ha effettivamente avuto un incidente, ma di modesta entità e fortunatamente senza vittime, riparato entro ventiquattro ore, e i comandi che lo gestivano non erano informatizzati, ma ancora analogici e manuali. Nemmeno l’avvistamento della deflagrazione da parte del satellite americano è mai stata confermata.

Eppure anche la costruzione di eventi falsi e la disinformazione sono parte integrante ed essenziale delle attività di Intelligence. E oggi, con la facilità con la quale si può accedere ad un’enorme quantità di informazioni tramite Internet, questo problema si è accresciuto in modo esponenziale, saturando la capacità di analisi e di discernimento sia dei comuni cittadini e sia, anche se su scala diversa, dei servizi segreti.

Così se furto di informazioni, sabotaggio, disinformazione, sorveglianza, terrorismo sono da sempre il pane quotidiano di una spia e delle agenzie di Intelligence, oggi i campi dove queste attività di guerra antiche quanto l’uomo possono essere espletate sono cresciuti di una unità: un territorio che ha lo stesso valore strategico dei precedenti quattro. Il Cyberspazio è il campo di battaglia dove ci troviamo tutti, o almeno tutta quella parte di umanità che accede a Internet, ha un telefono cellulare o una carta di credito, o anche semplicemente è collegato alla rete elettrica, ha un conto corrente bancario, guarda la televisione.

Per esperienza quotidiana sappiamo di vivere in un mondo diventato in larghissima misura trasparente, e siamo noi a renderlo tale frequentando “social group” dove esplicitiamo le nostre preferenze su qualsiasi argomento, che diventano preziosi dati di marketing, o facciamo domande a un motore di ricerca che si trasformano automaticamente in suggerimenti commerciali, leggiamo notizie che tracciano un profilo delle nostre opinioni e dei nostri interessi. I telefoni cellulari ci localizzano, le app che vi installiamo e usiamo assumono informazioni su di noi che nemmeno sappiamo di avere. In modo più o meno consapevole facciamo parte della più grande ricerca di mercato e del più grande meccanismo di controllo volontario mai esistito.

Ma questa è solo la parte superficiale del Cyberspazio, e in una certa misura ci siamo anche abituati e ci conviviamo senza particolari traumi, anzi: in definitiva le decisioni di spesa sono sempre nostre e i benefici e l’espansione della vita che conosciamo grazie a Internet e all’informatica sono di tale peso e inerzia, da valere i rischi che comportano.
Il Cyberspazio, però, è molto più vasto di quanto molti pensano: le pagine che “surfiamo” sul web rappresentano secondo alcune ricerche meno dell’1% del complesso dei contenuti di Internet.

Più in profondità, e non accessibile a tutti, c’è il rimanente 99%: la parte sommersa di internet, e qui le cose si complicano, iniziando anche a sfumare verso tonalità “spionistiche” sempre più scure e allarmanti.

Un primo livello di “profondità” è costituito in massima parte dalle reti delle aziende, degli Enti, delle Università e degli istituti di ricerca, i loro archivi di dati: reti protette alle quali, per il loro contenuto riservato, si può accedere dall’esterno solo con specifiche credenziali.

Infine, negli abissi di Internet, c’è la parte più oscura del Cyberspazio: il network Tor, una serie di siti segreti ai quali si può accedere esclusivamente con software specializzati. In quel mondo gli utenti sono anonimi perché ogni informazione e comunicazione è criptata e viaggia rimbalzando da un server segreto all’altro per far perdere le tracce a chi volesse inseguirlo, in un intricato, labirintico sistema di tunnel sotterranei. Qui si trova il peggio che potete immaginare: criminalità organizzata, commercio di droga e di armi, reti terroristiche, commercio di organi, organizzazione di frodi, furti di identità e di numeri di carte di credito. Ogni attività illecita che vi venga in mente trova nel “Dark Web” rifugio e alimento, come in una moderna isola dei pirati. Una base di operazioni tanto nascosta quanto a noi vicina e in agguato, pronta ad approfittare di un nostro momento di vulnerabilità.

Un tempo gli hacker e gli autori di virus compivano atti di vandalismo rendendo inutilizzabili i nostri computer per un malsano divertimento. Oggi il pericolo è rappresentato da bande criminali informatiche altamente organizzate che ci spiano e saccheggiano i nostri dati utilizzando strumenti subdoli contenuti in e-mail all’apparenza normali o in siti web in tutto identici a quelli che usiamo normalmente. Le stime del fatturato di queste attività criminali sono impressionanti: l’azienda di sicurezza informatica Mcafee li valutò globalmente per il 2014 in 400 miliardi di dollari, mentre l’FBI, solo per gli Stati Uniti, ha stimato che nel 2013 sono stati rubati 18 miliardi di dollari grazie al furto dei dati delle carte di credito, mentre 781 milioni sono stati sottratti con vari tipi di frode: dalla finta innamorata al venditore di macchine usate. Per non parlare delle reti terroristiche internazionali che svolgono opera di propaganda sul web emerso ma poi si organizzano e prosperano grazie al Dark Web.

Servizi segreti e polizie di tutto il mondo si sono organizzate per contrastare queste attività criminali e penetrare nei recessi dei loro santuari cibernetici, con pervasivi strumenti di sorveglianza. Negli stati democratici queste funzioni sono sottoposte a precise normative che prevedono la supervisione di organismi di garanzia legale, ma nei regimi totalitari diventano anche efficacissimi strumenti di controllo e repressione del dissenso. I progetti governativi di sorveglianza di massa si sono moltiplicati rapidamente e il loro proliferare ha sollevato nei paesi democratici polemiche e denunce per il pericolo di abusi e di violazione della Privacy dei cittadini, adombrando complotti e cospirazioni. «Ma noi vogliamo che i lupi siano sazi e le pecore siano salve», ricorda con antica saggezza Lev Tolstoij in “Guerra e pace”: un dilemma risolto là dove i controlli sulla legalità sono forti, autorevoli e godono della fiducia dei cittadini, e invece provoca allarme e sospetti su “chi controlla i controllori” in assenza di queste garanzie.

Impossibile, in ogni caso, pensare che la sicurezza di una nazione oggi possa rinunciare a strumenti di sorveglianza di massa. I cybercriminali, come abbiamo visto, moltiplicano i loro attacchi in cerca di prede facili come nella pesca a strascico. Gli Stati, invece, combinano i trucchi degli hacker con i loro apparati di Intelligence per individuare un bersaglio, con la potenza di calcolo per scoprire codici e password, e, non ultimo, con la pazienza di una burocrazia che può insistere in una operazione con risorse praticamente illimitate.

Le spie di un tempo rischiavano di essere scoperte nell’atto di trafugare un documento, potevano essere arrestate, rischiando la vita. Le spie del Cyberspazio non corrono nessuno di questi pericoli.

E se in precedenza una spia si doveva accontentare di microfilmare qualche pagina di un archivio, rimettendole cautamente al loro posto per non essere scoperta, oggi le “cyberspie” quello stesso archivio lo possono portare via tutto in un sol colpo, e persino cancellarlo definitivamente dai computer del legittimo proprietario se lo trovano utile.
Tra i sospetti furti di tecnologie militari operati in questo modo si è parlato della sottrazione di alcuni progetti del caccia multiruolo stealth F-35 Lightning da parte di hacker cinesi, che avrebbero in questo modo recuperato anni e anni di svantaggio tecnologico nella produzione dei caccia di ultima generazione.

Ma in materia di Cyberwar, una nazione ostile può anche fare di peggio: ad esempio inserendo uno speciale “cavallo di troia” informatico nei sistemi di controllo missilistico dell’avversario modificando i dati dei bersagli, in modo che colpisca il proprio territorio anziché quello contro il quale era stato originariamente programmato. Ogni sistema d’arma moderno è talmente sofisticato e interconnesso da dover prevedere una ”corazzatura” anche contro i cyberattacchi.

La Nato, come abbiamo anticipato, ha inserito ufficialmente il Cyberspazio nei territori da difendere da parte dell’Organizzazione: un atto ostile compiuto nel Cyberspazio contro una nazione appartenente alla coalizione occidentale può portare quella nazione a chiedere l’intervento in sua difesa degli alleati secondo l’articolo 5 del trattato della Nato.
Non è ancora successo ma potrebbe accadere. Un assaggio di “Web War 1” è già stato combattuto in Estonia nel 2007, una nazione che, dopo aver ottenuto l’indipendenza allo scioglimento dell’Unione Sovietica, nel 2004 era entrata a far parte della Nato.  Quando il governo locale decise di rimuovere dal centro della capitale Tallinin un memoriale di guerra dell’epoca sovietica, i siti del governo, delle banche, dei media e i server web della nazione baltica furono sottoposti ad attacchi di “denial of service” e completamente paralizzati. All’epoca fu considerato una dimostrazione di cyber-vandalismo più che un atto di guerra, ma comunque costrinse l’Estonia a isolarsi da Internet – e dunque dal resto del mondo – per risolvere il problema.

Un attacco simile, ma su scala molto maggiore e con conseguenze più significative, avvenne durante la guerra della Russia contro la Georgia nel 2008. Il fatto che questo attacco sia avvenuto in concomitanza con l’avanzata delle colonne russe lasciava pochi dubbi che le due azioni fossero coordinate tra loro. I siti del governo e dei media georgiani furono silenziati e le linee telefoniche interrotte con attacchi informatici, impedendo alla Georgia di comunicare con il mondo e di illustrare la propria versione degli avvenimenti. Il sito personale del presidente Mikheil Saakashvili fu trasferito d’urgenza su un server americano meno vulnerabile a questi attacchi ed esperti estoni vennero inviati in Georgia per contrastare l’attacco. Da poco la Nato aveva insediato proprio in Estonia il NATO CCD COE, sigla che indica il centro cooperativo di eccellenza di difesa cibernetica, e benché la Georgia non fosse membro dell’Alleanza atlantica, un attacco contro i propri esperti avrebbe potuto portare l’Estonia a chiedere l’applicazione dell’Articolo 5.

L’ampio spettro di questi conflitti ha portato alcuni analisti militari a coniare il termine “guerra ibrida”, ovvero una forma di guerra attuata non solo e non tanto con forze “convenzionali” – soldati in divisa con la bandiera nazionale ben in mostra – ma impiegando una varietà di altre forme di offesa, una delle quali, in particolare, è indirizzata con coordinate azioni di Intelligence a confondere la percezione che l’opinione pubblica internazionale ha di quel conflitto. Una guerra dove i servizi segreti manipolano i media facendo rimbalzare su siti internet, blog e social media un cocktail di informazioni vere, false e plausibili, creando artatamente un caos informativo nel quale diventa difficile, se non impossibile, appurare la verità o anche solo farsi un’idea di quello che sta accadendo.

Non è un tipo di guerra nuova, ma la guerra di sempre fatta con gli strumenti più agiornati.

Se i servizi segreti faranno un buon lavoro, in una futura “Cyberwar” non solo sarà difficile decidere “da che parte stare”, ma anche capire “da che parte stiamo?”