Umberto Rapetto, Nòva – Il Sole 24 Ore 18/1/2015, 18 gennaio 2015
PROVE TECNICHE DI CYBER GUERRA
L’ammiraglio Arnaud Coustilliere dice che l’evento non ha precedenti. A ridosso della strage parigina, 19mila siti web francesi sono stati oggetto di incursione telematica, sfregiati con la tecnica del “defacement” e la sostituzione delle homepage originali con immagini e contenuti inneggianti alla causa islamica, messi inesorabilmente fuori uso con un impietoso “denial of service”.
Il comandante della flotta virtuale francese che affronta i flutti della cyberwar sa bene che il fenomeno è impressionante, ma che lo scenario più spettrale non è certo quello delle scorribande folkloristiche sul web.
Lo slogan apparso sugli schermi è indicativo della situazione: l’erronea dizione “Inchallah” in luogo della consueta traslitterazione “insha’Allah” potrebbe essere un ulteriore indizio della multinazionalità dei cyberguerriglieri in azione. Il conflitto in corso è globale e lo schieramento avversario è spalmato sul pianeta senza distinzioni geografiche, etniche, politiche.
Se ha fatto notizia lo scherzo di chi ha rubato e dominato per 40 minuti l’account di Twitter appartenente allo Us Central Command (con tanto di sostituzione di sfondo e foto del profilo con grafiche kefiah-style e invio di messaggi farneticanti), quale sarà la sorpresa per un vero attacco cibernetico capace di paralizzare il complesso sistema nervoso tecnologico che regola la vita di tutti i giorni?
La Cyber Jihad – celata dietro un magico scudo di invisibilità e capace di autorigenerarsi come l’Idra di Lerna – conosce bene il tallone d’Achille del mondo occidentale ed è pronta a mettere a dura prova le capacità tecniche e organizzative di chi deve presidiare e tutelare le infrastrutture digitali “critiche”.
Bersagli prioritari energia e comunicazioni: una manciata di codici maligni e qualche click del mouse possono riservare drammatiche conseguenze non meno temibili di una deflagrazione nucleare. Le reti di trasmissione più moderne (le cosiddette “smart grid”) non veicolano soltanto corrente elettrica ma trasportano anche informazioni, costituendo il tessuto connettivo indispensabile per il costante funzionamento dei servizi essenziali.
I sistemi informatici che gestiscono questi flussi, pur isolati da internet, si sono dimostrati ugualmente vulnerabili. La vicenda di Stuxnet e del Ko inflitto alle soluzioni Scada non sono soltanto un brutto ricordo. La contaminazione virale degli apparati “stand-alone” è assicurata dal frenetico uso e scambio delle chiavette Usb, tanto piccole quanto micidiali, il cui ricorso non sempre è ostacolato da adeguate precauzioni. Malware, cavalli di Troia, virus e altre istruzioni maligne possono determinare guasti, malfunzionamenti, interruzioni e perdite di controllo della situazione.
Il Dipartimento dell’energia statunitense ha da tempo redatto regole, incentivato la cooperazione tra istituzioni e produttori, stabilito misure di sicurezza, definito piani di emergenza e di ripristino, ma ancora non lascia spiragli di serenità. Inutile fare raffronti con Paesi dove il problema è stato sottovalutato, rinviato o non preso in considerazione. Forse non è bastato il blackout del 2003 a far comprendere il peso della mancanza di elettricità.
Il venir meno della corrente pregiudica immediatamente ogni genere di servizio “critico”. Se un hacker va davvero a segno, possono crollare le telecomunicazioni, fermarsi i mezzi di trasporto, inchiodarsi la macchina sanitaria, smettere di battere il cuore dell’industria, dell’economia e della finanza.
Possono esserci precisi attacchi mirati, realizzati da cybersniper che sanno dove e cosa andare a colpire, oppure disordinate azioni di massa concretizzate con il semplice sovraccarico delle funzionalità dei sistemi che conducono a un ovvio cedimento dei corrispondenti server.
Chi attacca ha coscienza di aver permeato internet e il relativo sottosuolo con terrificanti veleni, fatti di software utili per proteggere il proprio scambio di messaggi e per scardinare i meccanismi di tutela dei target già identificati o ancora da individuare, costituiti da documentazione multimediale e corsi interattivi per addestrare le “reclute” al più efficace impiego non solo delle armi convenzionali ma anche e soprattutto degli strumenti tecnologici, corredati di password e ogni altra informazione che permetta l’accesso indisturbato ovunque, completati da piani di azione continuamente aggiornati anche nella consapevolezza che l’improvvisazione regala i migliori risultati.
Gli aderenti al “franchising” di Anonymous – ora nobilitati – hanno lanciato in questi ultimi giorni la sfida agli hacker della sedicente guerra santa islamica, dimenticando che l’Isis o Al Qaeda non hanno (e non hanno bisogno di) un quartier generale, infrastrutture da utilizzare o servizi da erogare.
L’avversario stavolta non ha un comandante dichiarato ma un’icona ideologica, non ha una organizzazione gerarchica ma un elastico assetto a rete che non risente di tentativi di decapitazione del proprio presunto condottiero.
Ci si augura, è ovvio, che non capiti nulla. Diversamente, alla fatidica domanda su chi sia stato, toccherebbe rispondere con un omerico “Nessuno!”
@Umberto_Rapetto
Umberto Rapetto, Nòva – Il Sole 24 Ore 18/1/2015