Luca Mainoldi, Limes: Russia-America la pace impossibile 9/2016, 17 novembre 2016
LA GUERRA SEGRETA DEI BYTE– (note alla fine) 1. La campagna elettorale americana del 2016 è caratterizzata da attacchi informatici e fughe di notizie che concernono essenzialmente il Partito democratico e Hillary Clinton
LA GUERRA SEGRETA DEI BYTE– (note alla fine) 1. La campagna elettorale americana del 2016 è caratterizzata da attacchi informatici e fughe di notizie che concernono essenzialmente il Partito democratico e Hillary Clinton. Su questa scia si sono inserite le pubblicazioni delle mail dell’Open Society di George Soros (grande finanziatore della candidata democratica) e la misteriosa messa all’asta dei programmi spia informatici (spyware) usati da Equation Group, dietro al quale si celerebbe l’Nsa (National Security Agency). Tutte operazioni apparentemente attribuibili ad entità russe, statali o private, dietro le quali si staglia l’ombra del Cremlino. Ancor più inquietanti sono però le accuse di intrusioni informatiche russe nei sistemi di voto elettronico utilizzati in alcuni Stati americani, fatto che getta una luce sinistra sulle elezioni di novembre, facendo presagire contestazioni e accuse reciproche di brogli. Il quadro si complica ulteriormente se si osserva lo scontro in atto all’interno dell’establishment statunitense tra chi vuole conservare agli Stati Uniti il ruolo di guida della globalizzazione finanziaria e del libero scambio – impedendo così il consolidamento di alleanze globali alternative – e chi propugna una politica di reindustrializzazione, con il corollario di un accordo con la Russia per mettere ordine in Medio Oriente e contenere la Cina sul piano economico e militare. La prima linea è incarnata da Hillary Clinton, appoggiata dalla corrente neoconservatrice tornata all’ovile democratico dopo essere migrata nel Partito repubblicano alla fine degli anni Settanta; la seconda ha il suo campione in Donald Trump, appoggiato in alcuni circoli militari che temono la perdita della base industriale americana a favore della Cina, soprattutto nella componentistica elettronica. Si è quindi creata una convergenza di interessi tra il settore dell’establishment americano che appoggia Trump e il Cremlino. Tale convergenza non si traduce necessariamente in alleanza operativa, ma offre alcune chiavi di lettura per comprendere quanto sta avvenendo. 2. Nell’aprile 2016, a seguito di alcune anomalie verificatesi nel loro sistema, i responsabili informatici del Comitato nazionale democratico (Dnc) contattano una società di sicurezza informatica, la CrowdStrike Inc. In breve tempo la società afferma di aver scoperto che due gruppi di hachers russi, apparentemente indipendenti, sono penetrati l’uno all’insaputa dell’altro nella rete informatica del Dnc. La prima infiltrazione, attribuita a un gruppo denominato Cozy Bear, risale all’estate del 2015. In questo caso gli hackers erano interessati a spiare le mail e le chat che passavano in rete. Il secondo gruppo, Fancy Bear, è penetrato nel network ad aprile ed era interessato ai dossier raccolti dal Partito democratico su Donald Trump. Quest’ultima infiltrazione ha generato delle anomalie nel sistema che hanno messo in allarme i responsabili del Dnc, spingendoli a chiedere l’intervento di CrowdStrike. Quest’ultima ha quindi scoperto non solo l’infiltrazione di Fancy Bear, ma anche quella di Cozy Bear, ben più insidiosa perché residente inavvertita nel sistema da quasi un anno. Se, come affermano gli esperti di CrowdStrike, entrambi i gruppi di hackers sono russi, sorge la questione del perché non abbiamo coordinato i loro sforzi, al punto che l’uno ha danneggiato l’altro. Una prima risposta è che il gruppo Cozy Bear risponda all’Fsb, il servizio di sicurezza civile russo che ha ormai assunto ruoli anche nello spionaggio estero per via informatica (in teoria appannaggio dell’Svr, il servizio per l’intelligence estera), mentre Fancy Bear risponderebbe al Gru, il servizio segreto militare. Un’ipotesi plausibile, vista la compartimentazione dei servizi segreti in ogni Stato del mondo. Gli hackers probabilmente sono gruppi «indipendenti» che lavorano a contratto con i servizi statali. In questo modo, se scoperti, si può sempre negare che le loro attività siano opera di agenzie pubbliche. Si tratta del famoso principio della smentita plausibile. Cozy Bear ha raccolto circa un anno di messaggi riservati scambiati dai dirigenti del Partito democratico. Quanto ai dossier su Trump, oggetto d’interesse di Fancy Bear, un responsabile del partito ha affermato che si tratta di materiali di dominio pubblico. Fancy Bear si è attivato ad aprile, quando ormai era certa la nomination di Trump. Il caso viene reso pubblico a giugno e la stampa americana coglie l’occasione per ricordare le presunte intrusioni informatiche russe avvenute di recente, come quella nel sistema di mail non classificate dei capi di Stato maggiore del Pentagono, o quelle risalenti alla fine del 2014 nel sistema informatico del dipartimento di Stato e della Casa Bianca. Secondo gli esperti sono occorsi diversi mesi agli enti coinvolti per sradicare completamente la presenza degli intrusi digitali e ripristinare i loro sistemi. La scoperta della penetrazione informatica ha rilanciato la controversia sull’uso da parte di Hillary Clinton, quando era segretario di Stato, di un sistema privato di mail per ricevere informazioni confidenziali, nel momento in cui l’Fbi e il dipartimento di Giustizia stavano ancora indagando sulla vicenda per stabilire se la candidata democratica non avesse violato le leggi federali, visto che il sistema da lei usato potrebbe essere stato compromesso da entità straniere. «Trump ha ragione: Hillary Clinton, con il suo sistema personale di mail, ha messo i russi in una posizione invidiabile», ha attaccato Pete Hoekstra, ex deputato repubblicano del Michigan, che è stato presidente del Comitato intelligence della Camera. Alcune delle mail rubate al Dnc vengono pubblicate in un primo momento da alcuni organi di stampa e dal misterioso Guccifer 2.0, dietro il quale secondo alcune fonti investigative citate dal New York Times si nasconderebbe il Gru. Ma è WikiLeaks che le riceve per via anonima e le pubblica per intero alla vigilia del Congresso democratico di Philadelphia, comprese quelle che dimostrano che la presidente del partito, Debbie Wasserman Schultz, ha fatto di tutto perché Hillary prevalesse su Bernie Sanders. A seguito di queste rivelazioni la Schultz è stata costretta a dimettersi. All’apertura del Congresso democratico la Reuters riporta che anche il sistema informatico della convention di Philadelphia è stato violato da Fancy Bear. Da allora è un crescendo di accuse al Cremlino di interferire nel processo politico americano. A Savannah Guthrie dell’Nbc che chiede se i russi stiano tentando di manipolare le elezioni americane, Obama risponde che «tutto è possibile», ricordando che «i russi cercano regolarmente di influenzare le elezioni in Europa». Il direttore della campagna elettorale di Clinton, John Podesta, afferma che mentre i russi storicamente interferiscono nelle elezioni in Europa, un loro intervento nella campagna elettorale americana «sarebbe senza precedenti». Si associa la stampa vicina ai democratici: «Un conto è rubare informazioni sulla lotta politica interna a uno Stato, come gli stessi Stati Uniti hanno fatto e continuano a fare, un altro è pubblicarli, trasformandoli in armi», scrivono sul New York Times David Sanger ed Eric Schmitt, due giornalisti esperti in questione di intelligence. 3. Ma su cosa si basano le accuse avanzate da CrowdStrike? Secondo un’articolata inchiesta del Guardian, le tracce dei due gruppi erano già state individuate in passato. Fancy Bear (conosciuto anche come Apt28, Strontium, Sofacy Group) sarebbe il vero responsabile dell’assalto informatico alla rete televisiva francese Tv5 nell’aprile 2015, rivendicato da un presunto ciber-califfato. Fancy Bear, sottolinea il giornale britannico, è conosciuto da almeno sette anni, perché responsabile di una serie di operazioni di disinformazione soprattutto nel Caucaso. Il Guardian riporta, senza però notare l’apparente contraddizione, che è stata la russa Kaspersky a individuare l’altro gruppo, Cozy Bear (noto anche come Apt29), come responsabile della violazione del sistema di mail non classificato del Pentagono e di quello della Casa Bianca. Il giornale britannico descrive alcune delle modalità di attacco utilizzate dai due gruppi, con l’uso di sofisticate tecniche per fare in modo che gli utenti dei sistemi presi di mira aprano mail contenenti i malwares o un link che inocula il programma spia. Un certosino lavoro di spionaggio per individuare con quali modalità inviare la mail trappola a una precisa persona dell’ente preso di mira, con ragionevole probabilità che l’apra senza sospetti. Un’azione più da agenzia di intelligence che da hackers con intenti criminali, i quali generalmente si limitano a inviare mail standard a migliaia di indirizzi scelti a caso, con la speranza che qualcuno abbocchi, per ottenere numeri di carte di credito o accesso a dati finanziari. Gli esperti che hanno esaminato la penetrazione nel sistema del Dnc affermano di aver trovato le «firme digitali» di entrambi i gruppi, basandosi su quanto conosciuto della passata attività di Fancy e Cozy Bear. Gli investigatori sono infatti in grado di riconoscere la firma degli hackers nei codici dei programmi che usano per infiltrare le reti, spiega Giovanni Masucci, presidente della National Digital Forensics di Raleigh (Nord Carolina), ma i ladri cibernetici più capaci hanno imparato a imitare i codici di altri hackers o persino di particolari agenzie governative, rendendo l’identificazione degli intrusi più difficile. «I malwares possono essere costruiti in modo che sembrino provenire da un certo gruppo di hackers, ma è un’imitazione». Nonostante la scoperta che i virus inseriti nei sistemi del Partito democratico siano programmati per inviare le informazioni da loro carpite durante l’orario d’ufficio di Mosca (indizio che si tratti di hackers di Stato che fantozzianamente timbrano il cartellino), non si ha dunque la certezza assoluta che dietro a questa intrusione informatica vi siano entità russe. William Binney, ex funzionario dell’Nsa che ben prima di Edward Snowden aveva denunciato la deriva orwelliana dell’agenzia spionistica, sospetta addirittura che sia stata la stessa Nsa a penetrare nei sistemi del Dnc per mettere in imbarazzo la Clinton, colpevole a suo tempo di aver trasmesso informazioni a livello di segretezza Gamma (raccolte dall’intelligence elettronica americana) tramite il suo sistema di mail privato considerato ormai un colabrodo. Binney afferma che tutte le mail incriminate sono in possesso dell’Nsa, anche quelle che l’Fbi non è riuscita a ottenere. Ancor prima dello scoppio del caso, a marzo il New York Observer – settimanale newyorkese di proprietà del genero di Donald Trump, Jared Corey Kushner – aveva pubblicato un articolo dal titolo significativo «Hillary Has an Nsa Problem», a firma di John R. Schindler, ex analista dell’Nsa. L’articolo riferisce che nel suo ruolo di segretario di Stato Clinton si dimostrò lassista nel seguire le procedure previste per gestire le mail ad alta segretezza. Le regole prevedono che il segretario e i suoi più stretti collaboratori possano inviare e ricevere questo tipo di messaggi solo su computer installati in locali appositi (Secure Compartment Information Facility), dove non è ammesso portarsi i propri smartphone. Dopo il rifiuto dell’Nsa di fornirle un Blackberry sicuro come quello messo a punto per Obama, Clinton si ostinò a non utilizzare le strutture apposite per leggere e inviare mail ad alta segretezza. L’Fbi ha così scoperto una mail inviata nel giugno 2011 all’allora segretario di Stato da Sidney Blumenthal, che secondo Schindler «dirigeva un servizio privato di intelligence per la signora Clinton», nella quale erano riportate informazioni ad alta segretezza su un tentativo di golpe in Sudan. Informazioni di intelligence che sarebbero state contenute in quattro rapporti top secret/Special Intelligence dell’Nsa, uno dei quali rilasciato sotto il compartimento Gamma, relativo a informazioni estremamente delicate. Gamma fa parte di una serie di Special Access Programs che Clinton e i suoi collaboratori avrebbero compromesso attraverso il loro sistema di mail insicuro. Blumenthal, non essendo un funzionario governativo, non poteva aver accesso a informazioni così delicate e si sospetta che le abbia ottenute da Tyler Drumheller, ex funzionario della Cia, morto nell’agosto 2015. La pista interna americana, pur avanzata da due ex funzionari dell’Nsa, non appare credibile, visto che la pubblicazione del materiale rubato è stata effettuata da entità probabilmente russe, che sembrano seguire una precisa tempistica, con un crescendo di rivelazioni su bersagli multipli. La documentazione rubata ai democratici è stata resa pubblica prima dal misterioso Guccifer 2.0 e poi da WikiLeaks. Guccifer 2.0 afferma di essere un hacker che opera sulla scia del primo Guccifer, al secolo Marcel Lazăr Lehel, un tassista rumeno per metà ungherese che nel 2013 si è reso responsabile di diverse infrazioni informatiche a danno di personaggi rumeni e americani, rubando e diffondendo via web anche la corrispondenza tra Sidney Blumenthal e Hillary Clinton relativa all’assalto del 2012 al consolato statunitense di Bengasi. Arrestato dalla polizia rumena nel gennaio 2014, è stato successivamente estradato negli Stati Uniti, dove è stato condannato a 52 mesi di carcere. Guccifer ha affermato nel maggio di quest’anno di essere riuscito a penetrare nel sistema di mail privato di Clinton, da lui ritenuto del tutto insicuro, ma non ha prodotto prove al riguardo [1]. Guccifer 2.0 appare sulla scena a metà giugno, quando rivendica l’attacco al Dnc. L’hacker afferma di essere anche lui rumeno, ma sembra avere una conoscenza rudimentale della lingua mentre i metadati associati alle sue mail ne indicano una provenienza dalla Russia. Guccifer 2.0 annuncia infine di aver consegnato il materiale rubato a WikiLeaks, che da questo momento ne prende il posto nella sua gestione mediatica. Nel rendere pubbliche circa 20 mila mail dei democratici, Julian Assange dichiara apertamente che intende danneggiare la campagna elettorale di Clinton. Le rivelazioni effettuare tramite WikiLeaks costringono alle dimissioni il presidente del partito Debbie Wasserman Schultz. Assange viene apertamente attaccato dal New York Times come colluso con la Russia [2]. A giugno il gruppo di hackers DcLeaks rivendica la pubblicazione di mail confidenziali del generale Philip Breedlove, ex comandante delle Forze armate americane in Europa e comandante supremo delle forze Nato, che ha preso posizioni molto dure nei confronti della Russia durante la crisi ucraina. DcLeaks pubblica due anni di mail (dal giugno 2014 all’agosto 2016) rubate all’indirizzo gmail di Colin Powell. Nella sua corrispondenza l’ex segretario di Stato di George W. Bush esprime il suo disprezzo nei confronti di Trump, ma ancor più i suoi dubbi sulle capacità di Clinton, riferendo il suo odio nei confronti di Obama, le sue condizioni di salute e criticando il tentativo della candidata democratica di usarlo come capro espiatorio per l’impiego disinvolto del suo sistema di mail privato [3]. L’esclusione degli atleti russi dalle Olimpiadi di Rio sembra il movente dell’hackeraggio della Wada e della successiva denuncia di presunti trattamenti di favore concessi ad alcuni atleti, in gran parte statunitensi, dall’agenzia antidoping mondiale. I documenti sono stati pubblicati da un gruppo che si presenta come hacktivisti di Anonymous, che ha preso il nome di Fancy Bear. Una rivendicazione abbastanza esplicita. Non sembra invece rientrare nel contesto dell’offensiva cibernetica russa il furto di 500 milioni di account di Yahoo!, avvenuto a fine 2014 ma scoperto solo nell’estate del 2016 (e resa pubblica a settembre), qualificato dalla compagnia come «un’azione sponsorizzata da uno Stato». Se di un’azione statale si tratta, occorre guardare dalla parte di Pechino. Yahoo! detiene infatti 15% del colosso delle vendite online cinese Alibaba. La rivendicazione di un hacker, il sedicente «Peace», che ha dato il via all’inchiesta, è avvenuto nel momento in cui Yahoo! era in trattative per essere assorbita da Verizon. A luglio le due società avevano raggiunto un pre-accordo per l’acquisto da parte di Verizon di Yahoo!, per un ammontare di 4,8 miliardi di dollari. Il mese successivo arrivano le rivelazioni di «Peace» che hanno dato via all’inchiesta sull’intrusione informatica. Se a causa del furto informatico la fusione tra Yahoo! e Verizon dovesse saltare, Yahoo!, che si trova in una difficile situazione finanziaria, sarà costretta a cedere le quote in suo possesso di Alibaba. Permettendo così a compratori cinesi di riscattare una porta d’accesso ai dati commerciali su centinaia di milioni di consumatori cinesi e di altri paesi che acquistano in Cina. Dati preziosi dal punto di vista non solo dell’intelligence economica ma anche di quella strategica. 4. Ad agosto si apre un nuovo capitolo della guerra cibernetica russo-americana quando, dopo gli allarmi lanciati da Donald Trump su possibili manipolazioni del voto elettronico, il segretario alla Sicurezza interna Jeh Johnson dichiara che il governo federale è pronto a inviare propri esperti nei singoli Stati per aiutare le autorità locali, cui è affidata l’organizzazione e la sicurezza del voto nella loro giurisdizione, a proteggere l’integrità della votazione dell’8 novembre. Secondo l’Electronic Privacy Information Center, 32 Stati su 50 consentiranno agli elettori di votare da casa tramite sistemi non sicuri, come fax e mail. Il 29 agosto il Washington Post divulga la notizia che alcuni hackers hanno preso di mira il sistema di registrazione in Illinois e in Arizona. L’Fbi ha avvertito i funzionari di quest’ultimo Stato che i responsabili dell’assalto di giugno al loro sistema elettorale sono russi. La minaccia viene definita credibile a livello otto su una scala di dieci dalle autorità dell’Arizona, che decidono di bloccare il sistema di registrazione elettorale per una settimana. Lo stesso giornale pubblica un fondo intitolato «A Putin-sponsored October surprise?» a firma di Dana Milbank. L’articolo, più che su presunti brogli elettorali effettuati da hackers russi, punta il dito sulla possibile diffusione di documenti sottratti ai democratici per screditare Clinton alla vigilia del voto presidenziale. Una «sorpresa di ottobre» ottenuta in maniera fraudolenta perché, afferma Milbank, si è scoperto che alcuni dei documenti pubblicati da siti filorussi, sottratti all’Open Society Foundations di George Soros, sono risultati manipolati. Quindi, suggerisce Milbank, potrebbero apparire documenti che «dimostrano che la Clinton Foundation ha finanziato lo Stato Islamico, o che Hillary Clinton abbia ammesso che dopo tutto se ne infischiava degli americani che sono morti a Bengasi». Un tentativo di controllo preventivo dei danni dopo l’annuncio di Assange della prossima pubblicazione di migliaia di mail sottratte a Clinton, tra cui alcune che dimostrerebbero i legami tra Bill e Hillary e Fethullah Gülen. Stampa e funzionari d’Oltreoceano parlano apertamente di «misure attive» russe, del fatto che il Cremlino abbia lanciato una campagna di disinformazione in puro stile sovietico, ricordando persino le accuse fabbricate di sana pianta negli anni Ottanta dal dipartimento A (disinformazione) del Primo direttorio centrale del Kgb, secondo cui la Cia avrebbe creato il virus dell’Aids in laboratorio. La vicenda dei documenti sottratti all’Open Society e diffusi in forma genuina o adulterata da CyberBerkut (sito vicino ai ribelli ucraini filorussi) e da DcLeaks ci porta al cuore dello scontro tra Stati Uniti e Russia. Se gli americani accusano la Russia di aver rispolverato, aggiornandole ai media digitali, le vecchie pratiche di disinformazione, i russi affermano di essere oggetto di una guerra ibrida da parte statunitense. Secondo lo studioso russo Andrew Korybko, lo scopo della guerra ibrida statunitense è impedire la formazione di un blocco eurasiatico tra Cina e Russia e in particolare la formazione delle nuove vie della seta previste da Pechino, seminando il caos nelle periferie delle due potenze. La guerra ibrida si divide in due componenti, le rivoluzioni colorate e la guerra non convenzionale. Lo studioso russo fa l’esempio della Siria, dove le proteste di piazza (rivoluzione colorata) si sono presto trasformate in guerra non convenzionale condotta da diverse formazioni di guerriglia, armate e supportate dall’esterno. Soros, con le sue fondazioni, è visto dalla Russia come parte di questo piano d’attacco, per il suo sostegno e per l’incoraggiamento a gruppi di attivisti per i diritti umani e a formazioni politiche dell’opposizione. Interferendo con le elezioni americane, secondo il Washington Post, Putin intende marcare il punto: «Voi interferite nella politica russa e io interferisco in quella americana» [4]. L’appoggio russo a Trump, che si è dichiarato disponibile a bloccare la destabilizzazione periferica e a lavorare di concerto con Mosca per stabilizzare il Medio Oriente, rientra nella logica del Cremlino. In ogni caso la partita tra Russia e America si gioca, per ora, sul piano delle percezioni e della guerra psicologica. Il cyberwarfare serve da supporto e per ora nessuno sembra intenzionato a provocare danni fisici per via informatica [5] (come accaduto con le centrifughe iraniane), nella consapevolezza che si passerebbe a un livello superiore, e imprevedibile, del confronto. Note: 1. Ai primi di luglio, in concomitanza con il proscioglimento da parte dell’Fbi di Clinton per la vicenda delle mail, si erano diffuse voci, rivelatesi false, sulla scomparsa o sul suicidio in cella di Lehel. Forse un invito a starsene in silenzio. 2. J. Becker, S. ERLANGER. E. SCHMITT, «How Russia Often Benefits When Julian Assange Reveals the West’s Secrets», The New York Times, 31/8/2016. 3. Anche Powell quando era segretario di Stato, aveva usato mail private per comunicare con i suoi collaboratori, ma non per trasmettere informazioni ad alta segretezza. 4. A. ROTH, D. PRIEST, «Putin Wants Revenge and Respect, and Hacking the U.S. Is His Way of Getting It», The Washington Post, 16/9/2016. Nell’articolo si cita Alexandr Baunov, ex diplomatico russo che lavora al Carnegie Moscow Center, secondo il quale «l’immagine che si vede da qui è la putinizzazione della politica americana». 5. In questa logica appare improbabile che la Russia interferisca effettivamente nei sistemi di voto elettronico americano.