Francesco Palmas mercoledì 4 agosto 2021
Gli attacchi via internet indicano che i conflitti si disputano sempre di più anche in rete
Non solo hacker o pirati che chiedono un riscatto. Dietro le offensive informatiche contro infrastrutture e apparati statali il ruolo di Paesi come la Russia e la Cina

 

È sempre più dirompente l’offensiva cibernetica sferrata da Russia e Cina contro i sistemi informativi occidentali. Corre lungo le autostrade immateriali, servendosi di un mix di tecniche raffinate, di inganno e di sorpresa. La strategia 2.0 è poco onerosa. Offre a Mosca e Pechino un enorme potere di ricatto e nocumento, pienamente integrato nelle rispettive dottrine di politica estera e di difesa. L’esplosivo impiegato è apparentemente intangibile, costituito da bit digitali, congegnati tuttavia in modo tale da ripercuotersi su persone e cose. Quando si paralizzano per giorni interi i sistemi informatici di uno dei principali oleodotti statunitensi, si mettono in ginocchio la logistica e i trasporti, e si compromette l’esistenza di migliaia di persone. Quando si sequestrano le memorie digitali di un server che ospita le cartelle cliniche dei pazienti di un ospedale francese ne alteri l’attività.

I malcapitati sono stati costretti a pagare un riscatto milionario per decrittare i codici che bloccavano la funzionalità dei computer. A sferrare gli attacchi sono state reti di attori con legami più o meno formali con lo stato russo. La logica è sempre la stessa: danneggiare l’avversario senza affrontarlo direttamente, sfruttandone le vulnerabilità. Le campagne di guerra cibernetica cui abbiamo assistito in quest’ultimo periodo, sul fronte Cina-Microsoft e Nso-Pegasus, ci stanno proiettando in un’era di ciber-conflittualità globale. Su scala minore, ne ha fatto le spese anche l’Italia, colpita al cuore del sistema informativo della sanità laziale. Un attacco ordito probabilmente da criminali cibernetici slegati da apparati statali. A livello globale, sono molte le nazioni che impiegano internet per spiare, per rubare informazioni economiche e carpire segreti industriali. C’è l’hacker solitario, animato da fini di lucro, e ci sono i cyberguerrieri para-governativi che si muovono con obiettivi politici, militari o più semplicemente propagandistici.

Nel mezzo, ritrovi organizzazioni criminali e terroristiche. Anche al-Qaeda e Daesh reclutano, si finanziano e fanno propaganda via internet. Le armi digitali sono multiformi. Assomigliano a frecce in una faretra. Ve ne sono di più appuntite e dirompenti, fianco ad altre meno acuminate. Dipende tutto dall’obiettivo da colpire e dalle disponibilità tecniche, finanziare e umane dell’attaccante. Un cyber-attacco può essere opera di chiunque. Anche i bersagli sono infiniti: dai conti correnti dei privati cittadini, agli smartphone fino alla sicurezza delle strutture più sensibili di uno Stato. Dietro gli attacchi più sofisticati ci sono sempre le strutture statali. In Russia, sono mobilitati l’intelligence interna, il servizio segreto competente per l’estero e il Gru, che raggruppa gli 007 militari. Si tratta di agenti asimmetrici, che sfruttano la rete per carpire informazioni e scatenare operazioni clandestine e aggressive.

Era opera loro l’intrusione nei computer dell’ufficio olandese per la sicurezza, l’Ovv, che indagava sull’abbattimento del volo Mh-17 sui cieli del Donbass. E c’erano i servizi russi dietro i tentativi di spionaggio dei cavi sottomarini in fibra ottica in Irlanda. La paralisi della rete elettrica ucraina, nel 2015, era stata un’operazione digitale dell’Svr, per mettere in ginocchio un paese già infragilito. Quando il dipartimento per l’Energia e l’Amministrazione per la sicurezza nucleare statunitense si sono accorti che i loro computer erano stati compromessi da un cavallo di Troia che tentava di carpire i segreti del programma atomico americano, non hanno potuto che puntare il dito contro la rete di criminali informatici Apt-29, legata al Gru. La guerra cibernetica non risparmia nessuno, tanto meno il mondo militare.

Lo spazio cibernetico è un teatro di battaglia trasversale a tutti gli altri. Le guerre contemporanee si combattono grazie alle reti digitali. Non ci sono più reparti a sé stanti, ma sinergie di aeroplani, carri armati, navi e fanti che si intersecano fra loro grazie a un connubio digitale. La supremazia bellica americana dipende tanto dalla potenza di fuoco convenzionale, quanto dal dominio dello spazio cibernetico, fatto di reti intercontinentali di comando e controllo, ampliatesi a dismisura dagli anni ’90. Passano da queste le direttive armoniose che regolano le operazioni militari. Se gli aerei e i droni possono comunicare seduta stante fra loro e con i centri di controllo, lo devono alla disseminazione delle reti aerotattiche, fondate su protocolli digitali, un internet militare che per- mette di scambiare flussi vocali, di dati e di immagini. Molto di quel traffico scorre anche via satellite, la cui tutela è ormai affidata a comandi spaziali ad hoc, presenti in tutte le potenze occidentali. Spetta a loro proteggere i sensori.


satelliti possono essere infatti abbattuti, disturbati e anche piratati. Da remoto ci si può insinuare nei sistemi di controllo della traiettoria, decifrare i dati satellitari in transito e alterarli. La posta in gioco è altissima. Cina, Russia e Iran, ancora in svantaggio sull’Occidente per potenza convenzionale, hanno sviluppato strategie cibernetiche per colpirlo nelle funzioni vitali. Il loro cuore dipende dalle tecnologie informatiche. Si pensi alle reti integrate di comando e controllo, alla logistica, ai trasporti e alle strutture sensibili. Ne fanno parte le linee elettriche, i servizi bancari, gli oleodotti e molto altro ancora. Gli impianti e le macchine che ne regolano la vita sono comandati a distanza, attraverso internet e tramite infrastrutture cibernetiche di comunicazione. Tutto nel settore industriale, nei trasporti ferroviari e nelle reti di distribuzione elettrica è digitale.

Avverrà ancora di più con i piani per l’infrastruttura industriale 4.0. Introdursi ostilmente nei sistemi informatici può aprire la strada agli interruttori e mandare in tilt metropolitane, treni e spegnere centrali. Un blackout elettrico prolungato potrebbe essere fatale. Potrebbe provocare vittime reali, scatenando incidenti. Pro- teggere le reti è essenziale. La Nato ce l’ha per missione. Ha esteso le garanzie della difesa collettiva alla sfera cibernetica e si sta mobilitando per fare da scudo non solo alle infrastrutture immateriali ma anche ai cavi sottomarini, attraverso cui fluisce il 95% del traffico internet mondiale. Ecco perché, sollecitata dal presidente Biden, ha reagito agli attacchi cibernetici cinesi contro Microsoft e all’offensiva ormai longeva di Pechino contro la serenità della vita economica occidentale. Il dipartimento del Commercio statunitense ha già sanzionato diverse aziende informatiche russe e ha minacciato di fare altrettanto con quelle cinesi.

In Italia abbiamo alzato una duplice barriera con un comando interforze per le operazioni cibernetiche e un’Agenzia governativa ad hoc, competente sull’intera galassia delle infrastrutture informatiche. La minaccia è immanente. Cina, Russia e Iran si stanno dotando di un internet sovrano, scollegato dalla rete mondiale e meno vulnerabile agli attacchi. Il Runet autarchico di Mosca permetterà di filtrare i dati in ingresso e in uscita dal paese e di isolare la rete russa dal resto del mondo, in caso di minaccia esterna. Anche il Senato statunitense ha approvato una legge che affida alla Casa Bianca poteri emergenziali in caso di attacco cibernetico alle infrastrutture strategiche. Il Presidente può spegnere internet, se valuta come impellente una minaccia alla sicurezza nazionale. Sebbene separate, l’internet civile e le reti militari hanno vulnerabilità simili.

Il calcolo quantistico potrebbe presto permettere di eludere più facilmente le barriere e di decifrare le password sicure


Gli attacchi sono quotidiani. Ma mentre l’internet civile è aperto a chiunque, le reti militari sono più protette. Cifrano gli accessi e pretendono l’autenticazione. Ma nel mondo cibernetico nessuna barriera è invalicabile. Il calcolo quantistico potrebbe presto permettere di eludere più facilmente le barriere e di decifrare le password più sicure. L’affare Snowden e lo scandalo Pegasus ricordano che si può intercettare tutto. È una minaccia che esploderà con la diffusione l’internet delle cose. Si apriranno tante possibilità, ma anche innumerevoli falle sfruttabili dai troppi malintenzionati.