Cyber-califfato o non cyber-califfato la questione della minaccia terroristica digitale per la sicurezza nazionale (che non implica solo azioni derivanti dall’Islamic State) va ben oltre l’hackeraggio di un account twitter istituzionale. Questa circostanza è una eventualità che sicuramente va evitata, se non altro impostando le regole di sicurezza base che invece gli account di Twitter e Youtube dello United States Central Command non avevano.
isis-centralcommand
Lo scorso 13 gennaio infatti un gruppo di hacker filo Isis avevano preso possesso per trenta minuti proprio degli account del comando centrale statunitense, ente che reagisce a eventuali crisi mediorientali e difende le nazioni dalle aggressioni. Una leggerezza non da poco soprattutto se incrociata con un articolo del Wall Street Journal , che tramite alcune fonti rivela che gli account sono finiti sotto un attacco informatico ai limiti del banale anche a causa della mancanza di verifica in due passaggi della password. Completava l’opera la circostanza per cui gli account erano abbinati a una mail comune e non a indirizzi militari o governativi, posti sotto protezioni più rigorose.
Un pericolo quello di esporre le comunicazioni sui social all’intrusione di ospiti indesiderati. Si ricordi, a titolo di esempio, cosa successe in seguito al falso tweet arrivato con l’hackeraggio dell’account dell’agenzia di stampaAssociated Press: «due esplosioni alla casa bianca, Obama ferito». E borsa americana giù nel giro di tre minuti.
Il problema più grosso, e allo stesso anche quello probabilmente meno avvertito, riguarda gli attacchi a cui sono esposti sia siti istituzionali, siainfrastrutture critiche e industrie strategiche che hanno progressivamente mandato online i propri sistemi e dati. D’altronde il conto lo fa una recente ricerca Unicri: 875 milioni di dollari l’anno di perdite per danni diretti da cybercrime e 9 miliardi di dollari spesi per la perdita di dati sensibili.
Unicri: «875 milioni di dollari l’anno di perdite per danni diretti da cybercrime e 9 miliardi di dollari spesi per la perdita di dati sensibili»
Fino a questo momento l’Italia è stata oggetto delle attenzione di hacker filo-Isis nella misura in cui il sito del comune di Torriglia, in provincia di Genova, per una giornata intera ha ospitato l’immagine di un cavaliere con in pugno la bandiera di Isis. Una minaccia che gli esperti definiscono grezza, ma che fa scattare il campanello di allarme per eventuali operazioni di cyber-jihad (e cyberterrorismo in generale) rivolte al nostro territorio.
Negli ultimi giorni, come ha scritto il Corriere della Sera , le relazioni degli 007 ribadiscono il pericolo di attentati contro i giacimenti petroliferi e del gas, le sedi delle aziende che — nonostante il richiamo della Farnesina — sono costrette a tenere personale sul posto per far funzionare gli impianti. Gli interessi del nostro Paese in Libia sono molteplici, primi fra tutti quelli legati all’attività dell’Eni, con lo stabilimento di Mellitah tra i suoi impianti strategici, Finmeccanica, numerose aziende controllate e altre private.
Attacchi quelli a strutture come Eni e Finmeccanica potrebbero però non essere soltanto fisiche, ma anche virare in ottica cyber. Non è un mistero che gli stessi servizi segreti italiani da alcuni anni stiano monitorando la situazione anche in questa chiave a tutela della sicurezza nazionale. L’ultimo report al parlamento si apre proprio su questo tema che vede le minaccia derivante dal cyber come «pervasiva, sofisticata, eseguibile con strumenti di facile accesso ed uso, rapida nelle evoluzioni e dotata di elevata capacità di rimodulazione rispetto agli strumenti posti di volta in volta a difesa di reti e sistemi».
Negli ultimi anni, hanno sottolineato i servizi nostrani nell’ ultima relazione al parlamento, «la concentrazione degli eventi cibernetica di maggior rilievo si è tradotta in un significativo incremento di attività intrusive finalizzate all’acquisizione di informazioni sensibili e alla sottrazione di know how pregiato. Ciò in danno – prosegue la relazione – del patrimonio informativo di enti governativi, militari, ambasciate, centri di ricerca, nonché di società operanti nei settori aerospaziale, della difesa e dell’energia». Guardacaso settori che riguardano proprio società come Eni e Finmeccanica.
Gli 007: «la concentrazione degli eventi cibernetica di maggior rilievo si è tradotta in un significativo incremento di attività intrusive finalizzate all’acquisizione di informazioni sensibili e alla sottrazione di know how pregiato. Ciò in danno del patrimonio informativo di enti governativi, militari, ambasciate, centri di ricerca, nonché di società operanti nei settori aerospaziale, della difesa e dell’energia»
Da tempo Aisi e Aise (i servizi di sicurezza interna ed esterna) si stanno occupando del tema sicurezza nazionale in chiave cyber, reclutando anche dalle università italiane. Dal canto loro anche organizzazioni come Al Qaeda o Isis (che ha in sé caratteristiche di vero e proprio stato) dopo attacchi armati si sono attrezzati e continuano ad attrezzarsi per quelli informatici.
Certo, come ha detto a L’Espresso James Lewis del Center for Strategic and International Studies di Washington «i gruppi terroristi sono più interessati agli effetti sociali e politici delle loro azioni on line (propaganda e reclutamento) che a colpire infrastrutture critiche», tuttavia non è escluso che, nonostante un livello di competenze ancora abbastanza basso, a detta degli esperti, ci siano le condizioni per un rapido miglioramento. Condizioni che potrebbero crearsi se, come scrive Carola Frediani sempre su L’Espresso, quella rabbiaintercettata da OpFrance (operazione messa in piedi da hacker musulmani contro i siti francesi) diventasse un campo per il reclutamento di competenze.
Architettura nazionale cyber
Le forze in campo, rivelano a Linkiesta fonti qualificate, «hanno strumenti e forza per gestire gli attacchi». Tuttavia il coordinamento non sembra essere ancora ai livelli migliori e in alcuni settori (come quello delle imprese) il problema non è ancora avvertito in maniera seria e cosciente. Un problema che, come emerso nel corso dell’ultima Cyber-Crime Conference che si è tenuta a Milano lo scorso18 febbraio, deve entrare nel quotidiano delle grandi imprese e nella percezione della Pubblica Amministrazione. «Immaginate poter aprire e chiudere un gasdotto dalla poltrona di casa con una app, oppure poter tirare il freno di un’automobile», dice uno degli esperti nel corso della conferenza, «immaginate che a farlo sia un intruso che vuole creare caos, oppure farvi perdere denaro». Lo scenario è servito.